lunes, 27 de abril de 2009

Información Oculta

En el CD que encontramos en covare S.A. había una nueva foto....esta vez mucho menos descriptiva que las anteriores...ya que se trataba de un camino en un pinar sin nada que destacar en la foto excepto una arqueta que tampoco es que nos ayude mucho a solventar el problema.



Llegados a este punto hemos empezado a considerar seriamente que hemos pasado algo por alto o que tenemos que utilizar algo más que las fotos para resolver las localizaciones. Parece ser que aqui es donde entran en juego las palabras ocultas que encontramos en las fotos de la comida en las pallozas.

Empecemos por el final. En la última foto con información oculta encontramos las palabras "steganos", "graphos" y "voy a tener suerte". Esta última frase es una de las opciones que tiene google para realizar búsquedas, así que probamos con la dos palabras que nos encontramos en esa misma foto. Si introducimos en el google "steganos graphos" y pinchamos en "Voy a tener suerte" se nos abre un pdf titulado "Esteganografía" correspondiente a Fundamentos de Seguridad Informática de la IX Promoción de la Escuela Politécnica del Ejercito en Maestría de Sistemas de vete tu a saber que país latinoamericano.

En el documento se explican la base de las técnicas esteganográficas y se habla de las aplicaciones más utilizadas para implementar este tipo de técnicas. Basicamente se trata de enmascarar cierta información para que parezca otra cosa, es decir, ocultarla, camuflarla para que pase desapercibida.....bien en base a esto hemos deducido que ciertas fotos pueden contener información oculta y que no son simplemente fotos.....

Después de leer detenidamente el documento y de darnos cuenta de que existe gran variedad de programas diferentes para ocultar información decidimos que lo mejor era probar primero con los detectores de esteganografía que nos dirían los ficheros susceptibles de contener información oculta y que tipo de ocultación se había realizado.

Descargamos el programa stegdetect-0.4 en su versión para windows y pasamos las fotos que encontramos en los CDs, siendo el resultado negativo lo cual nos ha causado no menos que contrariedad. Como hemos visto que puede dar problemas de detección con imágenes grandes y las nuestras lo son...hemos aumentado la sensibilidad hasta que obtuvimos un resutado positivo (sensibilidad=3):

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect 3-pinar.jpg
3-pinar.jpg : negative

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 3 3-pinar.jpg
3-pinar.jpg : jphide(*)


Hemos hecho más pruebas para sacar conclusiones:

1- Si cogemos una foto que no sabemos seguro que está limpia y aumentamos la sensibilidad se produce un falso positivo.

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 1 Almu.jpg
Almu.jpg : negative

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 3 Almu.jpg
Almu.jpg : jphide(*)


2- Si utilizamos el programa jphide para ocultar nosotros una información de prueba, obtenemos directamente un positivo sin necesidad de aumentar la sensibilidad, pero esto ocurre con una foto pequeña...con una foto grande como las de las pistas tuvimos que aumentar la sensibilidad a 3 para obtener el positivo.

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 3 santarosa2008005 oculto.JPG
santarosa20080059oculto.JPG : jphide(*)

La conclusión es que para archivos grandes no funciona muy bien y le cuesta detectar la técnica esteganográfica por lo que no estamos seguros de si tenemos que utilizar jphide para desocultar la información.

Partiendo de esta base hemos intentando desocultar la información con esta aplicación pero sin resultados. Hemos probado con las palabras clave que encontramos en la fotos del primer día, con combinaciones de ellas, etc....pero la respuesta es siempre la misma....clave incorrecta. Estamos un poco estancados en este punto pero lo que si podemos decir es:

* Las fotos del pico del aguila, covaresa y el pinar contienen información oculta ya que los metadatos de la foto están eliminados y eso sólo ocurre en estas 3 fotos....¿casualidad? NO LO CREOOOOO!!!!

* Creemos que el programa utilizado para ocultar la información es jphide, porque si seguimos aumentando la sensibilidad no hay positivo para otros programas, pero no lo podemos asegurar y nuestros intentos por desocultar la información han sido infructuosos por lo que o no estamos manejando el programa correcto o bien estamos un poco perdidos con el tema de las contraseñas.....

* hemos probado otros programas como steghide o invisble secrets pero también de forma infructuosa.

A ver si en un momento de inspiración vemos la luz al final del tunel.......

6 comentarios:

  1. he conseguido piratear la señal de audio del CCH, aunque no sé por cuanto tiempo, estos tipos son muy listos, la siguiente comunicación es hoy a las 20:00, si queréis puedo intentar grabarla y luego colgarla...

    ResponderEliminar
  2. A las 20:00 hora zulú? Sincronicemos los relojes ....

    ResponderEliminar
  3. pues la verdad es que esa información seria de mucha utilidad y en el mercado negro estoy seguro que estaría muy cotizada......

    ResponderEliminar
  4. la verdad que no he conseguido gran cosa, había mucho ruido... la grabación la podéis descargar de... http://www.megaupload.com/?d=EVTLYGWZ suerte!!

    ResponderEliminar
  5. 00:30 hora zulu. Laguna City.

    Zara y Gymkana analizan con todos lo medios técnicos la grabación. Telequito muchas gracias por la información. Esperemos que tu identidad no salga a la luz y que tu vida no corra peligro por esta filtración.

    ResponderEliminar
  6. Ummm.. qué extraño... intuyo que tenemos un topo en CCH. Aunque el nombre no me dice mucho.
    Esto es más raro que una gallna con dientes.

    En fin, informaré a mis superiores del Cuartel.

    Por cierto, la lectura de este blog a la 1.00 AM me ha costado la bronca de MC porque no dejaba de reirme. Lo leía en la cama, y ella no podía dormir.

    Ale, a dar el biberón a J, que voy pillado.

    ResponderEliminar