Alternate Reality Games: Imágenes, una guía básica

Antes de irnos de cabeza sobre las distintas técnicas de análisis de imagen más populares en los ARGs, debemos tener claro el concepto de esteganografía, esto en contraposición a los cifrados.

La esteganografía es el estudio y aplicación de técnicas para ocultar mensajes u objetos, estos irán “escondidos” en un medio llamado portador de esta manera pueden pasar inadvertidos. “Una forma de diferenciar la esteganografía con la criptografía común es que la criptografía solo cifra los archivos manteniendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es necesario conocer la clave. En la esteganografía, puede verse un archivo con un formato diferente, y para conocer su contenido original será necesario conocer la clave y el software con el que se ocultó.”

Para que exista una esteganografía debe haber una volición de comunicación encubierta no puede darse por azar asimismo esto no está confinado a imágenes la esteganografía abarca cualquier tipo de información, sin embargo, por brevedad y pertinencia aquí nos referiremos solamente a su uso en imágenes digitales.

Concretando en un ARG los puppet masters intentarán ocultar contenido, digamos una imagen dentro de otra imagen o algún mensaje. Es aquí donde entran en juego distintas técnicas, aunque existan miles trataremos de abarcar las que considero más populares.

Least Significant Bit (LSB)

Cada byte se compone de 8 bits. Sin embargo, no todos estos 8 bits son necesarios para (por ejemplo) definir si un píxel de una imagen es rojo o blanco. Este es el lugar perfecto para ocultar datos secretos, ya que

a) no agrega ningún tamaño al archivo y

b) no altera el archivo en sí.

1920px-Least_significant_bit.svg

Por ejemplo, un píxel de una imagen RGB se define por tres bytes para cada color. Al reemplazar el LSB de cada byte, podría ocultar 3 bits de información en un píxel.

Aquí podemos ver como escondemos la imagen de la morsa dentro del árbol

LSB example

EXIF data

Cada imagen puede incluir dos tipos diferentes de datos: Exchangeable image file format (EXIF) y International Press Telecommunications Council (IPTC). La cámara registra automáticamente algunos datos y otros están disponibles para su entrada. Estos datos se utilizan para ordenar y organizar las imágenes en la cámara y cuando se guardan en una computadora.

Tanto los datos EXIF como IPTC se conocen como metadatos y brindan información sobre su imagen digital. Los datos se incorporan en el propio archivo digital para imágenes en formato JPG y TIFF, esto sucede en la mayoría de imágenes y fotos tomadas o almacenadas de manera digital y es empleado por los puppet masters para ocultar información extra mediante la edición de los valores contenidos en EXIF.

Existen varios métodos para acceder a esta información tanto en software como en línea, lo cual arrojaría un resultado como este:

EXIF info

Error Level Analysis

Permite identificar áreas dentro de una imagen que se encuentran en diferentes niveles de compresión. Con imágenes JPEG, la imagen completa debe estar aproximadamente al mismo nivel. Si una sección de la imagen tiene un nivel de error significativamente diferente, es probable que indique una modificación digital.

RGB 1
Imagen con contenido escondido

Si hay diferencias significativas, entonces se identifican las áreas sospechosas que pueden haber sido alteradas digitalmente.

Al volver a guardar un JPEG, se eliminan las frecuencias altas y se producen menos diferencias entre los bordes, texturas y superficies de alto contraste. Un JPEG de muy baja calidad aparecerá muy oscuro.

RBG 2
Luego de Error Level Analysis

La escala de una imagen más pequeña puede aumentar los bordes de alto contraste, haciéndolos más brillantes bajo ELA. De manera similar, guardar un archivo JPEG con un producto de Adobe afilará automáticamente los bordes y texturas de alto contraste, lo que hará que se vean mucho más brillantes que las superficies de baja textura.

Así como estas existen muchísimas técnicas más que podríamos encontrar en un ARG, como lo son: análisis de ruido, nonogramas, string extraction, incrustar .zip en .gif entre varias otras.

Por supuesto que no nos vamos a ir sin darte una cuantas herramientas para que comiences a experimentar por ti mismo.

EXIF – Te permite encontrar información EXIF y ID3

Binvis – Da representación visual de archivos binarios

Photo Forensics – Lupa, detección de clones, análisis de nivel de error y más herramientas

Rawpixels – Permite visualizar .raw

Futureboy – Permite comparar las diferencias de dos imágenes y desbloquear la esteganografía con contraseñas

En nuestro próximo artículo hablaremos de cómo decidificar mensajes en audio y video.

Nuestras redes

Página de Facebook: C506

Grupo de Facebook: C506-Comunidad Geek

Twitter: C506 Latinoamérica

Instagram: C506 Latinoamérica

También puedes seguirnos en nuestro Canal de YouTube.

Y si no has leido la primera parte, ¿qué esperas?

https://www.collectible506.com/alternate-reality-games-cifrados-una-guia-basica/

Fuentes

Game Detectives
Wikipedia
ARGnet
CIA
Cryptii
Unfiction

Análisis de técnicas de esteganografía aplicadas en archivos de audio e imagen. Ing Gabriela V-M, Ene 2017