Cuando las fotos esconden troyanos o planes yihadistas

  10 Marzo 2019    Leído: 649
Cuando las fotos esconden troyanos o planes yihadistas

Europol ficha a un investigador español para impulsar la vigilancia de las comunicaciones ocultas en el ciberespacio.

En 2011 era detenido en Berlín Maqsood Lodin, un joven austriaco recién salido de Pakistán al que se intervino una tarjeta de memoria que contenía un vídeo porno aparentemente inocuo, pero en el que análisis forenses digitales permitieron descubrir 141 documentos que se desvelaron como los más importantes intervenidos nunca a Al Qaida junto con los encontrados en Abbottabd tras la caza a Osama Bin Laden. La técnica utilizada para ocultar esta información se llama esteganografía, y en ella es experto el doctor ingeniero en informática y director del K-riptography and Information Security for Open Networks (Kison) de la Universidad donde ejerce como profesor, la Oberta de Catalunya (UOC), David Megías, que acaba de ser requerido para incorporarse al Centro Europeo de Ciberdelincuencia de Europol (EC3). Buscan extremar la vigilancia en los procedimientos digitales de ocultación de la información para evitar su uso perverso entre terroristas y todo tipo de ciberdelincuentes.

A modo de simplificación, la esteganografía es a lo digital como la tinta invisible al papel, lo que evoca las películas de espías, otro colectivo vinculado a este sistema de camuflaje. Una de las tareas del grupo concreto en el que se ha integrado el profesor Megías es precisamente desarrollar herramientas para detectar esos materiales escondidos, algo de máxima trascendencia real si se tiene en cuenta que solo los archivos yihadistas ya mencionados sirvieron para saber que Al Qaida planeaban secuestrar cruceros y vestir a los pasajeros con monos naranjas similares a los de los presos de Guantánamo para ir ejecutándolos ante una cámara. También se accedió a detallados textos sobre otras futuras operaciones, hojas de ruta o reflexiones sobre lecciones aprendidas, que las fuerzas de seguridad mantienen bajo secreto. Más allá, el terrorismo ha mandado mensajes codificados a través de plataformas como eBay o Reddit y últimamente se asocia este sistema al cibercrimen ruso y a sus agentes, como Anya Chapman, la «Mata Hari» del siglo XXI, cuya biografía se cruza con el envenenamiento de Sergei Skripal en Londres.

«La esteganografía como técnica es antigua, se ha utilizado incluso en correspondencia tradicional. Es diferente a la criptografía, en la que se modidica un mensaje para que solo una pequeña parte de receptores pueda leerlo pero sea ininteligible para quien pueda interceptarlo, -explica el experto- pero plantea un problema, y es que podemos ser conscientes de que se está produciendo esta comunicación, de que hay dos partes que se quieren transmitir un secreto y nos puede hacer sospechar. En cambio en la esteganografía hasta eso se oculta, escondiendo los caracteres del mensaje en las propiedades de otros objetos aparentemente inocuos como un vídeo subido a Youtube o en las fotos de unas vacaciones, de forma que solo los que saben que ahí está ese mensaje y qué mecanismo se ha utilizado para esconderlo, serán capaces de leerlo».

 


-¿Exige esa técnica conocimientos muy sofisticados, es decir, dispone el terrorismo de cerebros a ese nivel?

-Conocer en detalle cómo funcionan estas técnicas sí requiere unos conocimientos técnicos avanzados. Ahora bien, hay herramientas que los propios académicos y científicos hemos puesto a disposición de nuestros colegas para que hagan experimentos y que han terminado en el dominio público y se pueden descargar libremente. Esto es probablemente lo que está pasando, que estos grupos no tengan una persona especialmente cualificada, pero sí suficiente como aprovechar el software que hay en internet a nivel usuario.

-Pero eso ya saben que es «detectable», ¿no buscan ponerse por delante?

-Difícil que estén por delante de la comunidad científica, que desarrollamos herramientas esteganográficas cada vez mejores y menos detectables y a la inversa: herramientas forenses para detectar si en un determinado archivo se han utilizado técnicas esteganográficas. Sí pueden ir por delante en aplicarlo a nuevas finalidades: en el ámbito de la ciberdelincuencia ha habido muchos casos de troyanos, gusanos y virus en los que se ha recurrido a la esteganografía para ocultar su código, de manera que el «malware» que se inyecta al ordenador realmente no está en una parte visible, sino encubierto, por ejemplo, en una imagen. Eso ya lo hemos visto.

-¿Recurren los delincuentes del ciberespacio a estos métodos con frecuencia?

-No es el momento de elevar una gran alarma. Debe ser bastante excepcional entre grupos terroristas, pero es muy difícil cuantificarlo porque si los equipos policiales encargados de realizar pruebas forenses en los archivos que les intervienen no son conscientes de que estas técnicas existen, puede que haya muchos más casos de los que conocemos. Una de las funciones de nuestro grupo es crear conciencia a nivel de los cuerpos policiales que se encargan del análisis de evidencias informáticas. En el EC3 de Europol hay miembros de las fuerzas de seguridad, es donde se produce ese intercambio.

Aparte de esa concienciación y formación sobre estas y otras amenazas, son objetivos del Centro también el seguimiento de los adelantos en este ámbito, compartir información estratégica y trabajar conjuntamente con otros grupos para desarrollar contramedidas efectivas susceptibles de ser implantadas a escala, al menos, de la UE. Megías subraya que su labor es académica, -no «operativa» en el sentido policial- y que traducida a un lenguaje comprensible, consiste en «desarrollar nuevos métodos de inteligencia artificial y de aprendizaje automático que nos permitan, a partir de un conjunto de archivos, determinar si alguno es sospechoso de llevar información oculta.

Esos desarrollos pueden terminar siendo de utilidad para las fuerzas de seguridad como herramientas forenses y conviene destacar que tanta investigación también tiene un lado positivo: la protección de datos personales o la transmisión de datos confidenciales de una empresa son pura esteganografía.

Abc


Etiquetas: fotos   troyanos   planesyihadistas  


Noticias