CIENCIA
POLICIAL
68
8
Cuestión segunda. Elegir una vía de infección
Supongamos que el delincuente utiliza un
smartphone
mar-
ca Samsung, modelo 7S, con sistema operativo Android. El dispositi-
vo también está
rooteado,
hecho del que se tiene constancia tras una
ardua tarea policial. Como ya se ha comentado, antes de proceder a
la infección del terminal, se deberá informar y solicitar a la autori-
dad judicial la autorización para proceder a la diligencia. Es necesario
mantener una comunicación fluida con las autoridades judiciales in-
formando de la dificultad técnica y operativa de esta diligencia, y bajo
el riesgo de que, por parte de los investigados, se deseche el terminal.
Aquí es muy importante actuar con celeridad, trasladando la inmedia-
tez de la adopción de la medida al órgano instructor.
El siguiente paso es pensar en la vía utilizada para asegurarse de
que el dispositivo objetivo infectado es el correcto. Imaginemos que la
vía de infección elegida es el
. ¿Y si el investigado decide abrir el
desde el Pc de su domicilio o, directamente, no presta atención
al mismo y no procede a su apertura desde el
smartphone
objetivo?
Si queremos llegar al terminal deseado, habría que pensar en po-
sibles vías de infección que aseguren la misma a través del enlace
enviado y se ejecute el
exploit
.
9
Cuestión tercera. Control del acceso remoto
Las aplicaciones diseñadas para remitir información de un
dispositivo infectado son complejas. Es técnicamente imposible ver la
información tal y como lo hacemos directamente en el propio dispo-
sitivo del investigado. Puede ocurrir que el troyano no esté diseñado
para monitorizar cualquier
app
o proceso instalado en el terminal del
criminal ¿Y si no reconoce la aplicación Signal? Hablamos de aplica-
ciones comerciales altamente extendidas en su uso, pero en el caso,
por ejemplo, del mercado oriental, chino o ruso, existen cientos de
ellas para usos similares que ni siquiera somos capaces de saber pro-
nunciar.