Imagina por un momento que tienes una serie de datos muy importantes que guardar: datos que son vitales y que deben estar al cuidado de los ojos de terceras personas. Esos datos no deben caer nunca en manos de terceros, e incluso, si te roban el ordenador o alguien tiene acceso directo a el, por mucho que los busque jamás los pueda encontrar. Ahora piensa: ¿cómo esconderías esos datos? …. piensa un poco… un poco más … ya puedes seguir leyendo.
Las principales opciones
Seguramente habrás pensado varias soluciones básicas a cómo esconder esos datos y algunas de tus opciones habrán sido:
- Crear una nota segura y almacenarlos allí: práctico, pero poco seguro, una persona con acceso a tu ordenador puede reventar tu llavero en cuestión de minutos. Incluso sin cuenta de administrador y sin conocer la contraseña del mismo.
- Meterlo en una imagen de disco con contraseña y datos encriptados: una buena solución, pero el archivo sigue siendo visible y es susceptible de ser copiado.
- Crear una carpeta invisible y alojar allí los archivos: otro buen intento, pero tampoco resistiría a una buena búsqueda para una persona determinada a encontrar esos datos. Hay programas de búsqueda gratuitos que son capaces de buscar incluso cadenas de texto dentro de los archivos del sistema y por supuesto, en carpetas invisibles.
- Meterlos en un CD/Pendrive y esconderlo: poco práctico … al final lo van a encontrar ….
Venga, me rindo, me estáis vacilando …
La mejor manera de esconder algo muy importante es: primero, que esté a la vista: segundo, disfrazarlo para que parezca que es lo que no es.
Posiblemente estarás pensando que una buena idea sería cambiar la extensión a un archivo para que parezca otro, pero al hacer doble click, su comportamiento sospechoso apuntaría a investigar el archivo … y así no vale.
¿Qué hacer entonces?
Vamos a hacer algo muy simple: esconder los datos dentro de un archivo, pero que este archivo retenga su capacidad de ejecutarse y mostrarse, de forma que solo ante un examen muy, muy detallado del mismo se pueda llegar a sospechar que hay datos dentro que nada tienen que ver con el archivo original.
Esta técnica se llama Esteganografía y la tienes disponible simplemente jugando un poquito con el Terminal.
La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.
Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas bastante distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertida el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. [Wikipedia]
Pongamos un ejemplo
Imaginemos que tienes que esconder un documento, o grupo de documentos de texto e imágenes (incluso un MP3), o cualquier tipo de archivo.
Vamos a seguir los pasos uno a uno:
- Comprime ese archivo o grupo de archivos en formato .zip directamente desde el sistema, usando el menú contextual. Al final tendrás un archivo .zip
- Abre el Terminal, que tienes en Aplicaciones > Utilidades
- Escribe lo siguiente:
cat archivo_de_origen.jpg archivo_a_esconder.zip > archivo_final.jpg
Ejemplo:
$ cat /Users/tu_usuario/Desktop/csi-logo_mac.jpg /Users/tu_usuario/Desktop/UiUIKit.zip > /Users/tu_usuario/Desktop/csi-logo_modded.jpg
Si has escrito bien el comando para el Terminal, al final acabarás con una imagen replicada de la original absolutamente igual (casi) que se abre como si fuera la original, pero … si solicitas la información sobre ambos archivos: original y copia, verás que el tamaño ha «aumentado» sospechosamente: es el archivo incrustado dentro del .jpg.
Este caso resulta muy evidente porque una imagen .jpg de tan poco tamaño resulta demasiado pequeña para incrustarle un archivo de 800ks aproximadamente, pero nadie te dice que no puedas usar un jpg (o un png) de tamaño mucho mas grande donde una variación de pocos Ks sobre varios MB no suponga una diferencia tan llamativa como para levantar sospechas.
¿Y como extraigo la información?
Sencillo: volvemos al Terminal y escribimos, siguiendo el ejemplo anterior:
unzip /Users/tu_usuario/Desktop/csi_logo_modded.jpg -d /Users/tu_usuario/Desktop
Ten en cuenta que la primera ruta es al archivo donde están escondidos los datos. Luego viene la bandera -d
para elegir la ruta donde se guardarán los archivos descomprimidos que aparecerán dentro de una carpeta que se llama __MACOSX
y además, el archivo totalmente descomprimido en una carpeta aparte.
¿Que archivos son buenos para esconder estos datos?
SI has llegado hasta aquí, te estarás preguntando ¿Dónde camuflo estos datos?. Un buen sitio para camuflarlos, es, por ejemplo, la imagen que uses de escritorio habitualmente: es una forma de tenerlos controlados dentro de un archivo que además está a la vista de todo el mundo dentro de la carpeta de imágenes en tu usuario y que aparenta ser totalmente inofensivo.
Algunas preguntas y respuestas
Resiste este sistema un guardar cómo?
No, si se abre el archivo y se hace un Guardar como se pierde la información incrustada
¿Se puede automatizar el proceso?
Con un poco de conocimientos de Automator es fácil automatizar el proceso
¿Afecta este proceso a la impresión de imágenes?
Para nada: de hecho es un buen sistema de control para fotógrafos que quieren mantener una firma oculta sobre sus archivos.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.