Foresenics - Informática forense
Foresenics - Informática forense

Tus peores fotos

26/09/2019 02:23 PM Comentario(s) Por Foresenics


Las fotografías que vemos en Instagram pueden ocultar información secreta


En las últimas tres décadas, con la llegada de la digitalización asociada a las tecnologías de la información y de la comunicación, las posibilidades de la esteganografía se han multiplicado exponencialmente. Los contenidos multimedia digitales, tales como las imágenes, los vídeos o los archivos de audio, rápidamente se identificaron como portadores ideales para ocultar mensajes secretos que pudiesen pasar inadvertidos a los ojos de curiosos. Y no solo se usan contenidos multimedia como portadores de mensajes ocultos, sino que también los archivos de texto, el código fuente de software o los propios protocolos de Internet permiten crear canales esteganográficos encubiertos para establecer comunicaciones privadas sin que nadie repare en ello. Sin embargo, los contenidos multimedia, por el elevado volumen de información que poseen, por su ubicuidad en toda la Red y por ser un tipo de archivos que pueden intercambiarse libremente entre usuarios sin despertar sospecha alguna, son el medio preferido para este tipo de aplicaciones. ¿Quién podría sospechar que las inocentes fotos de las vacaciones que alguien ha publicado en su cuenta de Instagram ocultan, en realidad, información clasificada que se está haciendo llegar de forma encubierta a un destinatario de un país lejano?

Burlar la censura

Más allá de las aplicaciones militares o de inteligencia, las técnicas esteganográficas permiten otros usos más o menos obvios. Por un lado, los disidentes en regímenes autoritarios donde se practica la censura o la persecución política pueden usar la esteganografía para establecer comunicaciones encubiertas, evitando así el escrutinio de las autoridades. Por otro lado, con fines menos loables, la esteganografía se relaciona también con usos criminales o,  incluso, terroristas. Comunicarse cuando se está sometido a una estrecha vigilancia es un reto muy complicado. Las autoridades tienen recursos y herramientas legales a su alcance para intervenir las comunicaciones, ya sean telefónicas, postales o telemáticas. Cuando un grupo de delincuentes o de terroristas sabe que está vigilado de cerca, la esteganografía se le presenta como una alternativa muy apetecible para proteger sus comunicaciones más delicadas. Entonces, ¿hay motivos para la alarma? Es francamente difícil contestar a esta pregunta. Cuando un grupo de individuos –delictivo o no– quiere comunicarse de manera encubierta, si lo hace bien, lo más probable es que dichas comunicaciones nunca se descubran. Por la propia definición de esteganografía, es casi imposible saber hasta qué punto los criminales y los terroristas están utilizando estas herramientas. No obstante, sabemos que esto ya ha ocurrido en varias ocasiones.

Oculto en el porno

Un caso relativamente reciente de este uso se registró en Berlín, en mayo de 2011, cuando un sospechoso de pertenecer a la banda terrorista Al Qaeda fue detenido por las autoridades alemanas. Al presunto terrorista se le incautó una tarjeta de memoria que contenía una carpeta protegida mediante contraseña. La policía científica alemana consiguió acceder a los contenidos de la carpeta y, para su sorpresa, solo hallaron en ella un vídeo con material pornográfico. Que tal archivo estuviese protegido por contraseña despertó las sospechas de las autoridades, que decidieron analizarlo con mayor detalle. De ese vídeo se extrajeron 141 archivos de texto ocultos que contenían información relevante sobre las operaciones de Al Qaeda y sus planes de futuro, bajo títulos tan inequívocos como “Trabajos futuros”, “Lecciones aprendidas” e “Informe de operaciones”. La lista de amenazas conocidas no termina ahí. Al margen de los grupos de criminales o terroristas que usan la esteganografía como canal de comunicación encubierto, también existen colectivos de ciberdelincuentes para los que estas herramientas son el mecanismo perfecto a través del cual desplegar sus ataques.

Malware y esteganografía

Entre 2011 y 2017 hay constancia de al menos catorce casos de malware (software malicioso) que han usado la esteganografía como herramienta infecciosa. En este caso, la esteganografía se utiliza en varios momentos del ataque: en primer lugar, cuando se está examinando al objetivo del ataque, para ocultar el escaneado; en segundo lugar, para obtener un acceso no autorizado, ocultando el proceso de infección o disfrazando aplicaciones maliciosas como inocentes. Finalmente, también se está usando para mantener en el tiempo un acceso no autorizado, ocultando el tráfico de datos y extrayendo, de manera encubierta, información del dispositivo afectado. Como la esteganografía oculta las comunicaciones, puede ser muy difícil, si no imposible, detectar este tipo de intrusiones con las herramientas de seguridad estándar. En la actualidad, el malware que usa esteganografía a menudo se vale de contenidos digitales como portadores de la información. La técnica más habitual consiste en usar imágenes digitales para ocultar las configuraciones del software malicioso, para proporcionar una dirección de Internet desde la cual descargar componentes adicionales o, incluso, para ocultar directamente el código malicioso. 

Compartir -