Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Junio, 2014    General

TrueCrypt y la posible advertencia con Esteganografía

La esteganografía es la ciencia de utilizar canales encubiertos para enviar mensajes, y a lo largo de la historia hemos visto muchos ejemplos en periodos de guerra, en los que o bien miembros del mismo bando se envían mensajes usando técnicas como los micropuntos o los mensajes ocultos en textos. De todo ello se hablan los autores en el libro de Esteganografía y Estegoanálisis, donde de pueden encontrar muchos ejemplos de los que tal vez os hable en el futuro. Ahora, con el mensaje que puede leerse en la web de TrueCrypt las especulaciones han comenzado a extenderse, al parecer cierto para muchos que hay un mensaje oculto en el texto de despedida del proyecto. Según está publicado allí, puede verse el siguiente mensaje.

Figura 1: Mensaje de la web de TrueCrypt

En él texto "Using TrueCrypt is not secure as it may contain unfixed security issues" es donde parece que puede estar oculto el mensaje. Si se elige la primera letra de cada palabra, el resultado es la cadena siguiente: "utinsaimcusi". Si se ponen espacios en los sitios adecuados puede leerse la siguiente frase: "uti nsa im cu si", que traducida al latín da el resultado que se puede ver en la imagen siguiente.

Figura 2: Cadena traducida del latín al inglés

Como se puede ver, traduciendo la cadena como si fuera un texto en latín, el mensaje que se lee es "If I with to use the NSA", lo que muchos han interpretado como que no lo uses, a menos que quieras usar un software de la NSA, algo que se ha interpretado como que TrueCrypt está más que controlado por la agencia.

Lo cierto es que del control de la NSA sobre TrueCrypt hay muchas especulaciones hace tiempo, y tras el misterioso anuncio sobre el abandono del proyecto, se han exacerbado. Es cierto que la auditoría de código que le están haciendo dice no haber encontrado aún ninguna puerta trasera, pero lo cierto es que podría ser que existiera una muy bien escondida, que tras los fallos descubiertos en muchos de los principales sistemas de cifrado es más que factible.

De hecho, con el supuesto mensaje esteganográfico en la despedida de TrueCrypt, si se toma como un lenguaje como el Croata, Sérbio o Bósnio, lo que se obtiene es otro resultado distinto, pero en la misma línea.

Figura 3: Mensaje traducido del Croata. Falta una tilde en la c para ser completo.

A partir de este momento, cada uno deberá decidir si lo cree o si no lo cree. Si se cambia a otro software de cifrado o no. Lo cierto es que desde que salieron todas las prácticas de espionaje creo Internet está sufriendo y muchos somos los que no nos sentimos cómodos con esta orgía de espionaje. Incluso en los USA, lo que ha llevado a que ahora se le vaya a recortar un poco su poder. Con este No Lusers que hice en una tarde tonta quería reflejar esa sensación que tengo, y lo hice en papel y rotulador por algo.

Figura 4: No Lusers 174 - Demasiado acompañado en Internet

El problema además es que no solo es la NSA la que está haciendo estas cosas, y muchos otros individuos, organizaciones y/o grupos - por llamarlos de alguna forma - están haciendo cosas similares, así que al menos protege todo lo que puedas tu paso por la red, no se lo pongas fácil.  Ten en cuenta que si este mensaje con esteganografía es cierto estamos en guerra de verdad.

Fuente

http://www.elladodelmal.com/2014/06/truecrypt-y-la-posible-advertencia-con.html

Palabras claves , , ,
publicado por alonsoclaudio a las 17:38 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad