Operación Ruleta

Interpol de Brasil: Desde la IP clase A al registro domiciliario internacional

Este gráfico nace de la noticia Desmantelada una red de pedófilos en Argentina.  En el gráfico muestran los puntos del planeta dónde se han detenido a distintos internautas y detalla las provincias argentinas.   Esta operación policial internacional se inicia desde la Interpol de Brasil, quienes realizaron un rastreo en las redes P2P, facilitando las IP públicas a cada país, de los usuarios que aparecían como fuente de al menos diez  archivos de pornografía infantil. En España este rastreo culminó con la reciente operación Ruleta en Octubre de 2009 de la Brigada de Investigación Tecnológica.

Un año antes,  mismo mes y día, la Brigada de Investigación Tecnológica realizó en España la Operación Carrusel, iniciada también en base a la información procedente de la Interpol Brasileña, esta vez limitada a 3 archivos, que culminó con la detención de 121 propietarios de conexiones a internet.

Jorge Pontes es el Jefe de la Interpol en Brasil. En esta entrevista  publicada en la página web de la Interpol internacional:

SGIP: ¿Cómo coordinó la OCN de Brasilia la operación CARROUSEL?

JORGE PONTES: La Unidad de Lucha contra los Delitos Cibernéticos de la Policía Federal brasileña aunó fuerzas con el Instituto Forense Nacional de Brasil, y juntos centramos nuestras investigaciones en el sistema P2P eMule.  Se identificaron miles de direcciones IP en todo el mundo y se investigó a los sospechosos

JORGE PONTES: Esta investigación fue novedosa para INTERPOL Brasilia ya que requería conocimientos tecnológicos innovadores y una forma específica de coordinación policial. Como se identificaron sospechosos en 77 países, las investigaciones no podían avanzar sin recurrirse a la red policial mundial de INTERPOL. Los resultados permitieron abrir una investigación a escala internacional que se saldó con la detención de cientos de abusadores de menores por Internet en Australia, Europa, Sudamérica y Estados Unidos. Los investigadores brasileños describieron las imágenes como lo peor que habían visto jamás. La operación en curso promete enviar a la cárcel a otros muchos pederastas que actúan a través de Internet.

Solía resultar muy difícil castigar este tipo de delitos en Brasil, pero mi país aprobó recientemente una ley para que la posesión de pornografía infantil fuera un delito penado con hasta ocho años de prisión. Esto supone que, de ahora en adelante, se incrementará significativamente  el número de detenciones que realicemos.

Vean dónde dice «Se identificaron miles de direcciones IP en todo el mundo y se investigó a los sospechosos».

Desconozco qué rastreador ha utilizado la policía brasileña, pero técnicamente es imposible localizar en la red P2P una misma fuente con 10 archivos y difusión efectiva.  Los agentes brasileños en sus rastreos no interceptan las comunicaciones de los internautas P2P.  Su rastreador se limita a convertirse en un peer más dentro de la red P2P eDonkey. Por tanto la investigación se limita a la lectura de 10 metadatos sin difusión efectiva.  Posiblemente mediante la utilización de un rastreador tipo Híspalis como el que emplea la Guardia Civil Española.

En lo que respecta a España (probablemente al resto de naciones afectadas),  la investigación policial se limitó a:

1) Recibir de la Interpol Brasileña las IP públicas españolas que aparecía como fuente de al menos 10 archivos de pornografía infantil.

2) Dar por válido el rastreo remoto brasileño y solicitar a un juez la identificación de los titulares, por parte de las operadoras,  de esas IP en el momento del rastreo de los agentes brasileños.

3) Distribuir a cada provincia los casos para solicitar a un juez la orden de entrada y registro en los domicilios identificados.

Parece que no existió posteriormente ningún tipo de investigación técnica nacional sobre los detenidos entre el punto 2 y 3.

En caso de existir esa investigación técnica,  debió limitarse a un segundo rastreo P2P.

Pero llegados a este punto, analicemos las pruebas técnicas presentadas por los agentes para justificar la identificación y detención de los usuarios a un juez. Los agentes presentan los «rastros» obtenidos en  «rastreos P2P». Técnicamente son metadatos,  datos que apuntan hacia el dato original, que puede existir, no existir o ser falso.  Leer artículo Las evidencias P2P

 

Hoy han ejecutado a 74 internautas españoles

Ver vídeo
¿pederastas? ¿red organizada? ¿cabecilla de la red? ¿tenemos 600 agentes tecnológicos? ¿millones y millones de archivos catalogados en tan poco tiempo? ¿están realmente hablando de la operación Ruleta de la BIT en la que han sido detenido 74 internautas usuarios del eMule?  Si! usuarios del eMule.  Los detenidos no son usuarios de un foro pedófilo, ni usuarios que hayan descargado archivos de una web de ese tipo de contenidos donde la intencionalidad queda patente.  Los detenidos son usuarios de la red P2P eDonkey, una red que de forma desatendida difunde cualquier archivo.  La calificación de pederastas (agresores sexuales de niños) es un grave error informativo.

Cuando todo parecía indicar que las redadas de pornografía infantil en las redes P2P habían remitido, y que nuestros agentes habían tomado conciencia del error en sus procedimientos de investigación,  hoy hemos amanecido  con la macro operación «Ruleta» de la BIT.   74 internautas han sido detenidos  (130 registros domiciliarios).

Como si de un aniversario se tratara, esta operación se culmina exactamente un año después de la macro operación Carrusel, en la que fueron detenidos 121 internautas.  Otro dato curioso, ambas operaciones se originan en Brasil.

Explicar de forma simple el error de interpretación técnica de nuestros agentes y la posterior distorsión informativa,  es algo muy complicado, más si cabe si tenemos en cuenta la espesa niebla que este tipo de delitos provoca en la razón humana.  El brote psicótico colectivo que estas detenciones generan en los comentaristas de noticias, evidencia una violencia social desmesurada si lo comparamos con la realidad del delito que se persigue:

051-033

Lo primero que debe saber el gran público es que entre los detenidos P2P, generalmente,  no existen pederastas. Suelen ser personas que no han tocado en su vida a un niño con intenciones libidinosas.  Seguro que llegados a este punto muchos ya estarán pensando «si si, eso dicen todos».   Pues sí, y si tienes curiosidad por saber por qué,  lee este artículo hasta el final e intentaré explicártelo.

Las operaciones policiales se centran generalmente en la red P2P eDonkey, red del popular programa de descargas eMule.  Un programa que te conecta a la red P2P hecha exclusivamente para compartir cualquier tipo de archivo desatendidamente.  Si lo has usado alguna vez  probablemente te sea más fácil comprender este artículo, en caso contrario, te sugiero que tengas tu propia experiencia P2P para que llegues a comprenderlo.

Debes saber que lo que motiva las detenciones de usuarios en las redes P2P es el artículo 189.1.B del código Penal español.  El bien jurídico que se intenta proteger no es directamente la infancia, sino su indemnidad.  Este artículo penaliza el tipo subjetivo, es decir, la intencionalidad. Me intentaré explicar mejor.  Por ejemplo, sabrás que la acción de matar a una persona está contemplada en el código penal como delito,  sea con o sin intencionalidad.  Ya luego podríamos separar  si ha sido un homicidio imprudente (sin intención) o un asesinato (intencionado),   pero la idea que quiero que cojas es que ambos tipos están contemplados en el código penal. En este caso el bien jurídico protegido es la vida.

El artículo 189.1.B antes mencionado únicamente penaliza la acción intencionada de difundir, lo que judicialmente suelen llamar dolo.  En ningún momento el código penal contempla que la imprudencia sea un delito.  Por tanto para motivar el artículo 189.1.B se requiere de dos elementos (no de uno u otro, sino de ambos):   a) la efectiva difusión y b) el dolo o intencionalidad.

En la pasada operación Carrusel del 2008 se estableció un filtro de 3 rastros de descargas con nombres explícitos por usuario para separar el dolo de la imprudencia (o descarga accidental).  Con sorpresa vemos que en la reciente operación ruleta han establecido un filtro de 10 rastros de descargas, también  con nombres explícitos por usuario para separar el grano de la paja.  En mi caso del año 2006,  mi casa fue registrada en base a un único rastro con nombre explícito. Nunca hallaron el archivo investigado.

¿Pero qué significa para los agentes  archivos con  «nombres explícitos»?

Cuando haces uso de un eMule, lo primero que sueles hacer es buscar un término. Supongamos que busco la palabra más buscada de internet, que no es otra que: «SEX». Evidentemente los resultados serán numerosos, pero es importante saber que esta palabra aparecerá en cualquier lugar del nombre del archivo. Te pongo varios ejemplos de ficheros que podrían aparecer al buscar el término «sex» en un eMule:

1) Chico practicando sexo con maduritas de Bratisfoslabia.mpeg
2) Maduritas  sexys juguetean con sus jefes en horario de oficina.jpeg
3)
Sex
Bomb de Thom Jones remix.mp3
4) Boy 11yro sex with her sister.jpg
5) Sexo en Nueva York última temporada.avi
6) Mundo animal: el sexo de las mariposas.wmv

Para descargar cualquiera de esos archivos simplemente tendría que hacer doble clic sobre ellos o indicar que se iniciara la descarga de todos.  Como se puede apreciar la cadena de búsqueda «sex» está contenida dentro del nombre de cada archivo.  Para nuestros agentes un nombre explícito de pornografía infantil sería el número 4)  ¿por qué?  porque el título es execrable, asumiendo que todos los internautas sabemos inglés y que 11yro significa 11 años de edad.

Aquí te ofrezco un ejemplo de cómo se podría iniciar una descarga accidental en tu eMule:  Si tienes un clientes P2P instalado y pulsas en este enlace: soy musulmán ,  cabe la posibilidad (WordPress no me permite enlaces Ed2k) de que se te iniciara automáticamente la descarga en tu eMule de un archivo.  Si no te funcionara podría probar con este otro enlace: soy musulmán . Para el caso es lo mismo, ya que únicamente quiero demostrarte que un clic te puede llevar a sitios insospechados, incluso a la cárcel.  Por si no te convence el argumento te sugiero la lectura de: El índice de tropiezos accidentales con pornografía infantil es alarmante.

Pero imaginemos ahora que el internauta compulsivamente inicia la descarga de todos los archivos hallados con el término «sex».  ¿Qué podría sucederle? … imagino que lo habrás pensado. El internauta tendría muchísimas posibilidades de descargarse numerosos archivos con nombres del tipo 4), entrando así en el margen del número de rastros que localizan los «rastreadores» policiales.

Aquí puedes leer un documento denominado ANEXO 2,  redactado por la BIT en el año 2006, utilizado en mi caso  por los agentes para explicar a un juez que  aparecer como fuente en la red P2P de un único archivo significaba que difundías (elemento a) con intencionalidad (elemento b)

Te sugiero su lectura para que luego te respondas a esta pregunta:

¿Qué tipo de contenido quería bajarse el agente al realizar una búsqueda del término «sex» en su eMule?

a) Pornografía infantil
b) Pornografía de adultos
c) Documental sobre sexo
d) Música

Espero que te sorprenda la respuesta. Eso significaría que has prestado atención.  Te planteo otra pregunta que dejaremos pendiente su respuesta ¿determinaría una cadena o cadenas de búsqueda las intenciones del usuario?

Otro aspecto importante de todo este asunto de las descargas P2P  es el primer elemento necesario para motivar el 189.1.b. Recuerda que es  la difusión efectiva.  Regresando al ejemplo de la acción de matar,  todos sabemos que intentar matar a una persona está penado por ley.  En el artículo 189.1.b se reúnen una serie de acciones (produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición) que el Tribunal Supremo ha unificado en difusión, en ningún momento penaliza el «intento» de  difusión, sino la efectiva difusión.

051-08

En el momento del rastreo remoto,  llevado a cabo por los agentes desde sus despachos, sólo tienen como prueba 1) una serie de metadatos (hash de archivo – rastros de descargas) asociados a un 2) Hash de usuario (identificador único de una instalación eMule) y una 3) IP pública (identificador único de una conexión).

Con estos indicios,    los agentes justifica a un juez el delito contemplado en el artículo 189.1.B de difusión intencionada de pornografía infantil, para solicitar primero la identificación del titular de la conexión – que podría no ser el infractor – que tenía asignada la ip pública  en el momento del rastreo y segundo, sin mediar ningún tipo de investigación posterior sobre la IP investigada,  solicitar la orden de entrada y registro del domicilio.

Pero analicemos por un momento lo que los agentes presentan al juez como indicio racional del delito una vez finalizada su investigación remota (desde su despacho):

1) Una serie de metadatos de hash de archivo, que no son otra cosa que datos que apuntan hacia el dato original, que podría existir o no. Imaginemos por un momento que un internauta se descarga un archivo por error y lo elimina directamente de la carpeta incoming. Su eMule seguiría informando al mundo que desde su IP pública existe una opción de descarga de algo que ya no tiene.  Ver ejemplo de cómo un eMule puede asignar número para la descarga de archivos que no existen.   No hay que ser un genio para darse cuenta que esta prueba no determina la acción de difundir.  Para que exista la acción (objetiva) de difundir,  que figura en el 189.1.B, es requisito  indispensable que se iniciara la descarga desde la IP pública señalada en la fuente. En otras palabras, comprobar la DIFUSIÓN EFECTIVA. Fijaros que aún así esta acción es objetiva y no descartaría la accidentalidad.

