Uso de herramientas de control remoto para la investigación policial
61
tigado a los agentes investigadores, el hecho de tener que habilitar una
vulnerabilidad para entrar en su servidor, servicio web o aplicación sin
detectarse y con privilegios de acceso y obtener los archivos deseados,
puede comportar serios problemas de seguridad para el titular y admi-
nistrador del
software
. Generar una vulnerabilidad en un sistema podría
generar fugas de información, brechas de datos e intrusiones, con la
consiguiente pérdida económica y reputacional. ¿Qué empresa o servicio
se va a exponer a sufrir esas consecuencias? No obstante, se desconocen
técnicamente las implicaciones legales y de seguridad que tendría para
un proveedor de servicios el habilitar una puerta trasera para un usuario
específico. Esta ventaja podría ser aprovechada por usuarios malinten-
cionados,
bugs hunters
(cazadores de vulnerabilidades) o cualquier otro
mientras está siendo explotado por las Fuerzas y Cuerpos de Seguridad.
Al fin y al cabo, no se puede pretender que una persona física o jurídica
arriesgue su seguridad para evitar otro hecho delictivo.
Si recordamos, este es un controvertido debate que se lleva sus-
citando desde hace años y que ha sido fuente de noticias en varias
ocasiones
2
.
Si se optara por ejecutar esta medida, habría que precisar y referir
de forma concreta en la solicitud los archivos, carpetas,
, docu-
mentos, imágenes, etc. y el tráfico que se pueda generar durante ese
tiempo (mensajes entrantes, salientes, etc.) al que se quiere acceder.
Deberá ir dirigida al proveedor de servicios que ha de colaborar en la
configuración del acceso, facilitando las contraseñas o habilitando lo
que se denominan «puertas traseras»
3
.
Así, una vez iniciada la diligencia de registro remoto, se accedería
selectivamente a los archivos autorizados, siendo cautelosos con los
pasos ejecutados para no vulnerar ninguna comunicación protegida y
que no haya sido autorizada.
No obstante, a modo de controversia, se debe mencionar el inci-
dente protagonizado por el grupo
hacktivista
TheShadowBrokers
4
, que
2 Fuente:
https://www.applesfera.com“Apple, FBI y seguridad: ¿dónde está el límite de la lucha antiterro-
rista?”
. Disponible en:
https://www.applesfera.com/apple-1/apple-fbi-y-seguridad-donde-esta-el-li-mite-de-la-lucha-antiterrorista, de 17 de febrero de 2016.
3 Fuente:
https://www.owasp.org“OWASP Top Ten Backdoors”. Disponible en:
https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf
4 Fuente: Web “The register” en su artículo digital
“Remember those stolen ‘NSA exploits’ leaked online by