Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Abril, 2014    General

La historia de los metadatos en el mensaje del pasajero del avión perdido de Malaysia Airlines 370 que vino en iPhone5

No sé a cuántos de vosotros os ha llegado la historia de un supuesto mensaje enviado por un pasajero del vuelo de Malaysia Airlines 370, que como la mayoría seguro que sabéis, lleva desaparecido desde el día 7/8 de Marzo de 2014 - dependiendo de la franja horaria en la que se cuente -, pero hoy quería comentar este asunto debido a ruido que ha generado en Internet.

Figura 1: El avión desaparecido fotografiado en 2011. Puedes saber más de sus vuelos así.

El vuelo, como sabéis, desapareció hace ya casi un mes, y desde entonces han circulado todo tipo de especulaciones e hipótesis, todas aún sin confirmar. Como se ha publicado en todos los medios de comunicación se ha intentando encontrar restos en el océano para confirmar la hipótesis de que fuera un accidente, pero los pedazos que han aparecido no han resultado ser del avión en ningún caso. Por otro lado, la teoría del secuestro también cobró mucha fuerza con el conocimiento de que los miembros de la tripulación apagaron las señales del avión de forma consciente y cambiaron de ruta, pero tampoco se ha podido confirmar nada.

Lo que más alenta ambas teorías es que la caja negra del avión no ha aparecido por ningún sitio, lo que significa que o bien el avión está accidentado y la caja está una sima oceánica tan al fondo que es imposible conectar con ella, o alguien conscientemente ha desconectado y bloqueado todas las señales de la misma. Elige la tuya según lo que se conoce hasta el momento.

El asunto del mensaje y la fotografía en negro con metadatos

Uno de los periodistas que cubrió esta noticia desde el principio, recibió un mensaje con una fotografía que decía supuestamente había sido enviado por un pasajero de ese vuelo llamado Philip Wood, un técnico de la compañía IBM. El mensaje, supuestamente, dice traducido algo como: 
"Estoy detenido por personal militar desconocido después de que el vuelo en el que viajaba fuera secuestrado.Trabajo para IBM y logré esconder mi teléfono celular durante el secuestro. Me han separado del resto de los pasajeros, y estoy en una celda oscura. Mi nombre es Philip Wood. Creo que estoy drogado.No puedo pensar con claridad".
Y viene acompañado por esta fotografía negra que os dejo aquí enlazada para que podáis tenerla siempre disponible. Una foto negra.

Figura 2: Fotografía que acompaña al mensaje en tamaño original

La foto negra no muestra nada, pero si se miran los metadatos de la misma se ve que en la información EXIF aparece que ha sido tomada desde un iPhone 5, y trae las coordenadas de una isla con una base militar norte-americana en mitad del Océano Índico.

Figura 3: Metadatos de la foto con RegEx

Los metadatos EXIF se utilizan en servicios de recuperación de cámaras fotográficas digitales robadas, como Camera Finder y entre otras cosas se hace así por la posibilidad de encontrar dónde está una determinada cámara por su ubicación GPS. Como se puede ver en la ubicación que sale en el mapa, la precisión en este caso es muy alta, y no se queda solo en la isla, sino que acierta con un barracón en concreto, lo que podría significar el lugar donde podría llegar a estar encarcelado esta persona.

Figura 4: La ubicación en la isla de Diego García

Los amantes de la teoría de la conspiración han visto esto como una prueba más que feaciente de que el gobierno de los USA estaba detrás de todo esta operación, pero... esto huele mal por todas partes. Vamos a verlo en detalle.

Los datos EXIF son editables

La cantidad de herramientas que editan estos valores es alto. Para todas las plataformas, y con posibilidades mútliples. Algunas con entornos gráficos tan cómodos como que te muestran el mapa para que selecciones en él qué coordenadas GPS quieres poner.
¿Está al alcance de cualquiera? Pues de casi cualquiera, pero es que además a este periodista al que le enviaron el mensaje le hackearon la web unos días después, así que si ha sido un enemigo, desde luego sabía algo de hacking y por supuesto tendría los conocimientos necesarios para editar unos metadatos.

Las coordenadas GPS de un iPhone 5

Si has usado GPS, sabrás que si no tienes activada la red WiFi la precisión del GPS no es tan buena. Es un GPS asistido, y por lo tanto la conexión WiFi debe estar activa y cerca debe haber redes WiFi conocidas por Apple para mejorar la precisión. 

Recordad que Apple envía las redes WiFi a las que se conecta el dispositivo y la lista de redes WiFi que ve cada dispositivo iPhone para poder ubicar con mejor precisión en el mundo GPS, lo que generó gran controversia en el mundo de la seguridad.

Para poder conseguir esa precisión, debería haber muchas redes WiFi cerca, y Apple las debería tener catalogadas previamente. Esto no sería demasiado raro, ya que iPhone está aprobado por el ejercito de los USA, así que puede ser que los soldados de la base militar contase con soldados armados con iPhone.

Otras cosas que suena raras
- El iPhone 5 escondido: Me suena un poco raro que alguien, en una operación así, haya podido esconder un terminal iPhone 5 sin que lo localicen, ya que deberían ser muy torpes los soldados de la base de alta seguridad. 
- La foto negra: Lo de la foto negra es un detalle curioso, lo que algunos significa que está en una sala oscura, pero... el iPhone tiene linterna y flash, así que si hubiera querido hacer una foto hubiera podido hacerlo. Algunos dicen que no querría dar la alarma usándolo. Decides tú lo que creer. 
- El tamaño de la foto: Si tienes un iPhone 5 sabrás que los tamaños de las fotos son grandes, y que puedes elegir tamaños pequeños, pero este tamaño es muy pequeño para ser la pantalla de un iPhone 5. ¿La habrá recortado después de hacer la foto?
El gancho

Lo que más me llamó la atención a mí es que unos 10 días antes, la novia de este pasajero desaparecido concedió varias entrevistas en Los Ángeles Times y en ABC News en las que dejaba claro que ella creía que el avión había sido secuestrado y que su novio seguía vivo.  Si alguien hubiera visto esta entrevista y tuviera ganas de colársela al periodista que dio la notica, hubiera sido un gancho perfecto. No hay mejor creyente que quien quiere creer.

Los metadatos de un iPhone 4S se la jugaron en el pasado a John McAffe que acabó siendo localizado por la información GPS almacenada en las datos EXIF de una foto, pero en este caso parece que las fuentes oficiales no han hecho demasiado caso a esta información, y yo personalmente creo que ha sido una broma de mal gusto contra alguien que hace mucho daño a sus familiares.

Fuente http://www.elladodelmal.com
de Chema Alonso
Palabras claves ,
publicado por alonsoclaudio a las 12:19 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad