Como cuatro años de registros del telescopio espacial Hubble: así es el archivo secreto del comisario Villarejo

Unos 40 terabytes de audios, vídeos, imágenes y documentos que comprometen a las altas esferas del Estado, recopilados por el más metódico documentalista de sus cloacas. Es el archivo del excomisario José Manuel Villarejo, que la Fiscalía Anticorrupción y la Policía llevan meses analizando. Aunque es posible que solo sea una fracción de la biblioteca digital que mantiene en vilo a políticos, empresarios e incluso a la Casa Real, puesto que los investigadores aún no han podido confirmar que haya una copia de los audios que han puesto en jaque esta semana a la ministra Dolores Delgado se encuentren entre los archivos que estudian.

Los gobiernos de PP y PSOE encomendaron al excomisario operaciones secretas y él se hizo rico realizando encargos para particulares. Toda una carrera de recopilación de documentos comprometedores que ahora son analizados por un equipo de seis investigadores de la Policía. ¿Cuánta información cabe en esos 40 terabytes que le fueron incautados al policía jubilado? Teniendo en cuenta que solo unos pocos megabytes de grabación pueden hacer tambalearse a una ministra, el archivo es ingente.

Un terabyte (que equivale a 1.024 gigabytes, cada uno de los cuales son 1.024 megabytes) de conversaciones grabadas con un dispositivo pequeño que pueda llevarse oculto puede contener unos diez millones de minutos de conversaciones. Si todo el archivo secreto de Villarejo fuera solo de audios de este estilo, la reproducción completa de todos ellos tardaría 761 años en completarse. Pero la base de datos de las cloacas que recopiló el excomisario, en prisión preventiva desde el 5 de noviembre de 2017, contiene mucho más que audios.

De hecho, si consideramos los archivos como documentos, Villarejo tiene el equivalente a la primera recopilación que hizo la Biblioteca Nacional de todas las páginas web del dominio .es. “Podrían ser 40 terabytes, aproximadamente”, explica la institución a eldiario.es. Las páginas web contienen multitud de elementos además del texto, como fotos, enlaces, dibujos o gifs, entre otros. Cada uno de esos enlaces lleva a otras páginas bajo el mismo dominio, estas a su vez a otras y así sucesivamente. Para que se hagan una idea, solo el área dedicada al archivo de la web española y al depósito legal de las publicaciones en línea contiene actualmente unos 400 terabytes.

Villarejo también tiene fotografías. Hoy en día es fácil y hay una gran variedad de dispositivos (al margen de los smartphones) para captar imágenes sin llamar la atención de la gente. Para establecer una comparación hay que tener en cuenta que existen muchos tipos de archivos de imagen, cada uno con unas características y un peso determinado. Pongamos que una imagen .jpg (el formato más utilizado) pesa, de media, 500 kilobytes. Si el excomisario solo tuviera fotografías, contaría con unos 80 millones de instantáneas en esos 40 terabytes. Por contextualizar, el telescopio Hubble recoge cada año unos 10 terabytes de información del espacio.

Por último, si el excomisario tuviera 40 terabytes en vídeo, sería lo mismo que tener 17.770 temporadas de la serie Narcos. Cada temporada dura casi 9 horas, así que la Justicia tendría que estar viendo capítulos durante 6.660 días, o lo que es lo mismo: 18 años. Ese archivo no cabría en el disco duro individual con más capacidad desarrollado hasta el momento, que solo puede almacenar 30 terabytes.

¿Cómo analiza la Policía un archivo así?

No hay un método secreto que los investigadores utilicen para desgranar una base de datos como la de Villarejo. Lo reconoce Silvia Barrera, jefa del grupo de forenses digitales de la Unidad de Investigación Tecnológica de la Policía Nacional durante tres años, hoy en excedencia. Hay que analizar los vídeos, audios y documentos uno a uno: “A pico y pala”, expone Barrera.

La agente, autora de Claves de la investigación en redes sociales (Círculo Rojo) explica que aunque “40 terabytes es bastante información para un particular”, las incautaciones de este tipo no les son extrañas a los equipos policiales especializados. “No es algo absolutamente excepcional. A un pedófilo por ejemplo se le pueden incautar varios teras de pornografía infantil”, expone.

Cuando los forenses digitales deben reconocer archivos así, lo primero que hacen es clasificar la información y discriminar la que puede ser relevante de la que no. Las primeras fases de ese proceso se hacen fuera del laboratorio. “Cuando llegas a una oficina o domicilio, por regla general se hace allí un primer visionado de los equipos. Si te encuentras con una gran cantidad de discos duros que es imposible visionar, se intervienen, se precintan y pasan a estar bajo custodia”, explica Barrera.

Una vez en el laboratorio, la Policía tiene a su disposición herramientas capaces de automatizar el proceso de extracción de la información de los dispositivos incautados, volcarla en sus ordanadores y hacer una primera separación de archivos según su formato o fecha de creación. A partir de ahí, todo artesanal. “El problema es que tampoco puedes poner a 500 policías a analizar porque ellos no conocen a fondo la investigación. Los investigadores tienen que tener muy claro cuáles son los archivos de interés y cuáles no”, revela.

En cualquier caso, la agente duda de que los 40 terabytes de Villarejo sean una cifra neta: “Si estaba bien asesorado (y supongo que lo estaría), lo normal es que tuviera copias de seguridad de todo, mínimo una, puede que más. Así evitaría que, si se estropea el dispositivo o se corrompen los archivos, desaparezca toda la información”. Sabiendo que el excomisario ha conseguido que el flujo de filtraciones no se detenga a pesar de que está en prisión y el material que guardaba en sus casas le fue requisado, es muy probable que hiciera copias de seguridad y, por lo tanto, buena parte de esos 40 terabytes contendrían documentos duplicados.

Lo más difícil no es la cantidad de archivos 

La ex jefe del equipo de forenses digitales de la Policía revela que en una ocasión el análisis de unas 500 gigas de información les llevó a ella y sus compañeros unos dos meses de trabajo. No obstante, señala que existe una barrera mucho más alta que el mero número de archivos a estudiar. Tan alta que, de hecho, es insalvable: el cifrado.

Los sistemas de cifrado usan una clave alfanumérica para generar automáticamente millones de algoritmos que hay que resolver para acceder a la información. Sin esa clave, no hay acceso. “Un buen cifrado es imposible de revertir, tardarías millones de años. Para romperlo las máquinas tendrían que comprobar millones de combinaciones. Hoy por hoy con la computación tradicional que tenemos no lo podemos hacer. Dentro de unos años quizá sea posible con la computación cuántica”, adelanta la agente.

Si la Policía se encuentra con bases de datos o documentos cifrados, lo único que puede hacer es confiar en que el investigado colabore y otorgue acceso a los archivos. Si el juez detecta que las autoridades han ejercido algún tipo de coacción para que colabore, puede anular todas las pruebas que se hayan obtenido gracias a ello. Esto puede absolver a los acusados, como ya ha ocurrido en algunas ocasiones en las que los jueces han apreciado que el código PIN de los teléfonos móviles se obtuvo de manera ilegal.