Establecer la autenticidad de una conversación por medios de mensajería digitales, con propósitos legales, puede resultar complicado, ya que manipular mensajes de WhatsApp o de otras aplicaciones de mensajería, es posible, poniendo en duda la veracidad del contenido. Esto es un planteamiento que los tribunales se enfrentan hoy en día, casi a diario. El uso de los ordenadores es omnipresente en la actualidad. Casi todos los datos son digitales hoy en día y la mayoría de las comunicaciones se intercambian electrónicamente a través de SMS, Email, WhatsApp, Facebook, Twitter, etc. En los casos civiles y penales, los tribunales tienen que decidir con frecuencia si «la prueba electrónica es admisible o no». La práctica ha demostrado que esta no es una pregunta fácil de responder.
En este artículo comentare, que la falsificación de los mensajes es posible, como puede lograrse y los pasos que se siguen para la certificación de una conversación por este medio de mensajería.
Cómo manipular mensajes de WhatsApp
Cualquier forma de prueba electrónica «puede ser fabricada», por lo que la carga de la prueba recae sobre la parte que desea admitirla para que pruebe su autenticidad antes de que se admita la prueba.
En el caso de que se establezca una charla de mensajería instantánea mediante WhatsApp, el contenido de la conversación queda registrado en los equipos de los propios usuarios o en una base de datos local. En el momento que se realiza el peritaje sobre la originalidad de un diálogo, por lo general, se dispone de uno de los equipos intervinientes que ha tomado parte en la conversación de WhatsApp, ya que es complicado disponer de los otros equipos que participaron o del dispositivo de la contraparte en el proceso.
Esta situación sesga la visión del peritaje. Como veremos a continuación hay tres maneras de manipular mensajes de WhatsApp.
Aquí esta lo que debes saber sobre WhatsApp en la Empresa
Adulteración de mensajes de WhatsApp
Se pueden establecer hasta tres diferentes niveles en los que se puede adulterar los diálogos realizados por este servicio de mensajería multimedia, cada uno con desigual complejidad.
En el nivel más bajo, ubicamos al propio usuario, el cual puede eliminar los mensajes. Esta opción viene con la propia herramienta, y se pueden borrar el mensaje para él o para ambos interlocutores, si él es el emisor del mensaje. No es posible modificar el mensaje enviado, como tampoco borrar parcialmente el mensaje. Una vez realizada esta operación, se destruye la información, a menos que haya sido almacenada previamente en la nube.
En el nivel intermedio, están las modificaciones realizadas sobre la estructura de los mensajes mediante el empleo de aplicaciones que pueden acceder a la base de datos de WhatsApp. Este acceso ocurre con el permiso del propio usuario. Ejemplo de estas aplicaciones, esta “WhatsHack”. Una vez instalada, al abrirla, puedes seleccionar la conversación que quieres modificar y la hora. Cuando abras WhatsApp, aparecerá modificada, claro está, solo para ti.
Por último, encontramos las modificaciones realizadas por un experto en informática. Empleando los privilegios de superusuario (Root), puede adulterar la base de datos de la aplicación con la ayuda de un ordenador.
Adulteración por fallos en seguridad
Esta adulteración proviene de fuentes oscuras, que emplean software malicioso para extraer o manipular la información de los dispositivos móviles.
La vulnerabilidad de seguridad de WhatsApp permite a los hackers aprovechar el fallo para integrar malware en los dispositivos de los usuarios.
Los investigadores de ciberseguridad han informado de otra preocupación relacionada con WhatsApp, donde los mensajes de los usuarios pueden ser manipulados. Checkpoint, una empresa de ciberseguridad con sede en Israel, también ha creado una herramienta que puede modificar las citas y hacer que parezca que el remitente ha escrito algo que no ha escrito.
La extensión Burp Suit de Checkpoint demostró que la herramienta rompe la barrera del cifrado para descifrar los mensajes de chat y abrirlos a la manipulación. Para hacerlo, utilizaron una versión web de WhatsApp para permitir a los usuarios emparejar sus teléfonos utilizando un código QR.