2) El Hash de usuario.  Es una ristra de número y letras parecido a 243234A9798B9799F897908E que identifica a nivel mundial una instalación de un cliente eMule en un determinado ordenador.   Para que te hagas una idea,  es como la muesca que deja un revólver en una bala. Cada metadato del punto 1) está firmado por un HASH de usuario.  Cuando un agente encuentra una bala debe intentar localizar el revólver de dónde se ha disparado.  El revolver sería la instalación de eMule.   ¿Entonces qué tiene el agente? una bala  ¿y cómo puede saber en este instante de la investigación de quién es el revólver?  Lee el punto  3)

3) Una IP pública, es una dirección que se asigna a una conexión a internet. Suele ser cambiante. Hoy tienes una y en cualquier momento tu proveedor te la cambia por otra.  Es un error decir que la IP pública es la matrícula de un ordenador en internet. Detrás de una IP pública puede existir uno o varios ordenadores, uno o varios usuarios y por tanto uno o varios eMules.  Imagina que una universidad tiene una única IP pública, utilizada por todos los ordenadores, usuarios y aplicaciones que se conectaran a internet desde esa ubicación.  En los hogares españoles suelen existir uno o más ordenadores, uno o más eMules,  incluso instalaciones que tienen la Wifi abierta y puede ser usada por el vecino.  Regresamos a la pregunta que dejamos abierta en el punto anterior ¿Cómo determinan de quién es el revolver desde una investigación remota?  La respuesta es simple: desde la investigación remota es imposible determinarlo.

Aquí es dónde señalo otro error en el procedimiento de los agentes. Si os fijáis en ningún momento se intercepta las comunicaciones del internauta.  Nunca se le retira el amparo del artículo 18.3 que protege la comunicaciones.   Directamente se pasa de los indicios obtenidos en el rastreo a solicitar la identificación y registro domiciliario (retirada del artículo 18.2 de la Constitución Española que protege el domicilio). ¿Por qué no se solicita antes la intervención de las comunicaciones?  De esta forma se descartaría si el internauta tiene o no esos hábitos delictivos, o mejor áun ¿por qué antes de arrasar con los domicilios no se solicita al juez la aplicación por parte de las operadoras   del método Sarkozy de los tres avisos a las IP detectadas?Con los indicios en la mano 1) 2)  y 3) es imposible  configurar los elementos a) y b) del delito recogido en el artículo 189.1.B y es un disparate justificar un registro domiciliario, que se traduce en la ejecución social del detenido sin opciones a la presunción de inocencia.

Preguntas que te pueden haber surgido:

¿Por qué un Juez acepta esos argumentos técnicos sin dudarlo?  Los jueces son personas, influenciables por el pánico social existente con estos asuntos.  El término pornografía infantil nubla la lógica.  Podríamos decir que en este tipo de juicios  las tres partes se convierten en dos: defensa vs fiscalía y juez.

¿Por qué los programas P2P o los propios servidores no bloquean los términos pedófilos en sus búsquedas?  buena pregunta!.. No tengo respuesta.  Debemos tener en cuenta que algunos programas P2P ya soportan marcas de archivos para indicar que están protegidos por derechos de autor, o marcas para indicar que estamos ante un archivo fake (archivos cuyo nombre no hace referencia a su contenido). De la misma forma podría ser marcada la pornografía infantil en la red P2P.

El Gobierno de España ha puesto sobre la mesa medidas para erradicar las descargas protegidas por la (P)ropiedad (I)ntelectual ¿por qué no se aplican estas mismas medidas para las descargas de (P)ornografía (I)nfantil?  La respuesta es clara:  Si eres legal no eres hipócrita.  Las detenciones P2P por estos asuntos contribuyen a disuadir del uso de las redes P2P. Es una campaña orquestada que instrumentaliza la pornografía infantil argumentando una falsa protección de la infancia.

Hoy han ejecutado en España a 74 internautas.

¿QUIEN SE EQUIVOCA? ¿EL PERIODISTA O SU FUENTE?
Aquí iré publicando las noticias que voy encontrando  en las que se confunden los términos pederastas (abusador sexual), pedófilo (enfermo sexual) e usuarios P2P