jueves, 30 de abril de 2009

Filtración!!!!!



Nuestro topo esta haciendo mella en las bases del CCH y parece que va a ver una filtración sobre una de las pistas en breve. Esperamos ansiosos esta nueva pista para poder avanzar con la búsqueda.



Además Zara se ha puesto a picar código como una loca y está implementando un algoritmo supercomplejo para crackear la encriptación de los datos.

Esperamos dar el golpe definitivo en breve pero necesitamos esa filtración!!!!!

miércoles, 29 de abril de 2009

Sin ideas!!!

1:34 de la madrugada hora Zulu, Laguna City



Los avances que hemos realizado desde ayer no han sido muchos, basicamente un par de cosas que poder resaltar pero lamentablemente no son suficientes para poder avanzar:

1- Antes de obtener la conversación grabada del CCH a través de uno de nuestros contactos conseguimos deducir otra cosa. El dibujo del pez que sostenía Marcos en la fmadrid baecelonaoto de grupo de las pallozas se trata de un pez globo. Hemos intentado utilizarlo como contraseña para desencriptar las fotos pero al final nos dimos cuenta de que no iban por ahi los tiros. De nuevo la influencia del agente Bob C.U. con el idioma juega un papel fundamental y es que "pez globo" en inglés es "blowfish", y blowfish es también un algoritmo de cifrado. Eso es lo que Marcos nos quería transmitirnos en esa foto, el importante papel que juega el algoritmo "blowfish" para encontrar el tesoro.

2- En la grabación interceptada ayer conseguimos entender (después de muchas horas de procesado digital y filtrado) alguna cosa importante. La información útil estaba en el canal derecho por lo que balanceando a ese altavoz o escuchando la grabacion mediante auriculares y utilizando solo el derecho podía valer. Además había que ecualizar correctamente para reducir el ruido y filtrar un poco para poder entender el mensaje. Lo que se puede entender es que hay una llave maestra en el software que según parece es el sobrenombre de uno de los compañeros de fatiga. Probamos con el programa JPHS, las 3 fotos que tenemos con información oculta y varios sobrenombres de los miembros del CCH hasta que conseguimos averiguar que el sobrenombre que buscabamos era "dimonio". Desgraciadamente esta clave solo funciona con las dos primeras fotos, la del pico del aguila y la de covaresa, no funciona para la del pinar.

Además la información desencriptada no nos lleva a ningún lado. Esto es lo que estaba oculto en las fotos:

Foto del Pico del Aguila --> lWYDM9QBPAHwVnz5MPy15DJnMsOOCL
zI+r4T4eg/25s=

Foto de Covaresa --> 8n+
WDPRZhA2o22cyZiBDR9qZBsQUkmHZ7em8QpsGMlE=

Al principio pensamos que podian ser resultados de cifrar algún texto mediante "blowfish" utilizando como clave las palabras que había en las fotos pero no puede ser porque las salidas de "blowfish" son hexadecimales y estas cadenas no lo son. Las convertimos a hexadecimal por si acaso pero tampoco funcionó.

Hemos probado a utlizar estas cadenas como clave para desencriptar con JPHS la foto del pinar pero sin exito.

Ambas cadenas terminan en igual lo cual nos ha llevado a pensar que podían ser parámetros de alguna URL. Por el formato hemos descartado todo lo conocido: google, google maps, live search maps, guia repsol, callejero de paginas amarillas, picassa, you tube, go ear, google earth, .....y muchas más. Incluso hemos puesto las cadenas al revés para que el igual quede a la izquierda.

Ahora mismo tenemos una foto de un lugar que no conocemos, con información oculta que no conseguimos desencriptar, dos cadenas a las que no sacamos significado y varias palabras (oro, Vero, 69, hippie, pumuki, GANSO) con las que no sabemos que hacer.

Estamos detrás de una nueva filtración de nuestros espias que nos permita avanzar.....

lunes, 27 de abril de 2009

Información Oculta

En el CD que encontramos en covare S.A. había una nueva foto....esta vez mucho menos descriptiva que las anteriores...ya que se trataba de un camino en un pinar sin nada que destacar en la foto excepto una arqueta que tampoco es que nos ayude mucho a solventar el problema.



Llegados a este punto hemos empezado a considerar seriamente que hemos pasado algo por alto o que tenemos que utilizar algo más que las fotos para resolver las localizaciones. Parece ser que aqui es donde entran en juego las palabras ocultas que encontramos en las fotos de la comida en las pallozas.

Empecemos por el final. En la última foto con información oculta encontramos las palabras "steganos", "graphos" y "voy a tener suerte". Esta última frase es una de las opciones que tiene google para realizar búsquedas, así que probamos con la dos palabras que nos encontramos en esa misma foto. Si introducimos en el google "steganos graphos" y pinchamos en "Voy a tener suerte" se nos abre un pdf titulado "Esteganografía" correspondiente a Fundamentos de Seguridad Informática de la IX Promoción de la Escuela Politécnica del Ejercito en Maestría de Sistemas de vete tu a saber que país latinoamericano.

En el documento se explican la base de las técnicas esteganográficas y se habla de las aplicaciones más utilizadas para implementar este tipo de técnicas. Basicamente se trata de enmascarar cierta información para que parezca otra cosa, es decir, ocultarla, camuflarla para que pase desapercibida.....bien en base a esto hemos deducido que ciertas fotos pueden contener información oculta y que no son simplemente fotos.....

Después de leer detenidamente el documento y de darnos cuenta de que existe gran variedad de programas diferentes para ocultar información decidimos que lo mejor era probar primero con los detectores de esteganografía que nos dirían los ficheros susceptibles de contener información oculta y que tipo de ocultación se había realizado.

Descargamos el programa stegdetect-0.4 en su versión para windows y pasamos las fotos que encontramos en los CDs, siendo el resultado negativo lo cual nos ha causado no menos que contrariedad. Como hemos visto que puede dar problemas de detección con imágenes grandes y las nuestras lo son...hemos aumentado la sensibilidad hasta que obtuvimos un resutado positivo (sensibilidad=3):

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect 3-pinar.jpg
3-pinar.jpg : negative

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 3 3-pinar.jpg
3-pinar.jpg : jphide(*)


Hemos hecho más pruebas para sacar conclusiones:

1- Si cogemos una foto que no sabemos seguro que está limpia y aumentamos la sensibilidad se produce un falso positivo.

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 1 Almu.jpg
Almu.jpg : negative

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 3 Almu.jpg
Almu.jpg : jphide(*)


2- Si utilizamos el programa jphide para ocultar nosotros una información de prueba, obtenemos directamente un positivo sin necesidad de aumentar la sensibilidad, pero esto ocurre con una foto pequeña...con una foto grande como las de las pistas tuvimos que aumentar la sensibilidad a 3 para obtener el positivo.

C:\steganos graphos\stegdetect-0.4\stegdetect>stegdetect -s 3 santarosa2008005 oculto.JPG
santarosa20080059oculto.JPG : jphide(*)

La conclusión es que para archivos grandes no funciona muy bien y le cuesta detectar la técnica esteganográfica por lo que no estamos seguros de si tenemos que utilizar jphide para desocultar la información.

Partiendo de esta base hemos intentando desocultar la información con esta aplicación pero sin resultados. Hemos probado con las palabras clave que encontramos en la fotos del primer día, con combinaciones de ellas, etc....pero la respuesta es siempre la misma....clave incorrecta. Estamos un poco estancados en este punto pero lo que si podemos decir es:

* Las fotos del pico del aguila, covaresa y el pinar contienen información oculta ya que los metadatos de la foto están eliminados y eso sólo ocurre en estas 3 fotos....¿casualidad? NO LO CREOOOOO!!!!

