Interceptación de las comunicaciones encriptadas
93
con licencias de prueba o demostración. Con ellas ha sido posible in-
terpretar datos contenidos en terminales móviles específicos, a los
que el software de las empresas Cellebrite y XRY, no daban respuesta.
También se disponen de las herramientas y equipos necesarios para
la recuperación de teléfonos móviles deteriorados. Sin esta labor no
sería posible el acceso a los mismos con el software antes mencionado.
En otros casos, cuando el software disponible no permite la extrac-
ción, se aplican técnicas que habilitan el acceso electrónico a la infor-
mación, estas técnicas se basan en la localización en los circuitos de
los “test-points”; en el acceso directo a los PINES de las memorias BGA
donde se almacenan los datos binarios, mediante técnicas de chip-off;
el acceso a dichas memorias conexionando en determinadas partes
del circuito con el fin de interconectar con los chips del terminal sin
necesidad de extraerlo del circuito, mediante la técnica de JTAG. Se
dispone además de las máquinas necesarias para realizar procedi-
mientos de chip-off, desoldado y soldado de componentes electrónicos.
El laboratorio utiliza otras herramientas forenses como Burner
Breaker y su software Secure View utilizado para ataques de fuerza
bruta sobre el terminal telefónico.
La acelerada evolución de la telefonía móvil impide el acceso a la in-
formación contenida en algunos terminales, sobre todo de última gene-
ración. Por este motivo, en casos extraordinarios, se busca la colabora-
ción público-privada con empresas externas que desarrollen soluciones
específicas que permitan el acceso a la información, en casos concretos.
Ninguna de las herramientas mencionadas, por si sola, permite
dar respuesta a todas las necesidades de extracción forense en los
terminales intervenidos. El análisis requiere una combinación de va-
rias técnicas para tratar de lograr la extracción de la información en
ellos contenidos.
4.2.2
Técnica de CHIP-OFF
La técnica de chip-off consiste en la extracción física del chip de
memoria de un dispositivo de telefonía móvil para su posterior lec-
tura y procesado, a la cual se recurre cuando el terminal móvil es