Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

martes, 11 de junio de 2013

Metadatos y Privacidad


Metadatos
Logo de FOCA
Contenidos
- Definición de metadatos
- Metadatos y peligros para la confidencialidad de datos
- ¿Qué son los Metadatos?
- Metadatos: Datos ocultos en ficheros
- Prevención
- Herramientas
- Recomendaciones sobre Metadatos al publicar / compartir
- Estándar para música y vídeos: ID3, AjpdSoft Modificar ID3 MP3
- Estándares para imágenes: Exif, IPTC, XMP
- Cámara de fotos y ficheros EXIF
- Análisis Forense de metadatos: Ejemplos ejemplares


Definición de metadatos
Los metadatos en informática son datos adicionales almacenados en un fichero. Estos datos suelen definir más en profundidad algunas características de un fichero. Por ejemplo, un pdf de Acrobat contiene la información propia (imágenes y texto) y puede contener información adicional que no se ve directamente en forma de metadatos como: título del documento, asunto, autor, cargo del autor, descripción, autor de la descripción, palabras clave, estado de copyright, aviso de copyright, URL de la información sobre copyright, etc.

El uso de los metadatos más frecuente es para mejorar la velocidad y rendimiento de las búsquedas, pues los buscadores pueden buscar previamente en los metadatos antes de hacerlo en todo el contenido del fichero. Usando informaciones adicionales los resultados son más precisos, y el usuario se ahorra filtraciones manuales complementarias.

Otro de los usos de los metadatos es facilitar el flujo de trabajo convirtiendo datos automáticamente de un formato a otro. Para eso es necesario que los metadatos describan el contenido y la estructura de los datos.

Algunos metadatos hacen posible una compresión de datos más eficaz. Por ejemplo, si en un vídeo el software sabe distinguir el primer plano del fondo puede usar algoritmos de compresión diferentes y así mejorar la cuota de compresión.

Metadatos y peligrosos para la confidencialidad de los datos
Tras mostrar las posibilidades de los metadatos en los distintos tipos de ficheros que permiten albergarlos queda claro que pueden ser muy útiles para catalogar ficheros de forma automática y para una mejor y más rápida búsqueda de información.

Pero también queda claro que los metadatos pueden ser peligrosos para la confidencialidad de los datos, imagenemos, por ejemplo, que hemos realizado una fotografía muy personal con una cámara digital, una vez descargada esta foto en el PC, la retocamos con algún software de retoque fotográfico para quitar la parte que no queremos mostrar, la subimos a algún sitio público o la enviamos a algunos amigos.

Si el software de retoque no es muy bueno, habrá dejado la miniatura (thumbnail) de la imagen original sin retocar, con lo cual cualquiera, usando una software como AjpdSoft Extraer y eliminar miniatura JPG podrá ver la imagen original.


¿Qué son los Metadatos?
Debido a la gran diversidad y volumen de las fuentes y recursos en Internet, se hizo necesario establecer un mecanismo para etiquetar,catalogar, describir y clasificar los recursos presentes en la World Wide Web con el fin de facilitar la posterior búsqueda y recuperación de la información. Este mecanismo los constituyen los llamados metadatos.

Un metadato no es más que un dato estructurado sobre la información, o sea, información sobre información, o de forma más simple, datos sobre datos. Los metadatos en el contexto de la Web, son datos que se pueden guardar, intercambiar y procesar por medio del ordenador y que están estructurados de tal forma que permiten ayudar a la identificación, descripción clasificación y localización del contenido de un documento o recurso web y que, por tanto, también sirven para su recuperación.

El concepto de metadatados -datos sobre datos- se puede entender en un sentido amplio o en un sentido más estricto. Por ejemplo, en un sentido amplio, si entendemos que metadatos es un término que se utiliza para describir datos que ofrecen el tipo y la clase de la información, esto es, son datos acerca de datos, podemos considerar que el catálogo de una biblioteca o un repertorio bibliográfico son tipos de metadatos. Estos tipos de metadatos emplean, fundamentalmente, reglas de catalogación y formatos para transmitir la información, como losformatos MARC.

