Mostrando entradas con la etiqueta datos ocultos. Mostrar todas las entradas
Mostrando entradas con la etiqueta datos ocultos. Mostrar todas las entradas

lunes, 10 de junio de 2013

Metadata Injection, una pesadilla para la anonymidad

Soy el doctor Host, me llamo Local Host y creo que tienes una deficiencia de meta y por eso te voy a prescribir una buena inyección de meta para que puedas estar inmunizado contra el dolor que produce el exceso de información. Hay mucho paciente sin vacunar sobre la gran enfermedad de la información, es algo pegajoso, contagioso, casi como un virus patógeno de los sistemas y probablemente es una palabra que alguna vez habéis leído en algún lugar o quizá escuchado comentar pero sin darle la mayor importancia al asunto: Se llama Metadatos, una inocente palabra que no imaginas el poder y el alcance que encierra y lo peligroso que puede ser en realidad. Resulta bastante curioso que muchos usuarios habituales de Internet no sepan ni que existen (No saben que son los Metadatos), y ni siquiera se preocupen por entender que son cuando es algo que debería de hacerles pensar unos segundos antes de darle al [ENTER]. Los Metadatos por desgracia están circulando todos los días descontroladamente por la gran red de Internet sin que tu ni te des cuenta, y para complicar tu existencia, si se sabe que son, en que consisten, y como puedes encontrarlos; se pueden usar como herramienta para localizar y rastrear a personas, es decir, encontrarte a ti y donde te escondes. Por tanto, ahora que ya “te suena mas peligrosa la palabra Metadatos”, convendría que le prestaras un poco mas de atención a todo lo  esencial que deberías conocer sobre este tema.  



¿Qué son los Metadatos?

Los Metadatos (Meta= más allá) y (dato= porción de información) son datos que están inyectados de forma relativamente oculta como parte de una información añadida a cualquier archivo que se genere en un equipo informático bajo cualquier software que edite o escriba ese archivo, tal es el caso mas común de los Metadatos propios que acompañan un archivo Porwer Point, los archivos de Word, los de Excell, los famosos PDF, las fotos, etc. Esta inyección de información relativamente oculta no es totalmente maliciosa por si misma ya que los Metadatos ayudan por ejemplo en tareas de indexación de los archivos, o en la definición de su titulo, o en su efeméride (Cuando fue creado) y ese es su aspecto positivo, pero indirectamente en su aspecto negativo pueden revelar de forma intencionada más información de la que debieran sobre tu persona, el equipo informático que usas, o la gente para la que trabajas.


Al usuario despreocupado de su privacidad no le supone ningún problema; pero a gente cuyo micro mundo es transmitir información sin que nadie pueda saber quien la ha transmitido y desde donde, es toda una pesadilla ya que los malditos Metadatos son como una presencia fantasma que esta implícita en cualquier documento que desee compartir: Fotografías, documentos, hojas de cálculo, presentaciones, clip de audio y otros archivos digitales inyectan estos datos al crear el propio archivo; que al ser lanzado despreocupadamente por la gran red de internet puede crear un gran problema de privacidad cuando no de anonymidad. De lo que un usuario de un PC no se da cuenta es que cuando escribe un archivos de Word, hace un Power Point, crea un PDF, enpaca un Winzip, estos archivos están generando Metadatos, y estos archivos pueden inyectar información personal, información técnica, y datos privados que le relacionan de numerosas formas con el documento.


 
Por desgracia el uso de los Metadatos se ha convertido en el instrumento de seguimiento y los gobiernos han conseguido un cierto control silencioso sobre los Metadatos como es el caso del FBI, la CIA y la NSA, que rastrean todos los Metadatos que existen circulando en las redes de Internet. Pero no necesariamente hay que ir tan lejos para ser espiado con los Metadatos, aquí mismo en España ese tipo de espionaje en la red ya existe con programas que por ejemplo, permiten rastrear cualquier tipo de archivo, sea cual sea su denominación, y llegar a conocer la IP de la persona que lo lanzo en internet.

Para complicar las cosas relacionadas con la privacidad o la intimidad la propia tecnología que usas para tus comunicaciones habituales continuamente esta delatando tu presencia en cualquier parte. Esa tecnología esta generando (Inyectando) Metadatos sin informarte de que acompañan a todas tus comunicaciones, intercambios de materiales o tus mensajes. El caso mas preocupante de “Delación tecnológica de Metadata Injection” es que con tu Teléfono Móvil Inteligente hagas un simple foto. En el instante de hacer la foto automáticamente se inyectaran Metadatos que tu no podrás ver en ese archivo digital, porque para eso debes tener conocimiento de que este proceso existe. 



La imagen de la propia foto ya puede dar ciertas pistas de donde estas en el momento de hacerla, pero quizá lo mas siniestro o alarmante es que esa inocente foto llevara marcadores de posición inyectados que pueden ser rastreados por ser un tipo de Metadatos muy específico; y esto puede estar sucediendo sin que tu lo sepas, es decir, que la tecnología esta delatando tu presencia sin que tu sepas que lo hace como es el caso de que el envío de esa foto añade un numero (Coordenadas) que revela la geoposicion de donde se ha realizado dicha foto. ¿Comprendes la ventaja y también la desventaja del asunto del Metadata Injection?



Metadata Injection

Nadie se salva de estas dosis de información incrustada en los archivos, ya que en muchos casos la Metadata Injection forma parte del propio proceso de trabajo del sistema, tanto del sistema operativo como de la aplicación del software que usemos para crear un simple archivos, y en ambos casos la metadata injection estará siempre presente. Y por supuesto es un hecho inevitable hasta cierto punto, ya que cuando trabajamos con nuestro PC Torre, PC Portátil, una Tableta PC y usamos ciertos tipos de software comerciales para creación de nuestros documentos privados es inevitable que inyecten sin que seamos demasiado conscientes de que ciertos informes de creación del propio documento, que son los detestables Metadatos, estan ahí. Los Metadatos mas comunes -de apariencia inofensiva- que se pueden encontrar en un simple archivo de Word suelen tener este pacifico aspecto:



1- Fecha y hora de creación del archivo: Al abrir Word o cualquier otro software relacionado con Office, se escribe automáticamente la hora y la fecha en que ha sido creado ese archivo, y también cuando se a vuelto a abrir o revisado el documento. Esto tiene algunas implicaciones que normalmente no se toman en cuenta, pero la fecha y la hora, sitúan al autor del documento en un escenario o lo relacionan con un escenario, ya que una persona no puede estar en dos sitios al mismo tiempo.



2- Localización geográfica de dónde fue creado el archivo: No es que el propio archivo inyecte esos datos, es que esos datos quedaran registrados durante el proceso de envío que acompañara en su trayecto al documento, lo cual supone otro problema a considerar dentro de lo que se conoce en la terminología forense como “Características únicas”, que no se corresponden con “características accidentales”, porque el envío siempre estará inevitablemente relacionado con la fecha o la hora de creación del documento, además de la IP desde la que envío para subirlo a Internet o descargarlo, lo cual proporciona dos puntos de contacto que pueden ser rastreados.



3- Nombre del autor del archivo: Un documento de Word como es lógico llevara tu nombre personal, me refiero al nombre que pusiste durante el registro e instalación del programa de Office, y a menos que lo cambies, ese sera el nombre que llevara inyectado en los Metadatos. También puede llevar el nombre de la compañía, que es casi lo mismo, y si el archivo fue enviado desde el trabajo, por supuesto el nombre de tu máquina que se relaciona con una dirección IP. En el caso de desear mantener la privacidad o anonimidad del documento, se plantea el problema técnico de que la Metadata Injection” no logre convertirse en un sistema de delación por si mismo.



