El Fiscal General del Estado, Álvaro García Ortiz, se encuentra en el centro de una investigación por presunta revelación de secretos.
Tras ser imputado, García Ortiz borró sus mensajes de WhatsApp, restauró su móvil y cambió de dispositivo, en un intento de eliminar evidencia potencialmente incriminatoria.
Acción
Sin embargo, esta acción no impidió que el Tribunal Supremo, a través de una petición a Google y Meta, recuperara datos relevantes para el caso.
La investigación se centra en la supuesta filtración de información a la prensa relacionada con la pareja de Isabel Díaz Ayuso.
El Tribunal Supremo, buscando esclarecer los hechos, solicitó a las delegaciones irlandesas de Google y WhatsApp (Meta) información vinculada a los mensajes de García Ortiz.
Realme 14 5G: una batería titánica para la gama media
Proceso
Tras un proceso que involucró a Eurojust y una posterior remisión a Estados Unidos, Google o Meta entregaron al tribunal una carpeta comprimida con datos que están siendo analizados pericialmente.
Aunque el contenido exacto de la carpeta ZIP es confidencial, se manejan varias hipótesis sobre cómo se pudo acceder a los mensajes:
Metadatos: La UCO accedió a las conversaciones de Pilar Rodríguez, con quien García Ortiz mantuvo contacto.
Metadatos
Los metadatos de las conversaciones de García Ortiz podrían cotejarse con estos mensajes para obtener pruebas.
Copias de Seguridad sin cifrar: Si García Ortiz no cifró sus copias de seguridad en Google Drive, estos datos podrían haber sido accesibles para Google, que los había remitido al tribunal.
Acceso físico al dispositivo: Aunque García Ortiz borró sus mensajes y restauró su móvil, expertos forenses podrían haber intentado recuperar la clave de cifrado de la base de datos de WhatsApp con acceso físico al dispositivo.
Crucial
Es crucial recordar que WhatsApp utiliza cifrado de extremo a extremo, lo que impide que terceros, incluyendo Meta, accedan al contenido de los mensajes.
Sin embargo, las copias de seguridad en la nube, si no están cifradas, representan una vulnerabilidad.
Con información de Xataca
Foto referencial