Así considerados, cada ficha catalográfica es un conjunto de metadatos de un libro o bien de un autor y los metadatos proporcionan una información básica sobre las obras de un autor y lo relacionan con otras obras del mismo autor u otras obras de similar contenido. De la misma forma, los registros de una base de datos llevada a cabo para indizar o hacer un resumen documental, podrían también considerarse como metadatos.

Sin embargo, si acotamos la definición de metadatos dándole un sentido más estricto, los metadatos sólo serían posibles en un contexto digitaly en red ya que sólo dentro de este contexto se pueden utilizar los metadatos con la función que les caracteriza, que es la de la localización,identificación y descripción de recursos, legibles e interpretables por máquina.

La definición que dan Berners-Lee y el World Wide Web Consortium (W3C) enMetadata Architecture es esclarecedora para entender el concepto de metadatos en este estricto sentido: "Los metadatos son información inteligible para el ordenador sobre recursos Web u otras cosas".

Existen distintos modelos de metadatos, cada uno de ellos con distintos esquemas de descripción. En los distintos modelos, cada objeto se describe por medio de una serie de atributos y el valor de estos atributos es el que puede servir para recuperar la información.

Dependiendo de la clase de metadatos puede existir: información sobre elementos de datos o atributos, información sobre la estructura de los datos, información sobre un aspecto concreto, etc. De forma general, podemos encontrar metadatos referidos a:
• el contenido (concepto)
• aspectos formales (tipo, tamaño, fecha, lengua, etc.)
• información del copyright
• información de la autentificación del documento o recurso
• información sobre el contexto (calidad, condiciones o características de acceso, uso, etc.)
Los metadatos pueden ser almacenados dentro de una base de datos con una referencia al documento completo o ser incluidos en un encabezado dentro del propio texto. En el contexto de la Web, los metadatos se forman y almacenan para que puedan ser leídos por losmotores de búsqueda.

Las grandes ventajas del uso de metadatos radican en que se usa el mismo contenido del documento como un recurso de datos y que los metadatos valen también para recursos que no tienen únicamente la morfología de texto, sino para cualquier tipo de morfologías tales como vídeo, audio o imágenes.

Las aplicaciones del uso de metadatos son muy amplias y van desde la recuperación de información, pasando por la descripción ycatalogación de documentos, su uso por parte de robots y agentes de software, comercio electrónico, firmas digitales, derechos de propiedad intelectual; valoración, evaluación y clasificación de contenidos; trabajos bibliométricos e informétricos de todo tipo, etc.

Existen múltiples iniciativas para describir recursos electrónicos mediante metadatos normalizando y estandarizando las estructuras y arquitecturas de las recursos de Internet, el ejemplo más significativo, conocido y utilizado dentro del campo de la biblioteconomía y la documentación es el Dublin Core, creado por las iniciativas de las asociaciones de bibliotecarios norteamericanos, y en concreto por la Online Computer Library Center (OCLC), pero existen otros muchos que van desde los más estructurados y con un nivel más rico de descripción, hasta metadatos menos estructurados y con un nivel mucho menos detallado.


Metadatos: Datos ocultos en ficheros
Un metadato sería algo así como la información estandarizada (contenido, calidad, condición y otras características) de los documentos digitales y no digitales.

Muchos expertos nos dirán que son “datos de datos” que significa que es la información de algo.

Los metadatos no siempre vendrán adjuntos o adheridos al objeto o archivo, sino que pueden estar en otro lugar o en ambos a la vez.
No todos los usuarios de Word saben que los documentos generados con esta aplicación crean unos datos ocultos denominados metadatos donde se esconden múltiples datos que pueden ser recuperados por medio de diversas herramientas.

Estos datos pueden ser sensiblemente importantes y comprometedores dependiendo del contenido del documento y de quien lo emite. Sin duda esa información será mas sensible si el documento se edita en las oficinas de Hacienda, que este post que ahora mismo estamos editando.

Dentro de la información que se encuentra en los metadatos podemos encontrar: Titulo del documento, autor, compañía, palabras claves, asunto, comentarios, plantilla utilizada, aplicación utilizada, fecha y hora de creación del documento, ultima fecha y hora que se salvo el documento, persona que realizo la ultima edición del documento, numero de paginas del documento, numero de palabras del documento, numero de caracteres del documento, numero de revisiones que ha tenido el documento, total tiempo de edición, etc.