4- Revisiones del documento: Como es lógico, si tu creas un archivo de Word, y alguien tiene que aprobarlo (Simplemente mirarlo compartiéndolo) este recogera inmediatamente en su trayecto el nombre de esa persona, y algún dato sobre el equipo informático, la fecha y la hora. Cada vez que creas un documento, y alguien le da un vistazo, se inyectaran nuevos Metadatos, lo cual supone crear una cadena de registros que puede dibujar una gran red latente: Pedro creo el documento, juan lo recibió y lo abrió añadiendo su nombre en la revisión y así sucesivamente creando una cadena con los siguientes receptores del documento. Los Metadatos delatan “desde donde viene el documento” y hacia donde va.



Vale, ningún problema. Como se puede ver, parece algo inofensivo pero no lo es. Es algo bastante delator, da una una fecha y una situación horaria, da nombres de personas, y da números de IP añadidos al envío del documento que están sincronizados con algún registro de ese envío en el servidor de Internet que uses para enviarlos. Naturalmente si tu no tienes ningún tipo de preocupación por estos detalles, olvida ahora mismo la palabra metadato, ¿para que preocuparse por algo que no te importa? Pero si tu eres de los que están en ese micro universo y quieren publicar cosas o enviar cosas por la red sin que nadie sepa desde donde han sido generados esos contenidos, mas te vale pensar unos minutos en el Metadata Injection antes de darle al [ENTER]



¿Donde se ocultan los Metadatos en Mi PC?

Para ayudarte a mantener a salvo tanto tu privacidad como tu seguridad, debes saber que todos los programas que uses en Windows o en Linux y otros sistemas generan cierta cantidad de Metadatos en cada archivos y que tu no podrás controlar o restringir... Huy, ¿que tranquilizador suena, verdad? No lo olvides, por cada operación informática que realices habrá en alguna parte algún metadato delator oculto dentro del propio sistema, como parte del conjunto del sistema y en concreto en los archivos; por tanto una de tus prioridades para protegerte de la Metadata Injection sera saber cómo encontrar y eliminar algunos de esos Metadatos, no todos claro. Desafortunadamente para ti usuario, los sistemas operativos no pueden evitar crear algún tipo de metadato en sus procesos y sera inevitable que esos Metadatos estén presentes en tu sistema operativo por mucho que quieras ser anonymo.



Por ejemplo, en el aspecto hacker la cosas son bastante comprometidas. La simple consulta o modificacion de una librería de DLL Windows puede dejar el rastro del día y la hora en que fue visionado ese archivo, que a su vez estará conectado con una franja horaria y otros procesos. Si fisgoneas “un ordenador ajeno” no te olvides de los Metadatos delatores, ya que por la fecha y la hora, podrían saber quien estuvo allí, y que estuvo haciendo. Es lógico que si existe un control de accesos, o perteneces a un determinado equipo con turnos horarios, y la incidencia ocurre en tu turno tu seas interrogado  por el suceso.



Pero no solo la simple consulta deja pistas de lo que has hecho en el sistema o con el archivo en cuestion; es que todo el sistema en si mismo te delata y se presta a crear mas y mas Metadatos con cada nueva operación que hagas. Además, según el tipo de archivo que tus generes o el el tipo de archivo que tu consultes, dará ciertas pistas a los investigadores forenses para saber que tipo de usuario tuvo acceso al sistema en cuestión y genero el metadato, lo cual sera excelente para el seguimiento del ciber crimen, pero no tanto para los que desean estar en el anonimato.



¿Tomar o no tomar Metadatos?

Por otra parte los Metadatos son fríos y silenciosos, no arman ningún ruido, no dan señales de vida de que están ahí porque inyectan su “delación” en zonas muy ocultas del software con el que estés trabajando, lo que no deja de ser un poco inquietante. Parece que un metadato ayuda a que tu vida sea mucho mejor, mucho  mas segura y feliz, pero a cambio de pagar el precio eligiendo vivir un poco mas controlado aunque es una eleccion que por lo general tu no tomas, la toman otros en tu lugar; y tampoco te informan de que existe ese control por lo que tendras que despertar y descubrir quien te controla y como. Si tu quieres ver los Metadatos que estas generando ahora mismo en Windows, por ejemplo los que inyecta en un archivo de Word inofensivamente en tu trabajo, colócate sobre el icono del archivo y haz clic- derecho, ver sus "Propiedades", tal como podrás ver en esta foto.




No se si esta información te preocupa, y ahora que sabes que se inyecta en tu vida sin decirte nada quiza quieres hacerla desaparecer en tus publicaciones personales;  precisamente porque revela una parte de tu identidad privada. Si este fuera el caso es posible eliminarla seleccionando la pestaña "Detalles", después haz clic en "Quitar propiedades e información personal" y alguna cosa se borrara. Pero no te imagines que podrás borrarlo todo porque los archivos a nivel interno siguen conservando cierto tipo de Metadatos que el usuario no puede modificar por un proceso tan simple como el descrito; ya que si el creador de un archivo “incluye Metadatos por algún sistema desconocido” esos quizá permanezcan como una huella digital ocultos ante tu vista. Por tanto tu solo podrás tener control sobre los Metadatos mas elementales, pero pocas veces sobre los mas sofisticados de los que hablare un poco mas adelante.



Si después de leer todo esto aumenta tu paranoia sobre el hecho de que Microsoft Office 2007 y 2010 puedan dar algunos detalles personales de ti inyectando los detestables y agobiantes Metadatos, puedes usar la herramienta llamada "Inspector de Documentos", que viene con el propio Office y sirve precisamente para identificar que Metadatos hay en cualquier archivo de Office, dándote la opciones de eliminar esos malditos Metadatos. Pero si no te fías mucho, ya que no hay garantía de que todo quede totalmente borrado, puedes buscar por la red algún software independiente para editar o eliminar Metadatos en tus archivos personales, y entonces quedarte mas tranquilo. Esta es la opción que yo recomiendo. No confiar en los sistemas que son dependientes, y buscar otros programas que no tengan nada que ver con software que deseas limpiar de metadados. Recomiendo usar algún software independiente para procesar los archivos y limpiar los metadados si es que pretendes enviar de forma relativamente anonyma algo y no quieres que se conozca al autor. Una nota a recordar muy importante tras todo lo dicho desde el comienzo: No son solo los archivos de Microsoft, no criminalicemos a uno solo, sino todos los archivos de cualquier tipo de software inyectan algún tipo de metadato; me refiero a un simple fichero Zip, un Rar, un PDF, contendrán Metadatos añadidos que deberás de considerar si deseas enviar un material sin que se conozca la procedencia real.



Estenografiara incrustada

¡Oh, vaya, que jugada! Etiquetas invisibles, marcas de agua, códigos secretos ocultos en un PDF o en un Word, matrices dispersas que se reorganizan con una llamada, polimorfismo... Resulta que como no somos los fabricantes y los programadores del software que usamos para crear y procesar nuestros documentos, nunca tendremos la capacidad efectiva para conocer en profundidad que demonios hay añadido al propio formato del archivo que usa un determinado software. Esta parte sin duda es la que mas inquietud genera entre los adeptos Anonymus, y los hacktivistas, ya que es un foco de problemas técnicos. Al igual que en algunos sistemas hay backdoors, que son para un tipo de control estrictamente técnico en el software; da igual si es propietario y cerrado como si es abierto y libre no hay garantías de que alguna brillante mente incluya este tipo de dispositivo de control.


 
La estenografía (del griego στεγανος (steganos): cubierto u oculto, y γραφος (graphos): escritura), es una parte de la criptología que estudia y aplica técnicas que permitan el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que a simple vista no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Se que algunos ahora están diciendo... ¡Por todos los sokets del procesador! ¡Por favor! eres un Chiflado paranoico, no sabes como tocar las narices en la web... pero por desgracia os mando un guiño a los que sois escépticos y os recuerdo que dentro de algunos software existen lo que se llaman huevos de pascua, accesos laterales, secciones compartimentadas que tienen que ver con aspectos ocultos. Estas inofensivas presencias dentro del software son altamente apreciadas por los buscadores de cosas ocultas, pero por otra parte yo siempre he pensado que es un modo de poner a prueba al usuario para ver si es capaz de detectar su existencia.



