- Las3Claves
- 22 de junio 2021
Qué es el UFED, el dispositivo que presentó Lavín
¿Es legal utilizar este sistema que permite extraer información de casi cualquier equipo electrónico?
¿Es legal utilizar este sistema que permite extraer información de casi cualquier equipo electrónico?
Durante el debate por las primarias entre los candidatos de Chile Vamos transmitido por CNN, Joaquín Lavín (UDI) habló de un dispositivo llamado UFED que permite extraer datos de cualquier dispositivo electrónico, y que según el ex alcalde de Las Condes, debiera estar en posesión de todas las policías.
Fue la solución del político para combatir el narcotráfico en el país. "Las policías necesitan más equipamiento, necesitan este aparato que se llama UFED. Se pone en los celulares y extrae la información de los celulares incautados", dijo Lavín.
Universal Forensic Extraction Device (UFED) es un dispositivo y un software fabricado por la empresa Cellebrite para ser utilizado por las policías, y es capaz de acceder a los datos guardados en un equipo aun cuando este tenga algún bloqueo como un PIN o contraseña.
Para que funcione se debe indicar al sistema el modelo exacto del dispositivo al que se le quiere extraer la información (según dice la firma, soporta más de 31.000 equipos), y luego seguir las instrucciones que entrega el software. Entre los datos que puede obtener están los registros de llamadas, contactos, fotos, videos, audios, datos del teléfono como el IMEI y el número e información de geolocalización, entre otros.
Pese a que es una herramienta de hackeo muy sofisticada, Signal publicó una lista de vulnerabilidades de Cellebrite y sus productos, afirmando además que la empresa israelí detrás del UFED no puede quebrar la encriptación que usa su app.
Para acceder a un UFED se debe pagar una licencia. Según Infodefensa, la PDI adquirió en enero de este año un equipo con soporte por 3 años por $25 millones a través de una licitación adjudicada a la empresa Complexbiz. El objetivo era utilizar esta tecnología en el Laboratorio de Criminalística Regional de Temuco.
En el sitio de Complexbiz se detalla qué hace este aparato: extracción física y decodificación eludiendo el bloqueo por patrón/contraseña/PIN; desencriptado de registros de viaje de dispositivos y extracción de datos de otros dispositivos GPS portátiles. Recoge datos de aplicación, contraseñas, correos electrónicos, historial de llamadas, SMS, contactos, calendario, archivos de medios, información de ubicación y más.
La misma compañía habría vendido una licencia de este software a la Municipalidad de Las Condes en 2018 por US$20.000, aunque no se detalla la duración de ese contrato.
El comentado dispositivo fue adquirido por la @Muni_LasCondes en noviembre de 2018, por un valor de US$ 20 mil ($14 millones con el dólar de ese año) a la empresa Complexbiz, ubicada en Viña del Mar. pic.twitter.com/3ObRCvJr17
— NYC (@NYC_Prod) June 22, 2021
¿Es llegar y enchufar el UFED a cualquier teléfono de un sospechoso? No tan rápido. Dos abogados advierten que este idea presentada por el alcalde Lavín necesita una autorización judicial para ser utilizada.
"En Chile, únicamente se puede utilizar con autorización judicial previa. En caso que el teléfono tenga "comunicaciones privadas" como serían los mensajes de WhatsApp, Signal o Telegram, la orden judicial solo se puede pedir respecto de delitos que merezcan pena de crimen. Se requiere siempre solicitud del Ministerio Público al Juzgado de Garantía, quien decidirá si la autoriza o no", tuiteó el abogado Daniel Álvarez.
El abogado y ex subsecretario de Telecomunicaciones, Pedro Huichalaf, coincidió en Twitter con Álvarez: "Un alcalde no está legalmente facultado para extraer información de un equipo. Sería un delito. Sólo lo pueden hacer agentes autorizados por juez de garantía".