Muchas aplicaciones, entre las que se encuentra Microsoft Office, almacenan metadatos junto con los documentos, ya sean ficheros de texto, audio, vídeo, bases de datos, presentaciones, hojas de cálculo, o de otro tipo. Los Metadatos son información relativa a un documento y adicional a éste, que ofrecen datos de utilidad en un entorno colaborativo.

Pero, ¿qué información concreta se almacena en estos metadatos? La información depende de la versión de la aplicación de que se trate: Microsoft Office 2007 almacena mayor número de características que Office 2000 o cualquier otra versión anterior. Las versiones actuales de Office almacenan entre otros los siguientes tipos de metadatos:
- Propiedades del Software: tales como nombre de usuario, iniciales, organización. Por defecto, si no se indica otro parámetro, el campo “nombre” es el identificador de cuenta de usuario del sistema. Si no se modifica, en los metadatos se encontrará por tanto el nombre de cuenta con el que el usuario ha entrado en el sistema.

- Propiedades del Documento: tales como creador del documento, descripción, palabras claves, comentarios, etc.

- Metadatos Ocultos: se trata de datos que se almacenan de forma oculta dentro de los ficheros y que son utilizados por el paquete Office internamente.

Entre ellos pueden encontrarse el autor del fichero, fecha de creación, número de revisiones realizadas, último usuario en modificar el documento, última vez que se imprimió el documento, nombre de la impresora donde se imprime, ruta completa donde se almacenó el documento, sistema operativo, tiempo total de trabajo con el documento, etc.
Toda esta información permitirá obtener nombres de servidores internos de la organización, nombres de cuentas de usuarios, quién modificó un documento, cuándo lo modificó, desde dónde, qué software se utiliza en una organización, versiones, etc.

Como ejemplo de lo sensible que puede resultar esta información, tomaremos de ejemplo el Gabinete de Tony Blair, que en 2003 publicó en un fichero Word información relativa a la infraestructura militar de Irak. Investigando los metadatos del documento, se descubrió que el fichero había sido editado por cuatro civiles de los que aparecieron sus nombres, rutas donde editaron el fichero e impresoras utilizadas.

Finalmente se descubrió que el documento había sido plagiado de una antigua tesis de la primera Guerra de Irak, de más de quince años de antigüedad. Esto puso en duda la veracidad de la información al “reutilizar” documentos oficiales antiguos, y por tanto la capacidad del Gobierno Británico.

¿Qué podemos hacer para evitar esta situación? Es esencial “limpiar” los metadatos de cualquier documento que se cree o modifique, sobretodo si este va a ser publicado. Microsoft dispone de un complemento/herramienta para Office de fácil instalación llamada “Eliminar Datos Ocultos”. Una vez instalado, permite desde el menu “Archivo->Eliminar Datos Ocultos” limpiar de metadatos los ficheros Office.
_
Exif original y final



Prevención
Nadie está a salvo, un descuido curioso lo tuvo un hacker de la talla de Robert Hansen (a.k.a. RSnake), quien pese a su intento de ocultar los datos de contacto de Mike Shaver (Mozilla) en su famosa tarjeta "10 putos días", olvidó eliminar de su foto los metadatos (ver antes y después de "limpiarla"), así como una imagen en miniatura (thumbnail) donde éstos seguían apareciendo en toda su plenitud...

Sigue los consejos de los sabios y elimina los metadatos de tus fotos antes de colgarlas en la Red o incluso de llevarlas al laboratorio para pasarlas a papel.

Un posible método -que sugiere en su weblog Giorgio Maone, creador de NoScript y descubridor del embarazoso y conocido incidente de RSnake - consiste en utilizar IrfanView, un freeware para Windows que se dice corre también en Linux bajo Wine (aunque no parece ser así en mi sistema).

Basta descargar el programa (1.1 MB) y su paquete de plugins (5.7 MB). Se carga el fichero de imagen a "limpiar" y se le aplica el filtro que aparece en Options -> JPEG Losless Operations -> Clean all APP Markers.

Como la operación no implica pérdidas, la calidad de la imagen es mejor que la obtenida mediante la opción de Photoshop "Save for the Web", que también elimina thumbnails y otros metadatos.

Aunque me consta que existen profesionales del diseño que ni siquiera conocen este problema, apuesto a que hay lectores de Kriptópolis que pueden sugerir ideas y métodos aún mejores para ayudarnos a que nuestras imágenes no muestren nunca nada más de lo necesario.
Herramientas

Existen diversas herramientas para detectar y evitar estos metadatos, como por ejemplo:
- Metadata Analyzer: Este programa se encarga de comprobar los documentos de MS Office: Microsoft Word, Microsoft Excel y Microsoft PowerPoint en busca de este tipo de información. El programa analizará tus documentos y te informará de toda la información privada que encuentre.

- Doc Scrubber: Doc Scrubber es una pequeña aplicación que te permite ver la información que esta mas allá del texto escrito en un documento de Word, una información que en ocasiones no es bueno mostrar a terceras personas. Este tipo de información recibe normalmente el nombre de metadatos.

El programa es compatible con las versiones 97, 2000, XP y 2003 de Microsoft Word pero no es compatible con el nuevo formato de documento de Word 2007 la extensión docx. Aunque en PortalProgramas puede encontrar diversas herramientas que le permiten pasar el formato docx a formatos mas antiguos.

La aplicación elimina el GUID identificador, los comentarios, las palabras clave, fechas de guardado de impresión y de edición, historiales de revisión, etc. Además puedes exportar a formato de texto plano (txt) el resultado del análisis.

- Foca: Para saber los metadatos ocultos de documentos Office, OpenOffice, PDF, JPG y muchos más existe una herramienta presentada en varias conferencias internacionales como BlackHat EU y Defcon 17 el cual ayudará a obtener la información del documento que deseemos, el nombre de esta herramienta es FOCA (Fingerprinting Organizations whits Collected Archives) creado por Informática 64.

Además si se desea extraer información de un documento de alguna web nos generará mapas de red a partir de los metadatos mostrando una ruta de las infraestructuras de la red de la empresa.

- AjpdSoft Extraer y eliminar miniatura JPG: es una aplicación es una aplicación 100% open source, desarrollada en Borland Delphi 6, gratuita (freeware) que extrae la miniatura (thumbnail) de una imagen JPG ó JPEG, si la tiene.

Permite guardar la miniatura (thumbnail) de una imagen JPG en un fichero. Por seguridad y por preservar la privacidad, también por ahorrar espacio, es recomendable eliminar la miniatura (thumbnail) que algunas aplicaciones incluyen en los metadatos EXIF de los ficheros JPG o JPEG. AjpdSoft Extraer y eliminar miniatura JPG también permite eliminar esta miniatura.

Seleccionando el fichero de imagen JPG en "Fichero de imagen JPEG", la aplicación mostrará la vista previa de la imagen (a la izquierda) y la vista previa de la miniatura de la imagen (si existe) a la derecha. Si existe miniatura en la imagen JPG, podremos eliminarla pulsando el botón "Eliminar miniatura"

Exif original y final

Recomendaciones sobre Metadatos al publicar / compartir
Siempre que vayamos a publicar o compartir ficheros que puedan contener metadatos (doc, xls, pdf, jpg, png, avi, mpeg, mp3, mp4, etc.) es muy recomendable verificar que los metadatos que contienen no son datos confidenciales. Para ello pueden usarse distintas aplicaciones:
- AjpdSoft Modificar ID3 MP3.
- AjpdSoft Extraer y eliminar miniatura JPG.
- AjpdSoft Leer metadatos PNG.
Por supuesto, existen aplicaciones profesionales en el mercado que permiten consultar y eliminar o modificar los metadatos de los ficheros.
Hay que tener mucha precaución con las fotos obtenidas con cámaras digitales, pues estas suelen incluer metadatos en los ficheros de imagen JPG obtenidos tales como el modelo de la cámara, la fecha de realización de la foto, la miniatura de la imagen original, etc.

También con los ficheros de tipo Word (doc, docx) o Excel (xls, xlsx) pues estas aplicaciones ofimáticas suelen guardar el autor del documento como un metadato sin que el usuario se percate de ello.

Por lo tanto, los metadatos bien usados pueden ser muy útiles para catalogar los ficheros pero con desconocimiento pueden ser muy peligrosos para nuestra confidencialidad.

Estándar para música y vídeos: ID3, AjpdSoft Modificar ID3 MP3
En algunos casos se han definido estándares para metadatos, como es el caso del ID3 que es usado para incluir metadatos (etiquetas) en un archivo contenedor audiovisual, tales como álbum, título o artista. Se utiliza principalmente en ficheros sonoros como MP3.

El etiquetado de ficheros audiovisuales es imprescindible para su catalogación. La clasificación mediante carpetas y nombres de fichero es insuficiente para grandes colecciones ya que solamente facilita un único criterio de búsqueda.

Mediante el etiquetado es posible organizar una colección mediante múltiples criterios. Permite una búsqueda más rápida y sencilla de aquellos archivos que se desean.


Estándares para imágenes: Exif, IPTC, XMP
A continuación indicamos algunos de los estándares más conocidos para guardar metadatos en las imágenes:
- Exif: Exchangeable image file format es una especificación para formatos de archivos de imagen usado por las cámaras digitales. Fue creado por la Japan Electronic Industry Development Association (JEIDA). La especificación usa los formatos de archivos existentes como JPEG, TIFF y RIFF, el formato de archivo de audio WAVE, a los que se agrega tags específicos de metadatos. No está soportado en JPEG 2000 o PNG.

- IPTC: es un estándar desarrollado en la década de 1970 por el Consejo de la Prensa Internacional de Telecomunicaciones. Fue desarrollado inicialmente como un estándar para el intercambio de información entre las organizaciones de noticias y ha evolucionado con el tiempo.

Alrededor de 1994, Adobe Photoshop "File Info" habilitó un formulario para que los usuarios pudieran insertar y editar los metadatos de IPTC en archivos de imagen digital. Posteriormente fue aprobado por las agencias de fotografía, convirtíéndose en un estándar válido para almacenar metadatos en ficheros de imágenes.

- XMP: es un nuevo estándar basado en XML, desarrollado por Adobe en 2001. Adobe trabaja con el IPTC para incorporar la antigua "encabezados IPTC" en el nuevo marco de XMP y en 2005 el "esquema básico de IPTC XMP" pliego de condiciones fue puesto en libertad. XMP es un código abierto, estándar público, por lo que es más fácil para los desarrolladores a adoptar la especificación en software de terceros. metadatos XMP se puede añadir a muchos tipos de archivos, pero para imágenes gráficas en general se almacenan en archivos JPEG y TIFF.
Cámara de fotos y ficheros EXIF
Información sensible en cámaras de fotos y fotos ocultas dentro de las propias fotos de las cámaras digitales.

Un hecho poco conocido, que es que algunas cámaras digitales añaden una foto «miniatura» (thumbnail) al archivo de las fotos originales como parte de los metadatos EXIF del fichero. A veces posteriores manipulaciones transforman la imagen principal, pero no la miniatura. Por ejemplo en la imagen de la derecha, la foto recortada del chico que sale al fondo es tal vez la que el autor ha manipulado y considera «la imagen principal»… pero en la miniatura del archivo se ve también a la chica de la derecha, procedente de la miniatura de la foto original.

Este efecto de «metadatos ocultos» que se arrastran de un sitio a otro por error es bien conocido en los ambientes informáticos y a veces se da con los metadatos de otros programas como Word o los archivos PDF, entre otros. Pero puede ser especialmente problemático con las imágenes, dado que a veces se recortan o transforman precisamente para eliminar algo que no se quiere revelar.

Algunos hachers han publicado ilustrativas demostraciones de este efecto, creando una araña que baja fotos de Internet y descubre las miniaturas ocultas. La mayoría de las manipulaciones son ligeras, recortes, giros, etc. pero ha llegado a encontrar algun papel escaneado del FBI donde se veían «notas al margen» (aunque ilegibles) y algunas otras situaciones comprometidas de fotos personales.

Algunas cámaras de fotos digitales pueden revelar información sensible de la fotografía digital original. El estonio Tonu Samuel ha publicado en su página web un pequeño estudio sobre una característica poco conocida de algunas cámaras digitales.

Muchas cámaras digitales almacenan información adicional en cada fotografía. Estos datos son usados para clasificar la información y pueden estar divididos en campos como el tamaño de la fotografía, el dispositivo, la fecha, el espacio de colores...

Lo menos conocido es que además, algunas cámaras almacenan junto a la fotografía un thumbnail o miniatura de la fotografía original, que sobrevive intacta a futuros cambios del archivo.

De esta forma, podemos consultar los metadatos de una fotografía retocada y, si existe la miniatura, seremos capaces de ver la fotografía original, tal y como fue captada por el objetivo de la cámara en primera instancia.

Arreglo de colores, modificación de encuadres, eliminación de elementos no deseados... todo esto queda expuesto a través de la miniatura, lo que puede derivar en una clara revelación no intencionada de información que se ha querido ocultar de forma activa.

Para demostrarlo, Tonu Samuel ha creado un programa automatizado que busca fotografías en Internet con sus respectivos thumbnails o miniaturas, y las expone en su página para que observemos las diferencias.

La mayoría son cambios inapreciables pero entre las fotografías cazadas, por ejemplo, se encuentra una fotografía a un documento censurado. En su miniatura se observa el documento (un manuscrito) sin censurar, pero resulta demasiado pequeño para ser legible. La fotografía está alojada en el servidor del FBI.

Los metadatos son "datos sobre los datos" que incluyen muchos dispositivos y que los fabricantes justifican alegando que su inclusión mejora la edición, el visionado, el archivado y la recuperación de documentos.
_
Exif original y final


En este caso, estas mini fotos reveladoras incluidas en las propias fotos retocadas, son posibles gracias al estándar Exchangeable Image File (EXIF) creado por la Japan Electronic Industry Development Association (JEIDA) y que se encarga de añadir los datos adicionales al archivo de imagen. Existe una gran cantidad de software capaz de leer estos metadatos en las fotografías digitales.

No es la primera vez que los metadatos en documentos ponen en aprietos la intimidad de usuarios y credibilidad de organizaciones más o menos importantes.

En febrero de 2006 Brian Krebs entrevistó a un controlador de redes Bots conocido sólo por su apodo 0×80.
Obviamente, el delincuente no quería revelar su identidad. Sin embargo, a través de algunas sutiles pistas en la entrevista publicada y sobre todo, una supuesta fotografía de 0x80 que ilustraba el texto, casi lo localizan. Un avispado visitante de Slashdot descargó la fotografía y comprobó sus metadatos. Entre ellos figuraba el pueblo de Roland de sólo unos miles de habitantes.

Este dato acompañado de las pistas e investigaciones de otros lectores de Slashdot, hacía sencillo el descubrir a un presunto "0x80". Luego se barajó la posibilidad de que los datos fueran falsos o antiguos, pero eso no resta interés a lo que podría haber sido un imperdonable descuido para un supuesto experto que cometía un importante delito con el que, a sus 21 años, se gana la vida.

Quizás un suceso más conocido relacionado con lo metadatos ocurrió en agosto de 2003, donde el equipo de gobierno de Tony Blair y un documento escrito en Microsoft Word fueron los protagonistas.

Se descubrió que Alastair Campbell, director de estrategias y comunicaciones del gobierno de Blair, podría haber plagiado un documento referente a la guerra de Irak hecho público a través la página oficial de gobierno británico en febrero de 2003 titulado "Iraq - Its Infrastructure of Concealment, Deception and Intimidation". En el documento se suponía a Saddam Hussein la tenencia de armas de destrucción masiva.

Esto, a la poste, resultó pura invención, pero lo realmente sorprendente fue que, indagando en los bytes del infundado documento, se encontraron los nombres ocultos de cuatro civiles que habían trabajado en él, que lo habían modificado o editado, haciendo tambalear la veracidad de la supuesta fuente del documento.

En él se podían observar, a través de datos almacenados por Microsoft Word, todas las rutas de sistemas Windows donde había sido editado el documento, en qué impresoras se había impreso y los nombres del usuario del sistema que lo había hecho. Atando cabos y adjudicando los nombres de usuario a personas reales, finalmente se descubrió que el archivo había sido plagiado a partir una antigua tesis de hace más de quince años (coincidente con la primera guerra de Irak).

El episodio hizo dudar de la capacidad del gobierno de Blair, haciendo que el señor Campbell tuviese que dar muchas explicaciones sobre la "reutilización" de documentos oficiales. Poco después, todo el gabinete se pasó al formato PDF para publicar documentos en su web.

Si realmente se necesita cierta privacidad, y teniendo en cuenta que son incluidos de forma automática, los metadatos pueden suponer un verdadero problema. Sólo conocer de su existencia y un poco de edición y precaución antes de hacer público un archivo puede impedir que con una fotografía o documento, estemos diciendo, inconscientemente, mucho más de lo que contamos.

Análisis Forense de metadatos: Ejemplos ejemplares
Uno de los capítulos del libro de Análisis Forense en Windows se centra en la evaluación y análisis de cada uno de los tipos de archivos que aparezcan en la franja temporal de interés en el caso.

Para ello, tras generar el Time-Line de documentos modificados, creados, borrados, impresos, etcétera, es necesario pararse a evaluar qué información puede extraerse de cada uno de ellos. Esa fue la motivación principal que llevó a crear la Forensic FOCA y a generar un time-line dinámico generado sólo con los metadatos descubiertos en un fichero.


Para ilustrar la importancia de los metadatos en un caso forense, recolectaron una serie de incidentes de todo tipo en los que los metadatos son parte protagonista de la historia, y los usaron para impartir charlas sobre Análisis Forense de Metadatos en el Curso de Peritaje Informático de la ANTPJI.

Ejemplo 1: Las declaraciones de renta de D. Mariano Rajoy
Tras el escándalo de los papeles del ex-contable del PP, Luis Barcenas, en los que supuestamente D. Mariano Rajoy recibió sobres con dinero B, el presidente del gobierno anunció la publicación de sus declaraciones de Renta y Patrimonio. Cuando fueron publicadas estas no estaban limpias de metadatos y en alguna se mostraban modificaciones un par de horas antes de publicarse.
- Metadatos en la declaración de la renta de D. Mariano Rajoy

Ejemplo 2: La trama Gurtel y las facturas falsas en Excel de Orange Market
La Unidad de Delitos Económicos y Fiscales (UDEF) que investiga la trama Gurtel, acreditó que 200.000 € en tres facturas hechas en Excel eran falsas porque, a pesar de tener meses de distancia entre unas y otras, en los metadatos todas se pudo ver que habían sido creadas con con una diferencia de 3 minutos entre ellas.
- La financiación ilegal de Francisco Camps y los metadatos en el caso Gurtel

Ejemplo 3: El programa electoral del PP
Se publicó en PDF. El análisis de los metadatos mostraba un título del que se había copiado el documento y que los datos de la persona que había publicado el documento. Un becario de las FAES.
- El programa electoral del PP para salir de la crisis lo publica un becario

Ejemplo 4: El dato del déficit en la Comunidad de Madrid
Desde la Comunidad de Madrid se aseguró que se comunicó el dato de déficit de la Comunidad el viernes, “en cuanto fue definitivo”. Sin embargo los metadatos reflejaban que el documento se creó 4 días antes.
- La Comunidad de Madrid conocía la desviación del déficit cuatro días antes de anunciarlo

Ejemplo 5: La ministra de la SGAE
Desde Security By Default analizaron los documentos de la sociedad DAMA, donde trabajaba la ministra Sinde. En los documentos se pudo leer que el propietario de las licencias era la SGAE, lo que dejaba a las claras la relación entre Dama y SGAE.
- La ministra de la SGAE

Ejemplo 6: La piratería de software en una empresa
Analizando los metadatos de los documentos se pueden sacar versiones de software utilizadas internamente. Si la compañía no tiene esas licencias puede ser un escándalo. Se revisó con FOCA el software de la SGAE.
- ¿Cuánto pagará la SGAE por su Software?

Ejemplo 7: El pliego de condiciones del ayuntamiento de Leganés
Un pliego de condiciones de un concurso fue adjudicado a una empresa. Cuando se analizaron los metadatos del documento que recogía las condiciones del concurso se pudo comprobar que el creador del mismo pertenecía a la empresa que ganó el concurso.
- Pillados: El pliego de condiciones lo redacta la empresa adjudicataria

Ejemplo 8: El pliego de condiciones del Plan de Movilidad del Valle de Egüés
Más de lo mismo. El pliego de condiciones había sido escrito por personal de la empresa adjudicataria del mismo, y un documento en Word guardó estos datos en la creación.
- Dudas sobre el proceso de adjudicación del Plan de Movilidad del Valle de Egüés 
Ejemplo 9: El hacker anonymous
El caso de Alex Tapanaris saltó a las noticias. En pleno momento de popularidad de anonymous, una de las notas de prensa de AnonOps mostraba en los metadatos un nombre Alex Tapanaris. Ese nombre apuntaba a un diseñador gráfico, del que analizando los metadatos de su web se podía leer un nickname t4pan. De ahí, a dar con su persona y acabar detenido fue cuestión de poco tiempo.
- ¿Tapaqué?
- Designer arrested over anonymous press release

Ejemplo 10: La foto del alijo de Maria
No eran muchas bolsas, pero que apareciera una foto con droga en la que se publicaba la ubicación GPS de donde se estaba guardando fue muy gracioso.
- Priceless: Detener a un contrabandista por foto de iPhone

Ejemplo 11: El escote de la novia del hacker
Caso similar con una fotografía de la novia de un defacer en Facebook que contenía información GPS de dónde se había tomado, y llevó al FBI a detenerlo.
- Hacker detenido gracias a foto de los pechos de su novia

Ejemplo 12: El asesinato como suicidio
Este no es un caso real, sino una prueba de concepto que se usa para recalcar la resolución de un asesinato mirando las fechas de modificación de un documento. Si la nota de suicidio está modificada después de la hora de la muerte es, por lo menos, sospechoso.
- Caso real 3: Tiempos MAC resuelven un asesinato

Ejemplo 13: La operación Aurora y las cadenas de texto en el malware
Los analistas de malware buscan siempre los metadatos y las cadenas en los binarios. Esa información puede llevar, como cuenta Mikko Hypponen a detener a un criminal en rusia por su matrícula, o conocer que Google estaba bajo un APT con nombre propio: Operación Aurora. Por supuesto, las cadenas de texto que aparecieron en Stuxnet dieron mucho que hablar a la hora de determinar el origen del ataque.
- Aurora Operation

Ejemplo 14: El ataque dirigido por pendrive
Uno de los usos clásicos de FOCA es el de pintar un mapa interno de la organización para conocer el software que usa cada empleado, con qué servidores trabaja y plantear un ataque dirigido. Hay que tener en cuenta que el Pentagono reconoció un ataque mediante pendrive como uno de los peores.
- Como enfocar un ataque de malware dirigido

Ejemplo 15: El ataque dirigido con ingenio
Que los metadatos dan mucha información del personal interno de la organización es conocido y clave para preparar ataques de ingeniería social. En este caso, conocer quién crea un documento PDF podría ser utilizado para engañar al webmaster y colar un PDF con malware como una nueva versión del documento.
- Cómo meter una webshell con ingenio y metadatos

Ejemplo 16: Seguir los pasos de personas por los metadatos de sus fotografías
Las redes sociales permiten publicar fotografías desde dispositivos móviles. Estos últimos vienen incorporados con un GPS y en las fotos quedan guardados. Usando programas como FOCA o Creepy es posible seguir los movimientos de personas desde los datos de sus redes sociales.
- Creppy Data
- Cómo localizar a usuarios de flickr y Twitter a través de sus fotos
- Follow and meet Steve Wozniak

No hay comentarios:

Publicar un comentario

Rogamos sea moderado y constructivo en beneficio de toda la comunidad de Internautas. Considere la posibilidad de ayudarnos con una pequeña aportación dineraria a nuestra cuenta PayPal en nuestra web principal www.gitsinformatica.com Gracias por su colaboración. Que pase un buen día.