17 noviembre 2015

Hablando de canales encubiertos en La Sexta




A tenor de los brutales atentados terroristas cometidos en París el pasado viernes 13 de Noviembre, por grupos de radicales yihadistas, y como es habitual en estas situaciones, la confusión ha sido la reinante entre la información que ha ido saliendo a la luz.

Entre otras cosas, se publicó que el Ministro del Interior belga, Jan Jambon, anunció que los yihadistas utilizaron el chat de la PS4 para comunicarse y coordinarse. Esta noticia fue desmentida posteriormente, puesto que por lo menos en este caso, no se tiene la certeza.

Todo esto abre un interesante debate sobre los diferentes mecanismos para mantener comunicaciones entre diferentes interlocutores, que tras los escándalos de monitorización indiscriminada a los ciudadanos, las organizaciones que tienen interés en mantener la privacidad necesaria para el éxito de sus operaciones, han de utilizar.

A raíz de este tema, y a sabiendas que en el caso de París, ya no se tenga la certeza de la utilización del chat de la PS4, me invitaron a participar en directo al programa "Más Vale Tarde" de la cadena La Sexta.



Cuando me lo plantearon, la verdad es que pensé que el tema a hablar era algo que no añadía ninguna novedad para quienes nos dedicamos al mundo técnico, pero para los televidentes sí que podría ser algo distinto.

A lo largo del día preparamos diferentes escenarios, en los que se mostraban ejemplos de canales encubiertos. Casos como el ya famoso chat de la PS4, o incluso "mensajes escritos" por jugadores en partidas multijugador, dejados mediante disparos en una pared. Esta idea la leí en un post de Xataka, y me pareció un mecanismo muy creativo.



Otras formas de las que hablaría es la utilización de un webmail como mecanismo de almacenamiento compartido, de manera que entre los diferentes interlocutores, se intercambiarían los mensajes como si fuese un chat, dentro de un correo electrónico que se guardaría como borrador. Esto evitaría la inspección de correos electrónicos en transición entre diferentes servidores.

La última de las "demos" involucraba la utilización de esteganografía. Para ello preparé una foto en la que usando una herramienta como Steg, incluiría un fichero de texto dentro, utilizando una contraseña de uso compartido para poder extraer posteriormente la información.

Si a la esteganografía le añadimos mecanismos de cifrado a la información intercambiada, la complejidad hace que ser descubiertos mediante monitorización y descifrado, crezca a niveles muy elevados.

De hecho, ha sido noticia cómo la CIA se ha apresurado a culpar a Edward Snowden por decir qué mecanismos pueden ser descifrados por la NSA y cuáles no. Ni que decir tiene que este tipo de declaraciones me parecen altamente desafortunadas.

Obviamente, hay miles de canales encubiertos que se os pueden ocurrir. Desde contenedores cifrados en sistemas para compartir ficheros online, utilización de códigos compartidos previamente entre los interlocutores para referirse a según qué cosas, o incluso la utilización de código morse utilizando comunicaciones mediante un mecanismo de port knocking (con puerto puertos pares para el - e impares para el .),... entre un sinfín de posibilidades.

Debido a las noticias de última hora, sobre la suspensión del partido entre Alemania y Holanda, por el riesgo de un nuevo atentado terrorista, no hubo tiempo material para profundizar más en estos y otros temas. 

Os dejo un enlace al programa en cuestión. La parte en la que hablamos de esto es a partir del 1:36:54.