¿Qué es la estenografía? Procesos y técnicas

Índice de contenidos

qué es la estenografíaUna parte fundamental dentro de la informática y que la gran mayoría de personas desconoce sobre lastécniocas. Es importante tener en cuenta que es un arma de doble filo, no solo es parte fundamental del trabajo de los peritos informáticos forenses. También es usada frecuentemente por ciberdelincuentes. Conoce qué es la estenografía, en qué se basa este proceso y las técnicas que más se usan.

El origen de la estenografía

Es importante tener en cuenta que el origen de este proceso no nació dentro del ámbito de la informática. La estenografía lleva muchos más años que la informática forense en nuestras vidas.

La estenografía comenzó con el uso de animales o esclavos para enviar información confidencial entre diferentes reinos. Los casos más comunes era cuando tras cortarle el pelo al animal o a esclavo se procedían a tatuar el mensaje en la piel de estos, se dejaba crecer el pelo de nuevo y se enviaban.

Un ejemplo de estenografía que se hace como experimento en muchos colegios, por ejemplo, es el de los mensajes con zumo de limón. Se escribía algo con el zumo y se esperaba a que se secara. Esta técnica también se usaba antiguamente.

¿Qué es la estenografía?

La estenografía utiliza dos elementos principales:

  • El mensaje: La información o el contenido que se desea ocultar.
  • El camuflaje: Es elemento que se utilizará para ocultar el mensaje.

Dentro del camuflaje encontraremos diferentes técnicas para que el mensaje pueda pasar desapercibido dentro de este. Es frecuente que la estenografía requiera algún tipo de clave para poder descifrar el mensaje enviado.

Cuando tenemos el camuflaje con el mensaje adecuadamente oculto en su interior, tendrá que enviarse a través de un canal. Es importante tener en cuenta que el canal, muy probablemente, no sea seguro. En el pasado seria el camino que une los dos reinos, hoy en día el canal más frecuente de envío de información es Internet. El canal puede verse interrumpido por algún receptor no deseado.

El objetivo de la estenografía es que esos receptores no deseados sean incapaces de localizar el mensaje oculto. Y en el caso de localizarlo, que no sean capaces de descifrar el mensaje.

Cuando el mensaje llega a su destino se aplicará el descifrado. Se procederá a separar el camuflaje del mensaje para así poder obtener la información de interés.

El delicado equilibro de la estenografía

El delicado equilibro de la estenografíaEl equilibrio de la estenografía se centra en la función para la que se haya desarrollado.

Por norma general, las técnicas que se llevan a cabo dentro de la estenografía buscan almacenar la mayor cantidad de información posible. A su vez, se van perfeccionando para que sean más pequeñas y así pasar más desapercibidas. Por otro lado, está el problema que cuanto más robusto sea el camuflaje, menor cantidad de información entra.

El equilibro de la estenografía se basa en hallar un punto donde no se pueda desmontar el camuflaje y ver el mensaje oculto si no se tiene la clave.

Ahora que conocemos las partes básicas sobre la estenografía, podemos comprender su valor para los peritos informáticos, los ciberdelincuentes, activistas e incluso los detectives privados en Madrid.

La característica más valiosa de la estenografía es su “invisibilidad”. Incluso cuando el mensaje se envía a través de canales poco seguros, como puede ser internet, es realmente difícil demostrar ante la ley que estamos en  un caso en el que se está ocultando información.

Las técnicas de la estenografía

La mayoría de personas cree saber qué es la estenografía y que esta se usa para ocultar información en imágenes. Sin embargo, hay muchas técnicas, aquí las explicamos a detalle:

La estenografía pura

Dentro de esta técnica no existe una clave para descifrar el mensaje. Por este motivo se aplica la “seguridad oscura”. Un ejemplo de este tipo de seguridad seria una imagen con otra oculta dentro.

Con la que un simple descompresor de imágenes nos permitiría ver la imagen oculta. La estenografía pura es poco segura y relativamente sencilla de descubrir.

La claves secretas

En la estenografía que tiene la técnica de claves secretas, es necesario que el emisor y el receptor se conozcan. Por ejemplo, en el casode un texto que oculta otro texto que se ha generado de forma aleatoria a través de un libro.

Dicho libro deben de conocerlo tanto el emisor como el receptor, como ya hemos dicho. De esta forma ambos sabrán la contraseña que indicará cómo descifrar el mensaje.

Estenografía de texto

Cuando la estenografía se utiliza en un texto se busca que algunas o todas las palabras de este se usen para descifrar el mensaje.

Dentro de la estenografía de texto existen deferentes técnicas. La gran mayoría de estas se basan en la aplicación  de algoritmos que eligen diferentes estados. Para poder darle sentido a las frases, también se utiliza en técnicas de generación semántica.

Una de las herramientas de codificación más usadas para esta técnica es Spammimic. Esta antigua herramienta servía para codificar mensajes en publicidad de spam. El emisor coloca una cuente conocida y el receptor la recuperaría a través del proceso contrario.

Cualquier receptor no deseado que viera el mensaje, tan solo veía una publicidad de spam más. No se daría cuenta de que hay información oculta.

Sistemas operativos

La estenografía está muy presente en los sistemas operativos. Se basa en la localización de información apoyada por las restricciones propias de los canales utilizados.

Uno de los ejemplos más usados y posiblemente más sencillo es el de dividir el disco duro de un ordenador en diferentes bloques. Por ejemplo en 256, teniendo en cuenta que Windows permite como mínimo 512. Cuando hacemos esto, se engaña al sistema operático, haciendo que piense que se han utilizado 256, mientras que el emisor se supone que tiene las otras 256 para mantener oculta la información. Supuestamente pudiendo recuperar dicha información con herramientas especificas.

También es sencillo ocultar información usando ADS en NTFS. Este es un fichero que se forma por diferentes flujos, com,o por ejemplo, los permisos para el archivo, los de datos del usuario, etcétera. Luego tendríamos con contar con herramientas LADS o crucial ADS. Que dan la posibilidad de recuperar estos archivos.

Esteganografía en formato de ficheros

En esta técnica se oculta información en las limitaciones propias de los ficheros usados. También se puede ocultar en elementos de los sistemas que se encargan de leer dichos ficheros.

La técnica más conocida y fácil es la EOF (Técnica de Final de Fichero). Esta utiliza y aprovecha el poco control a la hora de leer el fichero. También para ocultar la información en él. En la mayoría de casos, los sistemas tan solo leen la información necesaria. Como resultado se puede agregar información extra que podrá pasar desapercibida.

Protocolos de comunicación con estenografía

Prácticamente igual que en los sistemas de ficheros. Sin embargo, este formato sigue la estructura de los protocolos. Por ejemplo, tienen la capacidad de ocultar la información en cabeceras de UDP.

Las técnicas de la estenografíaEstenografía hardware

Nuevamente, la estenografía busca beneficiarse de las limitaciones y los fallos de seguridad de un elemento físico para poder ocultar información en su interior.

El mejor ejemplo que encontramos aquí es el malware en BIOS, conocido como BadBIOS. Este apareció en Internet hace relativamente poco tiempo.

También se conoce al BadBUS, que sigue el mismo camino que el anterior.

Tecnologías web

Este proceso tiene la capacidad de utilizar en su beneficio la propia arquitectura del lenguaje para poder ocultar información. Ya hemos hablado en diferentes ocasiones sobre el HTML. Este es incapaz de diferenciar entre mayúsculas y minúsculas. Por esta razón, el navegador detectaría el <br> igual que <BR>, <Br> <bR>. Y con la misma mecánica podemos encontrar un montón de alternativas.

Contenido multimedia

Conocemos qué es la estenografía, y eso nos sirve para saber que la encontramos comúnmenteejn material audiovisual y contenido multimedia. No solo son las imágenes, también las grabaciones y vídeos. Hay diferentes técnicas de esteganografía de contenido multimedia que se parecen mucho a las aplicadas en el sonido.

Estas se basan principalmente en ocultar información de poco, pero en los elementos audiovisuales o archivos multimedia. Por ejemplo, pixeles en imágenes.

Dentro de la estenografía en los vídeos encontramos diferentes técnicas que mezclan las anteriores. También hay algunas específicas que interfieren dentro de los movimientos específicos. Por ejemplo, el guardado de información cuando una zona cambia de forma brusca. También se ven estos cambios en los ejes críticos, como las variaciones de volumen bruscos o espacios con diferentes particularidades.

Robo de información con la estenografía

Nuestro equipo de peritos informáticos forenses lleva trabajando años en investigaciones sobre robo de datos en empresas. En la gran mayoría de casos que hemos tratado, las empresas necesitaban asesoramiento profesional. Las auditorias informáticas deberían de formar parte de todas las empresas que trabajen con herramientas informáticas.

La información de las empresas afectadas salió a la luz de forma, supuestamente, misteriosa. Sin saber cómo o quien ha sido el responsable. Cuando nos enfrentamos a esto, lo peritos informáticos comenzarán con el estudio de las copias de seguridad. Es frecuente que el medio más usado para el robo de información sea el correo electrónico.

Detectar este tipo de correos es fácil para nuestro equipo debido a la larga experiencia con la que cuentan. Son correos que frecuentemente no tienen demasiada coherencia con el contenido de la empresa. Se puede llegar a observar incluso que hay grandes cantidades de imágenes y archivos de vídeo o audio. Normalmente estos no tienen relación con contenido profesional.

Los peritos informáticos investigarán de forma minuciosa los correos o todo aquello que consideren sospechoso. La estenográfica se usa más frecuentemente de lo que las personas piensan para este tipo de delitos.

Si quieres conocer en mayor profundidad qué es la estenografía, tiene dudas o quiere conocer nuestros servicios, póngase en contacto con nosotros. Ofrecemos asesoramiento completamente gratuito y personalizado.

¡Haz clic para puntuar esta entrada!
(Votos: 4 Promedio: 2.3)
0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada.

*

¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio