clubforenses.com

clubforenses.com

Mensajería instantánea y ciencias forenses: la nueva huella digital.

, Mensajería instantánea y ciencias forenses: la nueva huella digital.

 

Estimados suscriptores y seguidores del Club de Ciencias Forenses, en esta ocasión les proponemos un resumen del artículo “Network and device forensic analysis of Android social-messaging applications”, de los autores Daniel Walnicky, Ibrahim Baggili, Jason Moore y Frank Breitinger, de la University of New Haven, y Andrew Marrington, de la Zayed University, en el cual se analizó la capacidad forense de obtener datos de 20 populares aplicaciones de mensajería instantánea.

La evidencia digital de las aplicaciones de mensajería instantánea utilizadas en los smartphones son potencialmente útiles en muchos tipos de investigación criminal y procedimientos judiciales. Los mensajes han sido importantes componentes de la evidencia presentada en numerosos casos de alto nivel en los últimos años (por ejemplo, el caso de Oscar Pistorius). Dado la proliferación de alternativas a los mensajes de texto, no es de extrañar que muchas de estas aplicaciones, extremadamente populares, jueguen un papel tan importante en ciertos procedimientos judiciales. Pero, ¿Qué potencial puede llegar a alcanzar la ciencia forense para ser capaz de recuperar “evidencia digital” del dispositivo móvil o de los datos de los propios servidores?

En esta investigación se pone a prueba esta cuestión llevando a cabo un estudio forense experimental de 20 aplicaciones de mensajería instantánea, utilizando un móvil con sistema operativo Android.  ¿El objetivo? Demostrar hasta qué punto puede extraerse información de cada una de estas aplicaciones. Las aplicaciones estudiadas fueron Whatsapp, Viber, Instagram, Okcupid, ooVoo, Tango, Kik, Nimbuzz, MeetMe, MessageMe, TextMe, Grindr, HeyWire, Hike, textPlus, Snapchat, Tinder, Wickr, BBM y Facebook Messenger.

Los resultados de esta investigación demuestran que la mayor parte de las aplicaciones anteriores demuestran problemas significativos respecto a la privacidad del usuario. Tan solo resultó imposible acceder a los datos de Snapchat, Tinder, Wickr y BBM. En todos los demás casos, se podía extraer información de algún tipo. Así, se podía extraer imágenes de aplicaciones como Instagram, Whatsapp, Tango, Nimbuzz o Facebook Messenger (entre otras), URLs compartidas de Viber, Grindr o MessageMe, mensajes de texto de ooVoo, Okcupid o MeetMe, y otros datos del usuario de aplicaciones como TextMe o textPlus.

En conclusión, esta investigación pone de manifiesto dos reflexiones contrapuestas que merecen ser analizadas. En primer lugar, que hay una gran carencia de seguridad en la privacidad del usuario al utilizar este tipo de aplicaciones, lo cual nos debe llevar a utilizar sabiamente las mismas, controlando la información que compartimos a través de ellas (aunque las mismas se encuentren constantemente mejorando y actualizando sus puntos débiles). En segundo lugar, que la ciencia forense puede llegar a beneficiarse de estos puntos débiles en la seguridad para poder acceder a la información de individuos relacionados con actos criminales, lo cual sin duda representa un hito muy importante a la hora de afrontar las investigaciones y procesos forenses.

Esta investigación está abierta al público por parte de los autores. Para poder leer la investigación al completo (en inglés), haz click aquí y serás redireccionado.

2 Comentarios

  1. quisiera saber si puedo realizar el curso

    • Francisco Javier Torregrosa López

      20 noviembre, 2015 at 2:01 pm

      ¡Buenos días Marisa! ¿A cuál de los cursos te refieres exactamente?

      Francisco Javier Torregrosa López
      Editor del blog.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mensajería instantánea y ciencias forenses: la nueva huell…

por Francisco Javier Torregrosa López Tiempo de lectura: 2 min