La portada de mañana
Acceder
16 grandes ciudades no están en el sistema VioGén
El Gobierno estudia excluir a los ultraderechistas de la acusación popular
OPINIÓN | 'Este año tampoco', por Antón Losada

La policía no puede usar tu cara para desbloquear tu móvil, pero lo hackeará de todos modos si un juez se lo permite

Apple presentó Face ID hace un año y nadie, salvo las organizaciones por los derechos civiles y algún que otro periodista despistado, alertó sobre las implicaciones que tendría el sistema de reconocimiento facial a la hora de lidiar con la justicia. En todo el mundo. La tecnología es precisa, tanto, que si alguien coge el teléfono y te lo pone delante de la cara, este se desbloquea.

El FBI ha usado el Face ID para detener a un pedófilo de 28 años residente en Columbus (Ohio, EEUU), cuenta Forbes. Ha sido fácil: tan solo tuvieron que ir a su casa con una orden de búsqueda en la mano, encontrar su móvil y obligarle a poner su cara. Grant Michalki no se negó y, de hecho, dentro del terminal encontraron conversaciones en KiK (una app de mensajería instantánea) donde el pedófilo discutía abusos a menores con otros individuos. También encontraron varios mensajes con un agente del FBI encubierto que se hacía pasar por un padre que quería mantener relaciones sexuales con niños, entre otras cosas. Está todo explicado en el informe oficial.

In the land of free no estás obligado a revelar las claves de tus dispositivos si te lo pide la policía, pero en este caso, para el FBI fue más fácil usar los datos biométricos del detenido que conseguir su clave de desbloqueo. La Quinta Enmienda (que protege frente a la autoincriminación) puede ser retorcida por las autoridades a veces, pero en el caso de la cara, la huella o tu voz (pura biometría) es diferente. Son datos que te pertenecen y llevas siempre contigo: no son números que tengas en tu cabeza y puedas introducir o no, dependiendo de tu disposición a colaborar o del designio de un juez. Un policía podría pasarte el teléfono por la cara para desbloquearlo, registrar tu voz o usar tu huella (como ya han hecho con cadáveres) y tú no podrías hacer nada.

Una prueba se acepta en un juicio cuando los métodos para conseguirla se han ceñido a la ley. Si tú le diste la clave de tu iPhone al FBI, cooperaste. Pero si te pusieron el móvil delante de la cara y este se desbloqueó, a pesar de que tú te negaste, ¿quién puede demostrar lo contrario? Marta Peirano lo explicaba hace un año en eldiario.es. Hace algo más de dos años, un juez ya desestimó varias pruebas del FBI contra una web de pedófilos por haber hackeado a más de 1.000 usuarios. Todos recordamos el caso de Apple vs. el FBI a principios de 2016, cuando los federales instaron a la multinacional a poner a sus teléfonos una puerta de atrás para acceder a ellos en caso de necesitarlo.

Aunque te niegues, si el juez insiste...

“En España, un investigado no está obligado a declarar contra sí mismo”, explica a eldiario.es Silvia Barrera, jefa del grupo de forenses digitales de la Unidad de Investigación Tecnológica de la Policía Nacional durante tres años, hoy en excedencia. “Esto incluye que no diga dónde está el cuerpo de una víctima o cual es su clave de acceso”, continúa. Para que las autoridades puedan presentar una prueba como válida ante un juez es necesario que la consigan de forma no coactiva, sin coacciones.

Un sospechoso puede negarse a entregar las claves de sus dispositivos. En ese caso, las autoridades pueden emplear métodos como el ataque por fuerza bruta, siempre y cuando un juez ordene acceder a la información de ese teléfono. Viene contemplado en la Ley de Enjuiciamiento Criminal, reformada hace poco para incluir las disposiciones relativas a las nuevas tecnologías y comunicaciones. Un ataque por fuerza bruta prueba todas las combinaciones numéricas posibles del PIN del teléfono (10.000) hasta que acierta. Para esto antes hay que desactivar el sistema de seguridad del teléfono que limita a cuatro los intentos para escribir correctamente el número PIN. Fue uno de los métodos que barajó el FBI para intentar entrar al iPhone de San Bernardino.

En 2016, la biometría aún no estaba implantada en la mayoría de teléfonos móviles del mercado. Si el atentado de San Bernardino se hubiera producido hoy, los federales habrían tenido más fácil entrar al iPhone del terrorista Sied Farook. “Ahora, a los detenidos les solicitan que se hagan una prueba de ADN. Con un bastoncillo te cogen una muestra de saliva y te pide autorización. Yo siempre digo que se nieguen: eso es inmiscuirse dentro de tu ámbito privado”, explica a eldiario.es el abogado Erlantz Ibarrondo. “Si lo remiten al juez y el juez da la autorización, la Policía puede obligarte a hacer la prueba de ADN. Con las claves del teléfono es igual”, continúa.

El curioso caso de Cesar Strawberry

En España es ilegal que la Policía te requise el móvil o te obligue a dar la contraseña de tu teléfono sin una orden judicial. Como explica Barrera, “todo lo que se consiga mediante coacciones o de forma ilegal invalida la prueba, y por la Teoría del árbol envenenado, todo lo que se obtenga detrás de eso se entiende que no es válido”. Sin embargo, esto en ocasiones no es así, como le ocurrió hace tres años a Cesar Strawberry, líder del grupo Def con Dos.

“Un día al ir hacia mi moto me aparecen seis policías y me rodean. En un momento dado eché mano del móvil y lo miré para ver la hora. Un policía me dijo: 'me lo tienes que dar', gritando. Y se lo dí. Después me dijo: 'me tienes que dar la clave'. Y yo le di la clave numérica, lo tecleó en mitad de la calle y lo desbloqueó en mi presencia”. Strawberry considera que aquello “fue ilegal porque necesitan una orden judicial”. También confiesa que, por aquel entonces, sabía poco acerca de privacidad y de leyes.

Después de llevarse al líder de Def con Dos detenido a la Comandancia de la Guardia Civil de Tres Cantos (Madrid), le encerraron en una celda y le dijeron “que tenía derecho a un abogado, que lo llamase”, dice. Les dio el nombre de uno “y lo buscaron en mi móvil”, continúa Strawberry. Como este no cogió el teléfono, le pidieron el número de otro, al que finalmente llamaron.

“Luego me he enterado de lo que hay que hacer. En primer lugar, ese móvil que te sustraen no te lo pueden quitar sin una orden judicial, y en este caso no la había”, dice Strawberry. “Tienen que guardarlo en una bolsa, esperar a que el juez lo autorice y después ya, manipularlo. Ellos ya lo habían manipulado”, continúa.

Un año después, cuando Strawberry pudo recuperar su móvil, se lo llevó a un amigo informático “y pudimos reconstruir qué le hicieron al teléfono. Habían pasado algunos programas iraníes e israelíes hasta 7 veces buscando fotos comprometedoras y se las habían bajado”, concluye el cantante.