eldiario.es

Síguenos:

Boletines

Boletines

Menú

Los 700 euros y la carga de la caballería

El tratamiento informativo del caso Anonymous

- PUBLICIDAD -

Hace poco más de una semana que quedó visto para sentencia el juicio contra tres personas, acusadas de formar un grupo que ejecutaba ataques de denegación de servicio distribuido (DDoS). El objetivo fue la web de la Junta Electoral Central, y se produjo en vísperas de las elecciones municipales y autonómicas del 22 de mayo de 2011. La herramienta usada fue una aplicación llamada LOIC ( Low Orbit Ion Cannon), célebre por haber sido usada en las acciones del colectivo Anonymous. Puede que hayan leído sobre el particular, pues ha sido una noticia de cierta repercusión. No obstante, sea cual sea el medio al que hayan acudido a informarse, se habrán quedado con la idea de que esto ha sido una impresentable chapuza, orquestada por mandos policiales con oscuros intereses políticos.

A ello no ayuda, desde luego, la “brillante” idea de aquella rueda de prensa que todos recordamos, con dos comisarios de uniforme, sonrisa de oreja a oreja, y una careta de merchandising de la película “V de Vendetta” en la mano. Aquella fotografía fue, instantáneamente, carne de meme en Internet, y eso por no mencionar la expresión “la cúpula de Anonymous”, un oxímoron de libro: un movimiento anárquico y radicalmente desorganizado como el nacido en los foros de 4Chan no puede tener, por su propia naturaleza, cabeza o dirección de ningún tipo. 

Eso sí, si vamos al texto de los artículos publicados, es dolorosamente obvio que los periodistas han comprado la tesis de las defensas con todo el envoltorio: nulidades, agentes provocadores, pruebas sin custodiar… Si al final la sentencia resulta ser condenatoria, a nadie que haya leído esos artículos le resultará explicable, y lo achacarán a una muestra más del vergonzoso estado de la justicia española.

Sin embargo, a mí, las informaciones aparecidas me parecen incompletas, sesgadas y me dejan con más interrogantes que certezas. 

Vamos a cuestiones concretas. Uno de los primeros hechos que escandalizó a la prensa es que hubiera grabaciones de conversaciones entre uno de los acusados y su abogado. Antes de rasgarnos las vestiduras, me gustaría saber si el letrado ya había aceptado el encargo, o si se trata de conversaciones previas, y si el secreto profesional entre abogado y cliente se extiende a quienes todavía no tienen esa condición contractual. Además, me gustaría conocer la relevancia de esas conversaciones grabadas, porque las explicaciones que he leído me parecen de poco fuste: que a través de ellas se conoció la estrategia de la defensa, consistente en pedir la nulidad del rastreo de las direcciones IP que condujo a identificar al imputado. Ejem. El abogado en cuestión es David Maeztu, quien tiene un excelente blog sobre cuestiones jurídicas relacionadas con el mundo de las tecnologías de la información. 

Si han leído “La sombra del aguila”, un divertido opúsculo de Arturo Pérez-Reverte sobre la participación de tropas españolas en la invasión de Rusia por Napoleón, hay un diálogo que podría servir para ilustrar la cuestión: ante un determinado lance de la batalla, Bonaparte pide consejo a uno de sus mariscales, Murat; el resto del generalato, que conoce como las gasta el susodicho, se dan codazos entre sí, mientras anticipan lo que acabará recomendando, una carga de caballería. Pues eso. Cualquiera que haya leído medio párrafo escrito por David sabe que, ante un caso de estas características, lo primero que haría es invocar la Ley 25/2007, y pedir la nulidad de las diligencias sobre las IP’s, con la misma certeza que los generales de Napoleón supieron que Murat sugeriría una carga, Sire. No hay ningún secreto que desvelar en ello.

Otra de las cuestiones a las que los periodistas, convenientemente orientados por la defensa de los acusados, han prestado inusitada importancia, es a los 700 euros de coste de los daños causados. Que no se pagaron. De los que no hay factura. Uno de los problemas clásicos del delito de daños informáticos es la determinación del alcance de los daños. ¿Que valor tienen los datos? ¿Y la disponibilidad de los mismos? Quizás sea la explicación de que el artículo 264 del Código Penal, a la hora de tipificarlos, y a diferencia del 263, que trata de los daños físicos a objetos materiales, no establezca ninguna cuantía mínima. Sin embargo, cuando se dice que el resultado deberá ser “grave”, parece que está pidiendo algún tipo de medición. Así que se solicitó, por parte de la fiscalía, una valoración del coste ocasionado por el ataque, lo que es especialmente complicado: un DDoS no rompe nada, sólo lo hace inaccesible; así que, cuando termina, todo queda como estaba; el daño, en este caso, no es valorable en términos monetarios. Otra cosa es que la accesibilidad de un servicio público esencial en unas elecciones, como es la web de la Junta Electoral Central, se considere cosa de risa.

