Cordoba: Por la ola de ciberdelitos, salen a “cazar” a los delincuentes de las pantallas.

- Provincia

Cordoba: Por la ola de ciberdelitos, salen a “cazar” a los delincuentes de las pantallas.
Cordoba: Por la ola de ciberdelitos, salen a “cazar” a los delincuentes de las pantallas.

La Policía creó la Dirección Lucha contra el Cibercrimen. El cuerpo de detectives rastrea estafas y operaciones en criptos e indaga sobre delitos que antes quedaban en la oscuridad.

La flamante Dirección Lucha contra el Cibercrimen se encuentra emplazada en el tercer piso de la Jefatura de Policía de Córdoba, un área que desde junio multiplicó su capacidad operativa y se consolidó como un eje estratégico para la seguridad.

Las actividades se dividen entre extracción forense de equipos tecnológicos (celulares, tablets y otros), recuperación y exploración de la información extraída por la unidad forense y un bloque complementario dedicado a tareas de trazabilidad (seguimiento de wallets de criptomonedas, análisis de celdas de telefonía y monitoreo de ataques tipo ransomware, entre otras labores).

​​

Se trata de una área necesaria. “La voluntad es que se cuente con los recursos necesarios para que las investigaciones sean sólidas”.

En la primera oficina, alineadas, hay seis computadoras conectadas a un sistema específico: el conjunto entre software y hardware, conocido como Ufed –por sus siglas en inglés, Universal Forensic Extraction Device (Dispositivo Universal de Extracción Forense)–, y el hardware complementario denominado Turbo Link.

En palabras sencillas, este primer recurso permite rastrear la clave de acceso de un dispositivo móvil Turbo Link, junto con el software UFED, realizan la tarea de desencriptar la contraseña y luego de crear una imagen completa del celular.

“Mientras más complejas son las contraseñas y las combinaciones que utilizan sus portadores, más difícil es la operatoria”, explicó el director de Lucha contra el Cibercrimen, Marcelo Fada.

Para que los datos lleguen a manos de los investigadores judiciales, debe existir previamente una orden de secuestro del celular.

Una vez en el laboratorio forense, se instala la aplicación que provee del software y el equipo puede requerir desde horas hasta días –e incluso trabajos prolongados– para desbloquearse.

La “imagen” que genera el software es una copia idéntica del dispositivo: el teléfono original permanece intacto y los peritos trabajan sobre ese espejo digital, desde el cual se puede acceder a mensajes, a conversaciones de aplicaciones (WhatsApp, Instagram, Telegram, Tinder y otras) e incluso a metadatos que permiten reconstruir geolocalizaciones.

​​

Los mensajes borrados y el proceso de recuperación
Una vez realizada la extracción forense, la imagen del dispositivo se procesa con otro software específico para la recuperación de información eliminada –el programa de reconstrucción que funciona en estrecha vinculación con Ufed– que también permite rescatar archivos y conversaciones que el usuario creyó haber borrado.

Existen programas antiforenses diseñados para limpiar trazas de forma deliberada algunos incluso pueden ejecutarse a distancia cuando el equipo vuelve a conectarse a una red, por eso todos los equipos secuestrados se conservan en bolsas especiales que evitan intrusiones externas.

“Estas herramientas nos permiten tener los teléfonos resguardados y, a la vez, operando. No es necesario apagarlos y pueden estar en estas bolsas sin ser atacados externamente”, explicaron desde la dirección.

Operaciones complejas de cibercrimen
En otra oficina, un monitor registra en tiempo real intentos de ataque tipo ransomware, un delito que consiste en la intrusión a sistemas informáticos para cifrar y retener datos y en el reclamo posterior de un rescate –generalmente en dinero o en criptomonedas– a cambio de devolver el acceso.

El equipo de la dirección puede seguir incidentes y detectar vulnerabilidades que se están explotando a nivel regional o internacional.

La trazabilidad de operaciones con bitcoins y otras criptomonedas se volvió central en las investigaciones.

“Los delincuentes recurren cada vez con mayor frecuencia a operaciones cripto porque es más sencillo evitar la trazabilidad de la moneda. Sin embargo, siempre llegan a un ‘exchange’, en el que tienen que convertir la moneda digital a dinero físico”, explicó Fada.

En la unidad se rastrean transacciones en deadcoins, en meme coins (monedas basura, que no tienen o pierden su valor muy rápidamente) y en esquemas típicos de estafa como el rug pull o el pump and dump, que atraen fondos con promesas falsas y luego desaparecen.

​​

“No es una investigación simple, porque las cripto están hechas para dificultar la trazabilidad. Pero, con los programas que tenemos y con un trabajo constante, hemos logrado resolver varios casos”, añadieron.

Además, la unidad cuenta con capacidad técnica para triangular información provista por una celda de celular –la antena que registra la presencia de un equipo– y cruzarla con la red de antenas de las empresas telefónicas.

Según informó el ministro, la mayoría de los delitos de varias bandas se esclarecen por lo que hay dentro de los teléfonos de los sospechosos.

“Crear una dirección de ciberdelito en la Policía de Córdoba nos parece clave. Nos permite adelantarnos a estos hechos y dotar la investigación criminal de tecnología para investigar lo ya hecho”, dijo.

Quinteros también subrayó la necesidad de informar a la ciudadanía. “Tenemos que estar permanentemente informando a la gente cómo deben ser sus claves, qué no deben dar y qué no tienen que hacer”, afirmó, y mencionó programas de capacitación destinados a policías y al Ministerio Público Fiscal para mejorar la respuesta ante nuevos delitos.


Este artículo está optimizado para dispositivos móviles.
Leer Versión Completa