RASTREOS P2P

Rastreos P2P: Criterios policiales peligrosamente insuficientes e inestables

En el año 2006 mi domicilio fue registrado en base al único rastro P2P obtenido con un eMule Plus 1.1g en un rastreo P2P realizado por el entonces Jefe del Grupo 2 de Protección del Menor de la Brigada de Investigación Tecnológica de la Policía Nacional.   El agente, con un excelente programa diseñado para descargar;  no para rastrear, justificó al estamento judicial la gravedad de que mi IP pública apareciera como fuente disponible (metadato) de un archivo de pornografía infantil. Nunca se comprobó la difusión efectiva desde mi IP y no se produjo ningún tipo de investigación adicional sobre mi persona o sobre mi línea. El testimonio técnico de este agente fue la única justificación para retirarme el amparo constitucional a mi honor e intimidad personal y familiar (18.1CE) y a la inviolavilidad de mi domicilio y de mi familia (18.2CE).  Pese a encontrarnos frente a un delito tecnológico,  nunca se me retiró el amparo del secreto de mis comunicaciones (18.3CE).

En mi juicio, este ex agente de la BIT, ahora agente de la Europol,  no dudó ni un segundo que pudiera estar equivocado en sus criterios policiales, pese a evidenciar públicamente sus profundas lagunas técnicas.  Llegó incluso a intentar empatizar al juez,  ejerciendo descaradamente de intérprete «oficial», traduciendo al español en reiteradas ocasiones el nombre de un archivo conformado por 13 palabras o siglas en inglés, que nunca fue hallado en mi domicilio. En ningún momento se retractó de sus errores técnicos justificando el posible error en factores externos como un posible baile de números en las IP ofrecidas por mi proveedor de internet.

Pero esta es mi historia personal, que no deja de ser un punto en medio de un universo lleno de tragedias personales. Yo he logrado sobrevivir a esa hoguera judicial (fui absuelto) pero no he podido escapar de la prisión mental que día a día taladra mi mente con estos asuntos desde el momento en el que fui detenido.  ¿Podría usted imaginar que la policía llegara un día a su casa acusándole de un delito de pornografía infantil? ¿qué sucedería con su vida? ¿podría soportar usted y su entorno el desgaste de un proceso donde no existe la presunción de inocencia? ¿podría dormir tranquilo pensando que se le acusa de algo horrible que no puede si quiera explicarse a usted mismo? El cortocircuito mental es inevitable.

Una evidencia muy simple de este disparate nacional cometido con los detenidos P2P radica en los inestables criterios policiales, llegando al punto que cada comisaría pudiera tener el suyo propio para diferenciar remotamente a un delincuente (alguien que tiene intención de difundir estos execrables contenidos en las redes P2P).  Pese a la mediática sentencia del Tribunal Supremo de 2008 que en su día fue anunciada como «El Tribunal Supremo avala los rastreos P2P«,  la realidad es que los rastreos P2P se han realizado siempre sin control judicial y con herramientas no homologadas.

Tanto es así que macro operaciones como Carrusel o Ruleta,  se iniciaron con las IP públicas ofrecidas por la policía brasileña,  con un rastreo P2P realizado desde fuera de España.  De la IP pública al registro domiciliario internacional, sin mediar ningún tipo de investigación adicional sobre los titulares de esas IP.

Durante estos años, el criterio policial más inestable se encuentra en el número de rastros que deben ser detectados para determinar técnicamente la existencia de un posible delito de difusión intencionada de pornografía infantil,  tipificado en el artículo 189.1.b con penas de uno a cuatro años (ampliada recientemente a cinco años).

Mientras que en Octubre de 2005 la Guardia Civil presentaba su rastreador Híspalis (Ministerio del Interior, 2005), el cual ofrecía un margen de hasta cinco rastros,  yo y otros como yo éramos detenidos en base a un único rastro por la BIT. En el 2008 los agentes supuestamente fijaban su atención únicamente en los usuarios que «disponen de tres o más archivos de pornografía infantil con nombres explícitos, para cribar las descargas no intencionadas» (Heraldo.es, 2008). En la operación Carrusel de 2009, el Comisario Jefe de la BIT, Manuel Vázquez declaraba: «unos criterios de búsqueda en la cual como mínimo se tienen que haber descargado como mínimo tres archivos con nombre explícito de pornografía infantil, para evitar precisamente una descarga fortuita que le puede pasar a cualquiera«.  El mismo Comisario, justo un año después en la Operación Ruleta declaraba lo siguiente: «que se descarguen al menos diez archivos de pornografía infantil y que tengan nombre explícito».

Otro grave error de interpretación técnica es decir a un juez que la «IP es la matrícula de un ordenador» o el «DNI de un usuario».  Con el paso del tiempo, estas frases quedarán como memoria histórica de la ignorancia tecnológica reinante en nuestro país. Detrás de una IP pública en internet pueden existir uno o varios ordenadores, uno o varios usuarios, una Wifi sin protección o siendo robada,  un troyano ofreciendo archivos ilegales, … o lo que viene a ser lo mismo :  La IP pública no determina al infractor.

Pero la alarmante realidad, en el presente año 2010, es que se siguen sucediendo las  detenciones de usuarios de la red P2P por todo el territorio español con el mismo insuficiente y peligroso criterio policial que me llevó a mi ante la justicia:  DETENIDOS POR UN RASTRO P2P EN 2010

Estructura de un rastro P2P

1)  Una IP pública.  La IP pública clase A es el identificador de una conexión a internet. No es el DNI del infractor ni la matrícula de un ordenador.   La Ip pública no determina al infractor, identifica al titular de la conexión (el que paga la factura).  Detrás de una IP pública puede existir uno o varios ordenadores, uno o varios usuarios, uno o varios eMules, wifis abiertas,  virus, troyanos, etc.  Por tanto,  es necesaria una investigación, posterior al rastreo P2P,  sobre los hábitos de esa conexión.  Para ello los agentes, antes de justificar un registro domiciliario (18.2 CE), deberían  solicitar el rastreo de las comunicaciones del usuario (18.3), descartando así la alta probabilidad de la accidentalidad de las descargas P2P.

2) Hash de Usuario.  El Hash del usuario es una ristra de 32 caracteres que «trata de identificar» a una instalación de eMule en el mundo.  Cuando un eMule es instalado en un Pc, el proceso de instalación genera una rista resumen del algoritmo MD4 en base a determinadas características del ordenador, «intentando» de este modo generar un identificador único a nivel mundial en la red eDonkey.   El Hash de usuario es fundamental para determinar desde qué Pc se ha producido una descarga.

3) Nombre de archivo con referencia explícita a pornografía infantil. El nombre del archivo no determina su  contenido. En la red P2P son frecuentes los FAKE o archivos falsos.   Por otro lado, el nombre del archivo puede estar compuesto por numerosas palabras.  Cualquiera de ellas puede haber provocado la descarga en el resultado de una búsqueda.   Por ejemplo:  al buscar la palabra «sex» en un eMule puede aparecer «Sex Bomb» de Tom Jones.  En cualquier caso, el nombre de archivo  no determina remotamente su contenido.

4) Hash de Archivo.  Similar al Hash de Usuario,  pero en este caso, intenta «identificar» inequívocamente el contenido de un archivo.   Este hash de archivo se genera en base a un obsoleto cálculo mediante el algoritmo de contenido MD4.   Nótese que su uso y utilidad se sitúa en un momento posterior a la descarga, una vez recibido el archivo (o al menos una parte chunk).   Es decir, su función es determinar si el resultado del cálculo MD4 de lo recibido es similar al resultado publicado por la fuente.   A todo esto debemos sumar el alto índice de intrusismo en la red P2P: fakes, decoding, archivos señuelo,  virus, etc.  La red eDonkey utiliza el algoritmo MD4 como sistema de validación de una descarga, pero insisto, una vez  y se ha producido la descarga.    De esta forma, el HASH DE ARCHIVO no es válido como testimonio remoto del contenido.

P R E G U N T A S   C O N   R E S P U E S T A S

¿Determina ese metadato la difusión o la tenencia de pornografía infantil?
Técnicamente no.  Debido principalmente a que el HASH del archivo ya no determina el contenido de un archivo de forma remota.  El algoritmo MD4 está obsoleto: técnicamente pueden existir dos o más archivos con un mismo hash y con distinto contenido. Debido a esta deficiencia técnica, para demostrar técnicamente la difusión, es un paso ineludible la iniciación de la descarga del archivo desde la IP investigada (difusión efectiva).  Aún así, esa prueba únicamente determinaría la difusión, pero no el contenido difundido.   La deficiencia o vulnerabilidad del algoritmo de resumen MD4 imposibilita determinar remotamente la veracidad del contenido existente en una fuente.   Sería necesaria una investigación más rigurosa sobre la IP investigada, siendo necesario solicitar judicialmente la intervención de las comunicaciones de esa conexión.  Una especie de Sitel que analizara el tráfico generado por la IP investigada.

¿Determina ese metadato el dolo  o intencionalidad de la descarga?
Psicológicamente no.  Es imposible transformar una serie de metadatos en conductas psicológicas.   Como he comentado anteriormente, el índice de tropiezos accidentales con pornografía infantil en las redes P2P es elevadísimo. Las propias autoridades deberían ser conscientes de este dato: Más de 100 tropiezos accidentales al día son denunciados en España.

¿Fudamenta estas «pruebas» el indicio racional necesario para justificar las órdenes de entrada y registro de los domicilios?
Judicialmente no.  El artículo que motiva las detenciones es el 189.1.B que penaliza la difusión intencionada de pornografía infantil. Se requieren dos elementos (no de uno u otro, sino de ambos) para motivar el delito que este artículo contempla, uno técnico y otro psicológico: a) la efectiva difusión b) el dolo o intencionalidad.   Ninguno de estos elementos es aportado antes de entrar en los domicilios de los internautas.

¿Qué derechos constitucionales vulneran las detenciones de usuarios P2P en España?
Entre los artículos de la Carta Magna que le son vulnerados a los internautas detenidos en estas operaciones se encuentran: 18,1 Derecho al Honor,  18.2 Inviolavilidad del domicilio, 24.1 Indefensión y 24.2 Presunción de Inocencia. Paradójicamente nunca se le retira al internauta, ante este delito tecnológico, el amparo del 18.3 del Secreto de las Comunicaciones.   Es obvio que nunca se rastrea debidamente al internauta, basándose la detención en la presunción de culpabilidad  surgida de un rastreo P2P sin control judicial.