Así que la diligencia dio el resultado esperable: se cuantifica como dos jornadas de trabajo de un consultor informático, a precio de mercado, unos 700 €. Tal cantidad no se abonó, ya que el trabajo se hizo por alguien “de la casa”. Según los abogados de la defensa, es un escándalo que se pretenda introducir en el procedimiento una cuantía que no se abonó. Vamos, como si alguien le raya el coche a un chapista, o le rompe una pared de su casa a un albañil: como apañaron la reparación ellos mismos, no hay delito de daños, ¿verdad?

Por supuesto, hay más cuestiones discutidas. Una de las que más ha llamado la atención a los periodistas es la del agente infiltrado en Internet, “que no estaba regulado hasta 2015”. En realidad, la figura del agente infiltrado “analógico” existe desde hace muchos años, y su aplicación a una investigación en entornos digitales se validó por una sentencia de la Sala 2ª del Supremo, la 767/07, de 3 de octubre. Lo que se ha regulado recientemente, por Ley Orgánica 13/2015, de 5 de octubre, es la posibilidad de que el agente encubierto pueda acceder a foros restringidos, registrar conversaciones privadas en canal cerrado o intercambiar archivos ilícitos para ganarse la confianza de los delincuentes. Por lo demás, lo que nos cuenta la prensa sobre la intervención de “sprocket”, alias usado por el agente del CNP que se infiltró en el foro, a saber, que actuó sin autorización como agente encubierto, que provocó el delito o que no se daban los requisitos legales, son alegaciones similares a las esgrimidas en su día y rechazadas en el fundamento cuarto de la sentencia que les acabo de comentar.

Una cosa que me llamó mucho la atención, en su día, fue que se hiciera tanto hincapié sobre lo de los canales IRC usados para coordinar los ataques. ¿Que tendrá que ver un chat con un ataque de denegación de servicio? Pues miren por donde, siempre se aprende algo. Resulta que, al menos desde la versión 1.1.1.3, existe una variante de la herramienta, conocida como IRCLOIC, que permite a la mayoría de los usuarios delegar el control de la misma en un tercero, a través de un canal IRC. O sea, que una persona o dos pueden controlar una red de ordenadores, cedida voluntariamente. Será cuestión de ver si en los ordenadores incautados aparecen datos que así lo acrediten.

A este respecto, también se han publicado cosas sobre la falta de precinto de “los ordenadores y otros dispositivos informáticos”, y los errores en el clonado de los discos duros. Y en las fotografías, efectivamente, se ven CPU’s con una tira de cinta americana alrededor, dejando libre toda la parte posterior, donde se ubican los puertos de conexión. Desde luego, si éstas han sido las medidas de custodia de la información adoptadas, igual sería para pedir responsabilidades. El problema es que, desde mi experiencia, los policías que intervienen en estas operaciones suelen desmontar las torres, extraen los discos duros, los embolsan, se sellan por el secretario judicial, y poco suele importar el resto, más allá de que esté decomisado como herramienta del presunto delito. Si este ha sido el procedimiento, no veo el problema: lo importante, el disco, estaría a buen recaudo.

Otra cosa es que el clonado tenga que repetirse porque, al transcribir el hash que garantiza la integridad de los datos de la copia, el funcionario del juzgado tenga problemas para interpretar la letra manuscrita del secretario judicial que estuvo presente en el clonado, y cometa errores. Si les parece que los médicos escriben las recetas con una letra endemoniada, tendrían que ver algunas actas judiciales. Curiosamente, en las pocas ocasiones en las que el Supremo se ha pronunciado sobre el papel prácticamente decorativo que tienen los ahora llamados Letrados de la Administración de Justicia en dicha diligencia, siempre ha decidido que su presencia no es necesaria. Aun así, para extremar las precauciones, se suele pedir que esté, lo que puede hacer que termine siendo peor el remedio que la enfermedad.

Otra de las cosas que se ha contado es que, al analizar los discos duros incautados, aparecen carpetas con fecha de modificación casi un año posterior a la entrada y registro. Lo cual sería una cagada mayúscula si se tratara de los discos originales, por supuesto. En caso de que las carpetas modificadas aparezcan en la copia clonada por la policía, si la defensa sospecha de cualquier manipulación, podría encargar una pericial contradictoria para acreditarlo. Para eso se realiza el clonado, y se guarda el disco original a buen recaudo. De lo contrario, creo que estaríamos ante fuegos de artificio jurídicos.

En suma, y antes de que me acusen de corporativismo, estoy convencido de que los tres abogados han desempeñado su trabajo con la máxima profesionalidad. De David Maeztu puedo hablar con mayor conocimiento de causa, ya que nos une una buena amistad desde hace años. En cuanto a Carlos Sánchez Almeida, es una referencia en esta materia desde mis tiempos de la facultad, pues es de los primeros letrados que comenzó a lidiar con estas cuestiones. Al tercero, en cambio, no le conozco, pero no tengo razón alguna para dudar de su buen hacer. 

Eso sí, creo que los periodistas que han cubierto este asunto han pecado de un exceso de parcialidad. Quizás arrastran complejo de culpabilidad por el desmesurado bombo que se le dio a la famosa rueda de prensa de los dos comisarios. O puede que sea cosa de la política de comunicación de la Administración de Justicia, que no termina de trasladar al público su trabajo conforme a las exigencias del tiempo en que vivimos. En cualquier caso, espero con impaciencia la sentencia.

- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha