
Hace unas semanas que Tele 5 comenzó a emitir la segunda temporada de la serie Mentes Criminales. Recuerdo que cuando estrenaron la primera temporada, hace ya bastante tiempo, apunté mentalmente un detalle para comentar aquí, y que quedó olvidado en algún rincon de mi memoria; hasta ahora. En el primer episodio, los protagonistas deben resolver un caso de secuestro. En un momento dado, los protagonistas localizan la vivienda del secuestrador, pero la chica secuestrada se encuentra en otro lugar. Hace tanto tiempo que no recuerdo los detalles, así que no sé si el secuestrador no estaba, o fue malherido, o se resistía a hablar, pero la cuestión era que tenían que localizar a la chica con cierta urgencia, y tenían como única fuente de información el ordenador del secuestrador. Sin embargo, el secuestrador había protegido el disco duro de alguna manera, de forma que si no se introducía una contraseña correcta, se borraba toda la información. Y sólo disponían de un intento. Tras unos momentos de tensión y razonamientos, como los protas son psicólogos y estudian el comportamiento y todo eso, consiguen adivinar la contraseña correcta a partir de los datos que tienen del sujeto.
Bueno, obviamente, puesto que la serie trata de un grupo de analistas del comportamiento que desarrollan perfiles de criminales, y además era el primer episodio, había que mostar una solución en la que viéramos lo que son capaces de hacer con unos pocos datos. Sin embargo, existen mejores métodos, y más seguros, para extraer información de un disco duro protegido de esa manera.
Veamos, un disco duro no es más que un dispositivo que almacena información. Dentro de esa cajita con tornillos y etiquetas, hay unos discos físicos (normalmente 2 ó 4) donde se escribe y se lee la información (de forma magnética, sin tocar físicamente las caras de los discos). Y nada más. El hardware de un disco duro no hace mucho más. Para poder ser utilizado, al disco se le realiza un proceso (llamado formateo de bajo nivel) en el que se «crean las bases» donde guardar la información. Esto consiste en dividir cada cara de cada disco en pistas y sectores (geométricamente, una pista es una corona, y un sector es un sector circular), formando lo que se denominan bloques. Un disco duro sólo sabe leer y escribir datos (bytes) en bloques. No entiende de ficheros ni directorios. Eso son abstracciones que realiza el sistema operativo, de forma que cuando una aplicación quiere leer un fichero, el sistema localiza en qué bloques están los datos del fichero (que no tienen por qué estar contiguos), y le dice al disco duro que los lea y le devuelva esa información almacenada. Con la escritura sucede algo parecido: el sistema le dice al disco que sobreescriba algunos bloques, o busca bloques libres y escribe en ellos, o marca bloques escritos como disponibles.
Es importante hacer notar que cuando el sistema operativo borra ficheros, normalmente los bloques que lo componen no son borrados realmente, sino que únicamente los marca como libres, y se pueden recuperar mientras no se sobreescriban con datos nuevos. Esto se hace para ahorrar tiempo y alargar la vida de los discos, aunque existe software para borrar realmente los datos, sobreescribiendolos con basura. Esto puede ser útil si deseas impedir el acceso a información comprometedora, pero requiere más tiempo que un simple borrado.
Sin embargo lo más importante de todo es darse cuenta de que un disco duro no es más que una «caja tonta» de almacenamiento de datos. No es capaz de ejecutar nada, sólo de leer y escribir datos, según le digan. Ese sistema de seguridad que se menciona en la serie, o cualquier otro que podamos imaginar (como un sistema de permisos, en los que se limita a los usuarios la escritura o lectura de determinados ficheros y directorios), debe de ser necesariamente un software, que ejecuta el sistema operativo. ¿Y cómo saltarse todo eso? Pues de una forma muy simple: nos procuramos un destornillador, abrimos la caja del ordenador (apagado, claro, no es cuestión de que nos dé un calabre), extraemos el disco duro, y lo montamos en otra máquina. Podemos simplemente instalarlo en otro ordenador como disco esclavo, o en algún tipo de hardware especializado en recuperación de datos. Toda la información del disco está ahí, intacta y accesible.

Curiosamente, estoy leyendo un manga llamado IO (que trata de unas misteriosas ruinas submarinas en Zamani, Okinawa), en el que se da una situación similar, y está bien tratada: unos desconocidos, para acceder a la información del disco duro de un portátil, lo extraen y lo sustituyen por otro para no despertar sospechas inmediatas, pudiendo analizarlo tranquilamente en otro lugar. Al igual que en otra ocasión, en un medio que mucha gente considera más infantil (consideración con la que no estoy de acuerdo en absoluto), se da un tratamiento más verídico y coherente.
Para proteger de verdad los datos, no hay que confiar en ningún «obstáculo» vía software, sino que hay que guardarlos cifrados. De esta forma, si uno no dispone de la clave para descifrar los datos, sólo obtendrá algo ininteligible. Pero fijáos que los datos siguen ahí. Se podrían intentar diversos ataques para descifrar el contenido, y si el algoritmo elegido es adecuado, sería inútil (se tardarían miles de años), pero los datos no se borrarían. Uno puede realizar todos los intentos que quiera, y fallar, que no pasaría nada. Una situación así, ciertamente sería igualmente tensa y dramática, pues en la serie había un límite de tiempo para localizar al chica secuestrada, y los protas tendrían que haber tirado igualmente de su psicología para adivinar la contraseña (suponiendo que se utilizara un sistema de generación de claves basado en contraseñas).