Este ultimo aspecto de la esteneografia es puramente  lúdico, pero luego esta la parte maliciosa que consiste en meter Metadatos sin que se sepa que están ahí. Por poner algunos de los ejemplos mas sencillos de como se ocultan estos datos, en fotos, y archivos PDF es posible incrustar etiquetas en un texto. Cuando tu copias el contenido de un documento de Microsoft Word, resulta que si lo copypasteas en un documento HTML, este pega unas etiquetas invisibles que pueden modificar la estructura del HTML. En otros casos, la copia de un documento fotográfico lleva oculta una marca de agua invisible que se calca al nuevo documento sin que el que haga la copia lo detecte. Pero también hay quien incrusta como metadato un fragmento de código malicioso un virus oculto para que cumpla el objetivo de modificar el sistema. Se conoce el caso de unos hackers chinos que consiguieron controlar remotamente los[CONFIDENCIAL] que al leerlos, dejaban acceso a los equipos a los hackers. No se trata de confundir virus o troyanos con Metadatos, es que se puede ocultar como Metadatos un codigo tanto de un virus como de otro tipo.



Otro modo de incluir datos ocultos es “blanquearlos”. Se trata de hacerlos transparentes (invisibles a un simple vistazo), sencillamente posicionándolos en los extremos de los documentos, cambiando reduciendo su tamaño, su color al color de fondo del propio documento. Una ocultación de esos Metadatos puede permitir hacer un seguimiento a un Doc, un PDF, o cualquier otro documento. Una conocida organización dedicada a la seguridad informática usa este sistema para rastrear las rutas que trazan sus publicaciones libres en internet, sencillamente porque inyectan un código de 24 caracteres en todos sus PDF al que se le puede hacer un seguimiento en Google. El aspecto negativo de estas técnicas es que si un mal gobierno captura un documento y le inyecta alguna marca del tipo “característica única” puede trazar la ruta del viaje del documento, y saber donde esta, y otras muchas mas informaciones porque seguir la pista a la “Características única” es fácil si se distingue de otras que no coinciden. Pensemos que se puede colocar el nombre de un archivo en Google “entre_comillas” y seguir la pista de donde esta siendo distribuido o publicado, sencillamente por su característica única.



¿A quien le interesa el control de los Metadatos?
 
Como ya dije al comienzo los Metadatos son una poderosa herramienta de rastreo que encierra un potencial tan poco conocido como valorado por los usuarios de internet. Los gobiernos, asesorados por auténticos expertos en informática, han sugerido que es la herramienta casi ineludible para el control de las actividades de los usuarios en internet y como de hecho ya dije al principio del articulo, las principales agencias gubernamentales del mundo usan esta tecnología del rastreo de los Metadatos sencillamente porque consideran que prácticamente nadie podrá escapar a ellos si usa un equipo informático. La única forma de escapar a un metadato es regresando al pasado, a la era Pre-Internet, al tiempo en que la gente usaba cartas de papel, o transmitía los mensajes en persona. Por tanto, como elemento de control global de las actividades del individuo en la gran red de internet, es un tipo de información muy delatora que conviene conocer a fondo; y cuando se trata de ciber control hay que entender que se suma a otros métodos secretos de tener vigilados a los individuos. ¿Como se puede escapar a algo que domina el mundo de la informática? Es un reto que os dejo para pensar un rato, ya que los sistemas operativos necesitan los Metadatos para trabajar y eso los gobiernos lo saben, pero ahora tú también lo sabes y estas un poco mas prevenido cuando envíes un archivo por la red...

LinkWithin

Related Posts Plugin for WordPress, Blogger...