Es noticia
40TB de audios secretos y cifrados: así se puede acceder a los discos duros de Villarejo
  1. Tecnología
los audios "harían tambalear la monarquía"

40TB de audios secretos y cifrados: así se puede acceder a los discos duros de Villarejo

El comisario Villarejo tiene encriptados los discos duros con sus grabaciones históricas. ¿Podrá el juez acceder al contenido? Hablamos con expertos informáticos que nos trazan posibles opciones

Foto: Imagen: EC.
Imagen: EC.

La información más importante de José Manuel Villarejo ya no está en lo que dice, en lo que cuenta o en lo que filtra, sino en los discos duros que atesora. El excomisario, en prisión provisional comunicada y sin fianza desde noviembre de 2017 por presuntos delitos de organización criminal, cohecho y blanqueo de capitales, ya no tiene en su haber su material original más preciado: las presumibles grabaciones en audio y vídeo y la información confidencial con la que lleva años levantando un escándalo tras otro.

Tras el registro de todos sus domicilios a finales de 2017, el juez del caso Tandem, Diego de Egea, reqisó 14 discos duros y 47 'pendrives' en los que Villarejo tiene no solo las grabaciones que ya han puesto en apuros al rey emérito, a los protagonistas de la trama Gürtel, a la ministra de Justicia o al exjuez Garzón, entre muchos otros, sino también grabaciones aún inéditas en las que, según el propio Villarejo, hay material que haría tambalear la imagen de muchos políticos, empresarios y hasta de la mismísima Casa Real.

Foto:

Los discos duros han ido a parar al Instituto Nacional de Ciberseguridad (Incibe, dependiente del Ministerio de Economía y Empresa) para su análisis. Están encriptados y Villarejo se habría negado de momento a proporcionar las contraseñas. Sin embargo, las filtraciones más recientes que salpicaron a la ministra de Justicia Dolores Delgado apuntan a que alguien habría logrado obtener parte de esa información. Se desconoce si los últimos audios se alojaban en los dispositivos requisados en 2017 a Villarejo o en otros sin cifrar. De hecho, la defensa del excomisario presentó ayer un escrito en la Audiencia Nacional en el que reprocha al juez que se hayan filtrado los audios de su comida de 2009 y le pide que adopte medidas para recuperar y custodiar las grabaciones a fin de que no se publique nada más.

Sea como fuere, hay una cosa clara: quedan aún múltiples discos duros cifrados a los que el Incibe aún no habría podido acceder. ¿Qué les detiene? ¿Cuáles son los obstáculos técnicos? ¿Cómo podrían conseguirlo? Hemos hablado con varios expertos en ciberseguridad y, entre todos, nos han trazado las técnicas clave que se siguen en estas ocasiones para romper la brecha de seguridad (si es que pueden) y acceder a contenido secreto y cifrado en un soporte digital.

Primer paso: ¿cómo encriptó sus discos duros?

La primera pregunta que deben responder los investigadores está clara: ¿cómo ha cifrado Villarejo sus discos duros y 'pendrives'? ¿Se trata de un encriptado sencillo y medianamente vulnerable... o protegido de muy duramente? Todo apunta a que los dispositivos no tienen una contraseña corriente y moliente, sino un algoritmo, con lo que a Román Ramírez, viejo conocido de la comunidad 'hacker' española y fundador del congreso de ciberseguridad RootedCON, no le caben dudas: "Asumo que el cifrado es robusto y que la aplicación no tiene ninguna debilidad evidente o conocida".

¿Y qué maneras tiene Villarejo de cifrar sus discos duros? Ramírez nos describe algunas: "Posiblemente lo haya hecho mediante herramientas de cifrado típicas, como Veracrypt, Bitlocker (la que incorpora de serie Microsoft), Encfs o LUKS (en sistemas operativos Linux) o algún software comercial. Hay muchas soluciones y todas son bastante fuertes".

Según el cifrado, se podría tardar cientos de años en revertir el proceso de descifrado y obtener el contenido de los discos duros

"La robustez de ese cifrado depende del algoritmo, de la longitud de la clave y del método de cifrado", añade Silvia Barrera, inspectora de la Policía Nacional en excedencia. Eso sí, en ningún caso cree que vaya a ser un acceso fácil, debido a que las fórmulas de encriptación de dispositivos de almacenamiento tienen unos protocolos que dificultan cualquier tipo de intrusión.

Nos lo explica con un ejemplo: "Esto no es lo mismo que descifrar el código de desbloqueo de un móvil, que son 4 dígitos numéricos y el número de combinaciones a probar es menor: habría 10.000 combinaciones posibles y eso, en velocidad de computación, son unos milisegundos. En este caso hablamos de cifrados más sofisticados, con algoritmos que pueden incorporar no solo números y letras, sino también más caracteres especiales y numéricos que, por la longitud de la clave, para romperla puedes llegar a necesitar más años que la edad del planeta. Es decir, que a la velocidad de cómputo de los ordenadores, aunque sean los más potentes procesando, trabajando distribuidamente y generando combinaciones", en el mejor de los casos "serían cientos de años para revertir el proceso de descifrado y obtener el contenido".

placeholder Foto: EFE.
Foto: EFE.

Cinco opciones para romper el cifrado

Con la opinión de los expertos y a la vista de la trayectoria de Villarejo protegiendo su material, parece que, si el Incibe quiere acceder al contenido de sus 14 discos duros y 47 'pendrives', tendrá que recurrir a sofisticadas tácticas dirigidas a romper su seguridad informática. En ese caso, Román Ramírez nos dibuja las cinco posibles opciones que pueden ejecutar para hacerlo.

1.- Errores en el cifrado
El experto señala dos tipos de cifrado de calidad que Villarejo podría haber usado: el método AES256, que cifra la información por bloques; o, en el caso de programas como Veracrypt, usando varios algoritmos anidados. En estos casos, "es dudoso que atacando al cifrado vaya a salir". Pero hay otros caminos: "Si la aplicación es mala (si la implementación del cifrado está mal programada) puedes ejecutar ataques contra la propia aplicación que te permitirían evadir la clave".

2.- Con capturas previas
"Si han capturado algún ordenador de Villarejo 'en caliente' (encendido) podrían intentar recuperar de la memoria las contraseñas de cifrado". En ese caso, "herramientas como Volatility permiten localizar contraseñas de distintos tipos de cifrado".

placeholder Foto: EPA/Ritchie B. Tongo.
Foto: EPA/Ritchie B. Tongo.

3.- Con dispositivos forenses

En el caso de que el Incibe no haya conseguido un equipo de Villarejo que esté encendido "o en el que se pueda hacer un chip-off (quitar los chips de memoria y leerlos en un dispositivo forense), probablemente tengan que probar con ataques de diccionario [probando a adivinar la contraseña soltando de manera automática palabras del diccionario, algo muy efectivo en el caso de contraseñas débiles] o ataques de fuerza bruta [probando todas las combinaciones posibles]". Eso sí, "descifrar una contraseña larga te puede llevar miles o millones de años".

4.- Diccionarios y fuerza bruta
Si nada de esto ha funcionado, los investigadores podrían optar por mezclar los dos tipos de ataque: el de diccionario y el de fuerza bruta, combinando ambos sistemas. "Conociendo a Villarejo y los detalles de su vida", asegura Ramírez, también "pueden probar otras contraseñas que haya empleado anteriormente y construir un diccionario base que pueda ir mutando para reducir las opciones de claves".

5.- Vulnerabilidades
Otra opción es "que haya vulnerabilidades o escrow (claves debilitadas, algoritmos debilitados etc.) que permiten evitar la protección para los algoritmos. Esto ya quedaría en el ámbito de agencias de inteligencia, normalmente, o empresas especialistas forenses". Y aquí llega un punto interesante: según Ramírez, "si existen vulnerabilidades o escrow, los investigadores ya tienen acceso a los discos y están fingiendo que todavía no lo han conseguido".

placeholder Foto: EFE.
Foto: EFE.

"Esto es una cuestión de dinero"

Al hablar sobre estas cinco opciones, Ramírez no duda un segundo: "El resumen de esto es que es una cuestión de dinero. Cuanto más dinero estés dispuesto a invertir en el 'ataque', mayores probabilidades tendrás de conseguir romper alguna de las claves o todas", asegura.

Pero, ¿cómo lo haría él, que al final es experto en este tipo de asuntos? "Si tuviera barra libre y el dinero no fuera un problema, me iría a un servidor de nube elástica (tipo Amazon, Google o Walhalla) y desplegaría computación sin límites para atacar por fuerza bruta, incluyendo el uso de GPU", un caso en el que "las tarjetas aceleradoras gráficas multiplican la capacidad".