Formas de Ataque
Las tres metodologías de ataque son:
- La capacidad de enviar un mensaje privado a otro participante del grupo, disfrazado de mensaje público, lo que da como resultado que la respuesta «privada» del individuo objetivo sea visible para todos en la conversación.
- El empleo de citas en una charla grupal para falsear a quién expide el mensaje. Una persona que ni siquiera es miembro del grupo en cuestión.
- Un método para permitir que el texto de la respuesta de otra persona sea alterado para decir lo que el atacante quiera. El último ejemplo moderno de «poner palabras en la boca de alguien».
Puedes leer: Consideraciones para un informe pericial de WhatsApp
Valoración de una conversación
El principio general es que los mensajes WhatsApp pueden ser admisibles como prueba. Esto ocurre especialmente cuando no hay disputa en cuanto a la autenticidad del mensaje de WhatsApp, y no hay duda en cuanto a la identidad de las partes de la conversación.
Teniendo en cuenta las observaciones anteriores, las partes que tengan la intención de aducir mensajes WhatsApp como prueba en sus casos judiciales deben asegurarse de que:
- Las instantáneas de sus discusiones contienen la información necesaria para identificar al remitente/receptor de los mensajes, y…
- No construir el caso basándose en los mensajes de WhatsApp, especialmente cuando hay otros documentos disponibles que podrían probar de manera concluyente los hechos en cuestión.
Cuando una de las partes disputa la autenticidad de una conversación por este servicio de mensajería, esta debe hacerlo sobre la base del informe pericial de su propio dispositivo. Aunque ya se vio que manipular mensajes de WhatsApp es posible, solo el contraste de ambos informes pondrá en evidencia las discrepancias, en caso de que existan.
Si este es el caso, y resulta que los informes de las conversaciones presentadas son diferentes, se debe proceder a la revisión de los propios dispositivos para tratar de develar cual fue adulterado.
Estudio Forense
En el caso de que se sospeche que uno de los contenidos ha sido manipulado, estos cambios solo podrán afectar a uno de los dispositivos, y no al otro u otros aparatos involucrados en la conversación. De esta manera, si algún mensaje fue borrado o cambiado su contenido, afectará a uno de los teléfonos inteligentes.
En este caso ahora lo que procede es un estudio forense sobre el propio dispositivo, donde ha de verificarse el estado del fichero original de la base de datos de la aplicación. Para ello, el perito debe disponer de los medios tecnológicos suficientes para acceder a los datos del teléfono.
Este peritaje forense pasa por constatar en los ficheros de WhatsApp:
“Messages_fts_content”
Solo aparece el contenido de los mensajes
“Messages”
Aquí se almacena el contenido del mensaje y datos adicionales relacionados.
“Msgstore.db”
Verificar que el usuario sea el mismo que en el resto de programas, y la coherencia de la fecha y hora de los ficheros de la aplicación. Aunque este estudio se haga minuciosamente, si la persona que realizó la manipulación disponía de las herramientas y conocimientos suficientes, es posible que no puedan detectarse los cambios efectuados.
Eliminación de mensajes
En algunos casos, para manipular mensajes de WhatsApp, se realiza eliminando partes de la conversación, que afectan y cambian el sentido de lo que se trataba en la charla. Si bien este borrado puede ser local y afectar solo al dispositivo que lo realizó, detectar esto puede ser difícil.
En primera instancia, se supone que el mensaje permanece en los otros dispositivos. Y en segunda instancia, se pueden rastrear residuos de conversaciones eliminadas mediante algunas herramientas tecnológicas, aunque esto en sí, no muestra el contenido original.
Como se mostró a lo largo del artículo, los contenidos de las conversaciones por WhatsApp pueden ser cambiados y/o eliminados, lo que puede afectar su validez si pretenden ser usadas como prueba durante un juicio.
La certificación y validación del mismo, debe realizarla un perito forense experto, con las herramientas tecnológicas adecuadas. Aun así, es una labor difícil. No obstante, en muchos tribunales de justicia del mundo, se emplean estos mensajes como pruebas que son admitidas y que son críticas para el veredicto.
Para descargar este artículo en un archivo PDF da clic AQUÍ
Trackbacks/Pingbacks