* Creemos que el programa utilizado para ocultar la información es jphide, porque si seguimos aumentando la sensibilidad no hay positivo para otros programas, pero no lo podemos asegurar y nuestros intentos por desocultar la información han sido infructuosos por lo que o no estamos manejando el programa correcto o bien estamos un poco perdidos con el tema de las contraseñas.....

* hemos probado otros programas como steghide o invisble secrets pero también de forma infructuosa.

A ver si en un momento de inspiración vemos la luz al final del tunel.......

La pista en Covare S.A

Creíamos que después de volver del Pico del Aguila olvidariamos un poco el tema y descansariamos hasta el día siguiente pero nada más lejos de la realidad.....Zara Croft es una autentica aventurera y en cuanto llego a casa de su hermana se apoderó de su portátil para ver que contenía la pista que acababamos de encontrar horas antes.....aqui la podeis ver en plena acción.....



En el CD para variar había otra foto, esta vez de una zona urbanizada....

no se veia nada claro, ninguna pista, letrero de negocio, edificio significativo,etc....pero comenzamos a especular.....por el número de carriles y sus paseos en bicicleta, el señor Gymkana Jones sugirió que parecía la cañada real a la altura de covaresa.....corazonada a la que Lara le dió serias posibilidades....tantas que minutos después estabamos en el coche en busca del emplazamiento de la nueva pista.....





Esta vez no queríamos cometer el mismo error que cometimos en el pico del aguila y nos llevamos el mini portátil de Zara Croft para ver la foto y localizar correctamente el emplazamiento. Nuestra intuición fue muy buena....en cuanto llegamos a covaresa por la cañada real localizamos la zona.....y además para nuestra sorpresa se trataba de la parte de atrás de la vivienda de uno de los agentes del CCH.

En apenas un minuto Zara localizó el árbol y desenterró la nueva pista.


Una vez que completamos la misión y como ya no podiamos hacer mucho más ese día, aprovechamos para hacer una visita a nuestra agente infiltrada "Maite LovePink" y su familia. Maite es muy peculiar....si quieres agradarla no te olvides llevarle algo rosa cuando vayas de visita.... ;-))))

domingo, 26 de abril de 2009

El Pico del Aguila

Como ya hemos comentado, la última foto que había en el fichero comprimido rompía la serie, ya que no pertenecía a las tomadas en la comida de las pallozas. Se trataba de una foto tomada desde un lugar elevado y en la que se podía ver claramente "la cisterniga" y al fondo el cerro de san cristobal. Triangulando estaba claro que la foto solo podía haberse hecho desde "El Pico del Aguila", sin duda tiene el sello del agente Arranz, alias "El Bogavante". Como en la foto se podia ver un matorral marcado con una "x", dedujimos que allí se ocultaba una nueva pista. Teníamos que lanzar un ataque a la cumbre!




Hicimos el plan de ruta, preparamos las bicis de montana y metimos en la mochila dos hermosos bocatas de jamon con tomate. Salimos con retraso sobre la hora prevista y el sol caía de plano sobre nuestra cabezas. Ya en las primeras rampas el calor se hacia notar y dificultaba aún más nuestra ascensión. El perfil de la etapa como podéis ver es aterrador.


desde Laguna ya podiamos ver nuestro objetivo.....ligeramente a la derecha del cerro de san cristobal....



El camino hasta la cisterniga fue muy tranquilo y nos sirvió para calentar las piernas con vistas a la subida final. Nunca perdimos el pico como referencia pero cuando llegamos a la cisterniga lo vismo en todo su explendor....


Encaramos las primeras rampas bajo el sol demoledor del mediodia....Zara se quedó rezagada pero aguantaba como una campeona.....llegó el momento de atacar la parte más más dura, la que corre paralela a la carretera de soria (rampas de mas del 20%)
Es una zona muy técnica ya que, la elevada pendiente junto con el terreno lleno de gravilla y tierra hace imprescindible una ascensión sentado todo el rato sobre el sillín. Si nos levantamos del sillín, la bicicleta deja de traccionar y nuestras pedaladas serían en vano. Hay que poner un desarrollo comodo y a tirar de riñones...como indurain....



Pasada la gran dificultad nos adentramos en la parte final con menos pendiente y que nos proporcionaba algo de respiro gracias a la vegetación en la que nos adentramos...
despues de mucho esfuerzo y de que casi se nos saliese el corazón del pecho...vencimos al pico del aguila!!!!!!





Pero no habia tiempo para celebraciones, quedaba lo más complicado, encontrar la pista oculta....y es que una de las cosas que descubrimos en este punto de la historia es que los matorrales son como los chinos........todos se parecen la ostia.....y claro aquí empezó la discusión....que si teníamos que haber traido la foto...que si es culpa tuya....que si la abuela fuma....Zara Croft se dedicó a conciencia a interrogar a todos los matorrales para sacarles cualquier tipo de información valiosa.



cuando ya nos ibamos a dar por vencidos y volver otro día con la foto para poder determinar mejor el lugar de la pista.....Zara dió con el matorral y encontró la prueba que tanto habiamos buscado. Se trataba de una bolsa que dentro contenía un CD sin etiquetar. El juego continúa....





Una vez conseguida la prueba quedaba la recompensa, que era zamparnos el bocata de jamón, pero como hacía mucho calor y andabamos escasos de bebida en nuestros bidones, decidimos que era mejor bajar al campo base en la cisterniga para realizar el habituallamiento. Así que encaramos el descenso con prudencia ya que la pendiente era pronunciada y el terreno muy resbalizo por lo que había que tocar el freno con delicadeza para no derrapar. Aqui os dejamos unas instantáneas del descenso....










Una vez en el campo base de la cisterniga compramos un par de cocacolas y nos sentamos en una mesa de picnic que encontramos en un parqué al lado de las piscinas....un perfecto final para un día muy duro......

viernes, 24 de abril de 2009

Las Fotos de Steganos Graphos



Una vez descomprimido el archivo, por fin pudimos acceder a los ficheros, que efectivamente eran fotos. Pertenecían a una comida secreta que celebramos hace poco en el restaurante "Las Pallozas" en el que se hizo entrega a los miembros del Círculo de Confianza del día D y hora H en el que se celebrará la proxima reunión supersecreta, que inteligentemente hemos camuflado en forma de boda.

Las fotos a simple vista parecían normales y no nos proporcionaban nada de información extra....estabamos atorados y sin ideas. Pero repasándolas de nuevo nos dimos cuenta de unos pequeños detalles en los que antes no habíamos reparado y que iban a proporcionarnos mucha información.

A simple vista no se ve nada pero con un poco de aumento podemos ver que la foto ha sido manipulada....





Al principio fue imperceptible ya que precisamente "GANSO" en el bierzo significa "Salida de Emergencia" pero daba el cante porque el resto de carteles estaban puestos en castellano de valladolid....la siguiente foto de la que podiamos sacar información es la siguiente:





De forma increible y en un momento de despiste por mi parte, la recién incorporada agente "Vero" se había hecho con el Asus Eee 901 de Zara Croft. Durante la comida no pude evitar fijarme en su belleza y arrebatadora mirada, pero nunca sospeche que además contase con una inteligencia tan desarrollada para su corta edad. En menos de 10 minutos no sólo se hizo con el control del PC, sino que instaló un windows XP con Service Pack 2, se leyo el periódico on-line y hasta le dió tiempo de dejarnos una nueva pista para nuestra busqueda del tesoro como bien podeis observar en la ampliación. Que tía!!!!!

En la siguiente foto también encontramos otra pista:






El nombre del autor del cuadro es un poco raro....lo cual nos hizo sospechar...pero aún hay más:






Ya sabiamos que Almu era un poco rara pero no tanto como para utilizar gafas de la marca "hippie". Otra más!!! Seguimos:





Por lo visto en un momento dado de la comida la camiseta de Marga se debió de poner cachonda, porque pasó de repente de la marca G'99 a G'69!!! ;-)
Además, en otra foto descubrimos que los menús de las cámaras de fotos modernas son un poco raros......




En otra foto encontramos hasta 3 pistas distintas.....







Hombre, este chicarrón tiene perfil griego.....incluso podria llamarse storbas, zorbas, nikolaidis o Giourkas Seitaridis.... pero lo de "steganos" como que no le pega.....también hemos visto un pez pero todavia no sabemos si se trata exactamente de una pista.....



no conseguimos sacar significado por el momento a estas pistas, es posible que más adelante nos sirvan. La que si que nos ha sido muy útil es la ultima foto....que no pertenece a la comida antes mencionada sino que muestra un paisaje con una localización marcada con una X..... pero eso..........eso ya es otra aventura que próximamente os contaremos......



Data y el Fichero Comprimido



El correo que recibimos, como en otras ocasiones venía cifrado para evitar filtraciones a otras agencias de inteligencia, y decía así.....

SUBJECT: Comienza el juego!
BODY:
-He puesto una tuampa.
-Querrás decir trampa.
-Sí, tuampa.
-Trampa.
-¿Y qué es lo que he dicho? He dicho tuampa...

P.D: todo lo que necesitáis está en: http://www.megaupload.com/?d=2LL****** (eliminados algunos caractéres por seguridad)


El primer problema lo tuvimos al intentar descargar el archivo con las instrucciones ya que nuestros firewall no nos permiten la conexión a este tipo de servidores. Después de un apaño, conseguimos una conexión pirata al exterior y descargamos el fichero. Se trataba de un archivo zip denominado juego.zip de 184Mb y que a simple vista contenía una serie de 54 ficheros de tipo jpg, que por el nombrado tenían toda la pinta de ser fotos pero que no podiamos comprobar porque se el zip estaba protegido por contraseña. Después de probar con las típicas que podía utilizar la organización: "margarina", "chicodimonio", "martinalcubo", etc casi nos damos por vencidos hasta que nos dimos cuenta que la clave tenía que estar en el correo.

Releimos el correo varias veces y lo de la tuampa....me sonaba mucho pero no sacabamos nada en claro hasta que tuve el friki flash!!!!! sabia que tanto ver la tele de niño tenía que servir de algo....y entonces lo caí......



Casi podía ver a Data (interpretado por Ke Huy Quan) pronunciando esas palabras en la famosísima película "Los Goonies", que por cierto he visto como más de 10 veces.....jejejeje....(también le pudimos ver en una de las pelis de Indiana). Ahora si que estabamos sobre la pista correcta. La clave tenía que estar relacionada.

Así que nos dedicamos a probar con todo lo que se nos ocurría...."Data", "Ke Huy Quan", "Goonies", "Los goonies", etc. Nos llevó un buen rato probar las numerosas combinaciones ya que había que jugar con minúsculas, mayúsculas y espacios en blanco pero nada, no conseguiamos nada......hasta que caí que en el CCH se manejan claramente en inglés, debido a la gran influencia del jefe de zona Bob C.U. La clave tenía que ser "The Goonies"



El juego ya estaba en marcha y habiamos superado la primera prueba en la búsqueda del tesoro!



jueves, 23 de abril de 2009

Empieza la Aventura!!!!



Era un martes como otro cualquiera para Zara Croft y Gymkana Jones, dos funcionarios con vidas anodinas y aburridas. Consumíamos la mañana a base de reuniones, cafés y alguna que otra llamada de teléfono. Todo apuntaba a que iba a ser un día muy largo pero entonces algo sucedió.

A las 10:13 hora zulú, un correo procedente del CCH (Confidence Circle Headquarters) o Cuartel General del Círculo de Confianza nos embarca en una nueva y apasionante misión: Encontrar el Tesoro de Tuampa!!!