Si tuviera barra libre y dinero, yo me iría a un servidor de nube elástica y desplegaría computación para atacar por fuerza bruta

Al mismo tiempo que todo lo anterior, Román Ramírez también optaría por realizar varios ataques paralelos: "Montaría la misma imagen del disco en doscientas máquinas y atacaría con toda la computación que pueda".

Al final todo dependerá del Incibe. "Lo normal en estos casos es que lo haga el CCN-CERT [dependiente del CNI], dado que tienen bastante especialización", asegura Ramírez, "pero el Incibe colabora en multitud de escenarios con distintas empresas y cuenta con gente perfectamente cualificada".

placeholder Román Ramírez, miembro de la comunidad 'hacker' española y fundador de RootedCON. Foto: Flickr/RootedCON.
Román Ramírez, miembro de la comunidad 'hacker' española y fundador de RootedCON. Foto: Flickr/RootedCON.

¿Se arriesga Villarejo no dando contraseñas?

Todo este problema viene ocasionado, básicamente, porque el juez del caso Tándem solicitó a Villarejo las contraseñas para acceder a sus discos duros y 'pendrives', pero el excomisario se negó a ello. Al margen de si el Incibe consigue (o no) acceder al contenido, surgen otras preguntas paralelas: ¿Tiene Villarejo derecho a negarse a dar las contraseñas? Parece evidente que sí, pero, ¿no le perjudicará eso de cara a su defensa? Y si el Incibe consigue llegar a las grabaciones, ¿puede el excomisario alegar algo en contra de dicho procedimiento?

Las respuestas nos las proporciona el abogado especializado en derecho de internet Sergio Carrasco: "El cifrado de los dispositivos es un derecho básico y que muchas veces protege a personas perseguidas como activistas y periodistas. Debemos tener claro que las obligaciones de colaboración e información que contempla la Ley de Enjuiciamiento Criminal no alcanzan al investigado, que en este caso es quien conoce la contraseña".

Por tanto, se podría exigir información "a los desarrolladores de la solución concreta utilizada para cifrar", pero no a Villarejo. Así pues, la negativa de Villarejo a dar sus claves "puede entrar dentro del derecho a no declarar contra sí mismo, con lo que no debería perjudicarle en el futuro, al margen de las consecuencias que tuviera el contenido al que se pudiera tener acceso".

Es muy probable que haya contenidos que van más allá de la investigación para la que se ha autorizado, con el riesgo que eso supone

En cualquier caso, "es el juez quien puede autorizar el acceso a los dispositivos de almacenamiento, y ya lo ha hecho". Ahora bien, "también es competencia del juez decidir qué contenidos deben formar parte de la investigación y cuáles no. Con el gran volumen del que estamos hablando, y dado que no conoceremos el contenido exacto hasta que se acceda a él, es muy probable que existan contenidos que vayan más allá de la investigación para la que se ha autorizado, con los riesgos potenciales que ello supone".

Hay otro riesgo potencial: que el propio Villarejo acabe dando las claves, ya que, aunque él mismo las proporcione, Silvia Barrera recuerda que "ya hay sentencias en las que se ha anulado la prueba (...) porque el tribunal consideró que se hizo bajo un ambiente coactivo, por lo que es necesario que conste que el investigado accede libre y voluntariamente a facilitar esa contraseña".

Habrá que ver cómo evoluciona la historia, pero ahora la patata caliente la tienen el juez De Egea y el Incibe: ante sí tienen 14 discos duros y 47 'pendrives' con cerca de 40 terabytes de información original, grabaciones de audio e investigaciones a todo tipo de personas del ámbito político, económico, social y hasta monárquico de España. Un contenido que, según el propio Villarejo, hará tambalear la Corona, todo ello a manos del excomisario que más ha removido las llamadas 'cloacas del Estado' en la historia reciente de nuestro país. Y para acceder al siguiente capítulo de la trama falta dar un paso: romper la seguridad informática de los discos duros y comprobar qué material hay en ellos.

La información más importante de José Manuel Villarejo ya no está en lo que dice, en lo que cuenta o en lo que filtra, sino en los discos duros que atesora. El excomisario, en prisión provisional comunicada y sin fianza desde noviembre de 2017 por presuntos delitos de organización criminal, cohecho y blanqueo de capitales, ya no tiene en su haber su material original más preciado: las presumibles grabaciones en audio y vídeo y la información confidencial con la que lleva años levantando un escándalo tras otro.

Comisario Villarejo Centro Nacional de Inteligencia (CNI)
El redactor recomienda