En Europa, solo un centenar de expertos son capaces de poner en jaque a los ciberdelincuentes. Y David Megías es uno de ellos. “Los malos se mueven deprisa, pero los buenos también”, explica a Crónica Global el investigador principal del grupo de investigación K-riptography and Information Security for Open Networks (KISON) de la Universitat Oberta de Catalunya (UOC). Es uno de los “buenos”, de los que alertan sobre esta amenaza y encima domina su disciplina. Por eso ha sido “reclutado” por Europol, la Oficina Europea de Policía encargada luchar contra la delincuencia en la Unión Europea.

David Megias

David Megías, director del Internet Interdisciplinary Institute / UOC

“Quienes nos dedicamos a esto formamos parte de una comunidad pequeña y nos conocemos bastante bien. En China, por ejemplo, hay mucha investigación en ciberdelincuencia”, afirma Megías, que además es director del instituto de investigación Internet Interdisciplinary Institute (IN3) de la UOC.

Hace 17 años que este investigador se dedica a analizar las técnicas, cada vez más sofisticadas, de la ciberdelincuencia, que según el sector, supone un coste de 400.000 millones de euros al año.

Europol sede

La sede de la Europol / EUROPOL

Una de las disciplinas en la que Megías es especialista y le ha permitido incorporarse a la iniciativa Uso Delictivo de la Ocultación de Información (CUIng), creada en 2016 y que coopera con el Centro Europeo de Ciberdelincuencia de la Europol (EC3), es la llamada esteganografía. Se trata de una técnica consistente en esconder información en imágenes, vídeos, audios, documentos de texto y protocolos de comunicación, con la finalidad de pase desapercibida a simple vista. Es el equivalente a la tinta invisible.

La diferencia entre esteganografía y criptografía

"Es una técnica muy antigua, anterior al mundo digital, que permite ocular información en escritos aparentemente inócuos. La esteganografía se diferencia de la criptografía en que ésta no esconde la información enviada sino que la hace ininteligible para las personas que no están autorizadas a leerla”. Es decir, en una se aplica un método para mantener confidencial el canal de comunicación y en la otra para mantener indescifrable el mensaje. En el caso de fotografías, por ejemplo, se pueden ocultar datos en las imágenes alterando por ejemplo las propiedades específicas de los píxeles.

Este tipo de comunicaciones “tiene mucho recorrido, pues el mundo digital ha disparado el intercambio de imágenes, por lo que puede resultar relativamente sencillo usar la esteganografía”. Por ejemplo, se puede publicar una foto en Instagram con información secreta incrustada y que solo sean conscientes las personas que se han puesto de acuerdo para consultarla por esta vía.

seguridad

Un usuario trata de acceder a una zona segura de internet

Esta disciplina fue utilizada por la red de espionaje descubierta en Estados Unidos en 2010. También la usan los terroristas, que han mandado mensajes codificados por medio de las plataformas eBay y Reddit. A un miembro de Al Qaeda, arrestado en Berlín en 2011, se le encontró un aparente vídeo pornográfico en una tarjeta de memoria, pero que en realidad contenía 141 documentos escondidos con detalles de sus operaciones y planes de futuro.

El investigador de la UOC advierte del gran peligro que supone el uso de la esteganografía en los ciberataques, es decir, en la creación de software malicioso por parte de los hackers. “La introducción de malware (código malicioso) ya no se hace solo a través del ordenador, también se puede hacer a través de imágenes o vídeos, incluso en Instagram. Esto implica mucho riesgo”.

Los últimos casos conocidos de códigos secretos introducidos por ciberdelincuentes rusos son el Hammertoss, el Stegoloader, el Regin o el Duqu.

programacion

Pantallas de ordenador con código de programación

“Se trata de una tendencia creciente y es el momento de que las fuerzas de seguridad tomen medidas. La creación de CUIng –grupo integrado por miembros del ámbito académico, la industria, los cuerpos de seguridad y las instituciones-- tenía como finalidad precisamente eso, que las policías comiencen a investigar estas técnicas de ciberataque con herramientas forentes”, añade Megías. En este sentido, asegura que hay colaboración con los Mossos d’Esquadra, concretamente con la División de Delitos Informáticos, pero “necesitan más recursos”.

Usos beneficiosos

¿Resulta fácil utilizar estas técnicas de ciberdelincuencia? Megías afirma que “hay mucho software fácil, pero que también resulta fácil detectar. Por eso es importante el papel de los científicos. El investigador afirma que “la ciberdelincuencia es como una escalada armamentista en la que los malos aprenden rápido y los buenos somos el sistema inmunológico de ese organismo”.

No obstante, también hay aplicaciones de esteganografía con fines beneficiosos. “Por ejemplo el watermarking, que supone inscrustar información en imágenes para proteger el copyright (las marcas de agua digital, por ejemplo) o también para detectar copias ilegales. O para evitar el espionaje industrial”.