Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

La esteganografía es una técnica de cifrado de datos que, no siendo nueva, está siendo usada por grupos al margen de la ley con el fin de esconder sus comunicaciones, publicándolas en las narices del mundo entero. En términos muy simples, se puede explicar así:

– Se crea el archivo de texto que contiene el mensaje que se desea transmitir.
– Se escoge una imagen (aunque podría ser cualquier clase de archivo) en la que ese mensaje se desea esconder.
– Se incluyen todos los ceros y unos que hacen parte del mensaje entre los ceros y unos que hacen parte de la imagen.

El mensaje es el contenido y, la imagen, el contenedor; de los ceros y unos de la imagen se reemplazan los Least Significant Bits (es decir, los Bits Irrelevantes, ubicados al final de cada byte) por los bits del mensaje a transmitir. El resultado es un nuevo archivo en formato, por ejemplo, .jpg o .gif, que aparentemente es una simple foto de un paisaje, y que en realidad contiene las órdenes para cometer determinado acto.

Observe estas imágenes de la Mona Lisa*:

Aparentemente son iguales; pues una de ellas escondía este mapa de un Boeing, indicando las sillas en las que dos personajes se sentarían durante un vuelo:

?Es brillante?, decía en 2001 Ahmed Jabril, vocero del Hezbollah en Londres. ?Ahora es posible enviar un verso del Corán, o pedir donaciones y hasta llamar a la Jihad y sabemos que no será visto por nadie hostil a nuestra fe, como los Americanos? (publicado por USA Today en ese año). Adicionalmente, agentes del FBI encontraron que Mohamed Atta, terrorista parte del ataque del 9/11, fue visto, días antes del ataque, recibiendo fotografías de niños y paisajes del medio oriente, a través de su cuenta de correo en Hotmail; la conclusión de los investigadores fue que tales imágenes eran esteganogramas mediante los que recibió las últimas órdenes para proceder con su barbarie.

Sumando a esto la posibilidad de esconder archivos .MP3 en .gif”s; descargue esta imagen y pida a su reproductor Winamp que la ejecute…

Funciona, no???? De esta misma forma los delincuentes pueden colgar, en cualquier blog o en cualquier sitio en la Red, mensajes, órdenes macabras, lo que se nos ocurra!!! Con la seguridad de que muy difícilmente serán detectados…

Durante la Guerra Fría los espías de ambos bandos utilizaban dead drops para dejarse mensajes; éstos eran lugares acordados para dejar el papelito, o la grabación o lo que fuera, a los que debía acudir el destinatario para recoger su encomienda. Hoy, desafortunadamente, el dead drop por excelencia es TODA LA RED!!!!!!!!!

Difíciles retos tienen nuestras autoridades en estos días para controlar las mil y una formas de comunicación existentes…

* Stephanie Betancourt: “Steganography: a new age of terrorism“.

blogladooscuro @ gmail.com

(Visited 184 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

¿Los eventos ocurridos recientemente en Dubái son una respuesta del Planeta?(...)

2

Quod scripsi, scripsi*  Juan 19:20-22 Este 23 de abril se celebra(...)

3

Dios nos habla por medio de nuestros sueños. Esta es una(...)

1 Comentarios
Ingresa aquí para que puedas comentar este post
  1. comentarios_law

    Hola, buen articulo. Me pregunto si esto es lo que se ha descubierto hasta ahora como sera el tamaño de lo que no se ha descubierto, y cual sera la fuente de finanziación de estos personajes para realizar estos interesantes proyectos.

    ——–

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar