Aprovechando el gran premio de España de Fórmula 1 celebrado en Barcelona durante el pasado fin de semana, queríamos publicar la solución a nuestro tercer reto estenográfico, cuyo objetivo era descubrir un mensaje oculto dentro de un vídeo grabado a través de una cámara subjetiva en el coche de Fernando Alonso.
La verdad es que no abundan los retos de hacking estenográficos de video y me llamaba la atención sobre todo por el tema de los mensajes subliminales en este formato audiovisual. Quién no conoce las historias de los mensajes ocultos de Coca-cola, de una firma local de palomitas en un cine, las barrabasadas de Disney (echar un vistazo al fotograma que adjunto de la película Los Rescatadores) u otros muchos ejemplos curiosos como este video de los Lunnis.
En algunos casos mitos y en otros realidad, el mensaje «subliminal» (de Sub- y el latín limen, inis, umbral, por debajo del umbral de conciencia) se trata de un mensaje oculto (esteganografiado) que por su debilidad o brevedad no es percibido conscientemente, pero influye en la conducta (o eso se supone).
Pero tranquilos, el reto del Gran Premio de Bahrein que planteábamos contenía un mensaje oculto pero no subliminal. Nada que vuestro subconsciente percibiera y que os pudiera lavar el cerebro ;-)
Se trataba de un desafío bastante sencillo, casi una prueba de concepto. De hecho, basta con "googlear" un poco para darse cuenta de que existen muy pocas herramientas disponibles en Internet para ocultar información en videos (obviando claro está, la modificación de fotogramas con programas de edición de video y otras técnicas).
Sospechamos por tanto que la herramienta utilizada en el reto puede ser casi la única que encontramos en Internet para estos menesteres: MSU StegoVideo, una herramienta que funciona de forma independiente o como plugin del conocido VirtualDub.
Para verificarlo, intentamos abrir el video con dicha herramienta y primero vemos la ubicación del video (botón derecho y propiedades) para obtener la URL y descargarlo:
Y a continuación, intentamos extraer la información del video con MSU StegoVideo:
¡Ups! Como podemos ver, el programa nos pide un código para extraer la información…
¿Quizás el código se oculte en algún fotograma del video como si de un mensaje subliminal se tratara?
Abrimos el VirtualDub (¡es increíble la de cosas que se puede hacer con esta aplicación y sus múltiples plugins!) y procedemos analizar primero los fotogramas clave, luego fotograma por fotograma (hasta un total de 432) pero no encontramos nada.
Parece que insertar el código en un fotograma de un video tan corto (17.280 segundos) hubiese sido muy visible y poco efectivo. Algo se escapa…
Volvemos a la frase del reto y nos damos cuenta:
"Disfruta por unos breves segundos de la cámara subjetiva del video. Siente la velocidad a los mandos del flamante Ferrari F10 y descubre sus secretos. Fernando Alonso tiene la clave."
¡El código tiene que estar en la foto de Alonso! Procedemos a descargarla para analizarla. Fijaros que he cambiado la ruta de la imagen para que apunte directamente a nuestro sitio de Google (http://sites.google.com/site/h4ckpl4y3s/alonso_bahrein.png?attredirects=0) en lugar de al servidor/es de Blogger.
La razón es que, cuando subimos una imagen a nuestro blog, está queda ubicada en la ‘nube’ y es redimensionada, comprimida y, en definitiva, modificada. Cuando subía la imagen estenografiada del reto, estas modificaciones le hacían perder “sus propiedades” y ya no podía volver a recuperar la información oculta (o al menos utilizando la herramienta en cuestión).
Sinceramente, no he encontrado mucha información de cómo trabaja Google en este aspecto (¿algún alma cándida con este conocimiento?) pero quería reseñar esta curiosidad. Fijaros que la imagen original y que funciona en este caso (alonso_bahrein2.png) tiene mayor tamaño que la alojada en Blogger.
Volviendo al reto y tras probar con varias herramientas por fin damos con una que parece contener información oculta. Se trata de Imagehide 2.0:
Seguimos probando, e intentamos descifrar la clave con una contraseña en blanco y… ¡voilà! obtenemos el código para obtener la información del video!
Ya sólo nos queda volver a utilizar la herramienta MSU Stego Video con este código…
y obtenemos el mensaje secreto:
Como veis, se trata de una cita y un homenaje al desaparecido escritor Miguel Delibes. Los caracteres que aparecen posteriormente son debidos a algunos errores al extraer la información de MSU Stego Video. La calidad de la información extraída del vídeo dependerá del códec utilizado, la redundancia de datos y del tamaño de los frames.
Espero que les haya gustado. ¡Saludos y hasta el próximo reto!
La verdad es que no abundan los retos de hacking estenográficos de video y me llamaba la atención sobre todo por el tema de los mensajes subliminales en este formato audiovisual. Quién no conoce las historias de los mensajes ocultos de Coca-cola, de una firma local de palomitas en un cine, las barrabasadas de Disney (echar un vistazo al fotograma que adjunto de la película Los Rescatadores) u otros muchos ejemplos curiosos como este video de los Lunnis.
En algunos casos mitos y en otros realidad, el mensaje «subliminal» (de Sub- y el latín limen, inis, umbral, por debajo del umbral de conciencia) se trata de un mensaje oculto (esteganografiado) que por su debilidad o brevedad no es percibido conscientemente, pero influye en la conducta (o eso se supone).
Pero tranquilos, el reto del Gran Premio de Bahrein que planteábamos contenía un mensaje oculto pero no subliminal. Nada que vuestro subconsciente percibiera y que os pudiera lavar el cerebro ;-)
Se trataba de un desafío bastante sencillo, casi una prueba de concepto. De hecho, basta con "googlear" un poco para darse cuenta de que existen muy pocas herramientas disponibles en Internet para ocultar información en videos (obviando claro está, la modificación de fotogramas con programas de edición de video y otras técnicas).
Sospechamos por tanto que la herramienta utilizada en el reto puede ser casi la única que encontramos en Internet para estos menesteres: MSU StegoVideo, una herramienta que funciona de forma independiente o como plugin del conocido VirtualDub.
Para verificarlo, intentamos abrir el video con dicha herramienta y primero vemos la ubicación del video (botón derecho y propiedades) para obtener la URL y descargarlo:
Y a continuación, intentamos extraer la información del video con MSU StegoVideo:
¡Ups! Como podemos ver, el programa nos pide un código para extraer la información…
¿Quizás el código se oculte en algún fotograma del video como si de un mensaje subliminal se tratara?
Abrimos el VirtualDub (¡es increíble la de cosas que se puede hacer con esta aplicación y sus múltiples plugins!) y procedemos analizar primero los fotogramas clave, luego fotograma por fotograma (hasta un total de 432) pero no encontramos nada.
Parece que insertar el código en un fotograma de un video tan corto (17.280 segundos) hubiese sido muy visible y poco efectivo. Algo se escapa…
Volvemos a la frase del reto y nos damos cuenta:
"Disfruta por unos breves segundos de la cámara subjetiva del video. Siente la velocidad a los mandos del flamante Ferrari F10 y descubre sus secretos. Fernando Alonso tiene la clave."
¡El código tiene que estar en la foto de Alonso! Procedemos a descargarla para analizarla. Fijaros que he cambiado la ruta de la imagen para que apunte directamente a nuestro sitio de Google (http://sites.google.com/site/h4ckpl4y3s/alonso_bahrein.png?attredirects=0) en lugar de al servidor/es de Blogger.
La razón es que, cuando subimos una imagen a nuestro blog, está queda ubicada en la ‘nube’ y es redimensionada, comprimida y, en definitiva, modificada. Cuando subía la imagen estenografiada del reto, estas modificaciones le hacían perder “sus propiedades” y ya no podía volver a recuperar la información oculta (o al menos utilizando la herramienta en cuestión).
Sinceramente, no he encontrado mucha información de cómo trabaja Google en este aspecto (¿algún alma cándida con este conocimiento?) pero quería reseñar esta curiosidad. Fijaros que la imagen original y que funciona en este caso (alonso_bahrein2.png) tiene mayor tamaño que la alojada en Blogger.
Volviendo al reto y tras probar con varias herramientas por fin damos con una que parece contener información oculta. Se trata de Imagehide 2.0:
Seguimos probando, e intentamos descifrar la clave con una contraseña en blanco y… ¡voilà! obtenemos el código para obtener la información del video!
Ya sólo nos queda volver a utilizar la herramienta MSU Stego Video con este código…
y obtenemos el mensaje secreto:
Como veis, se trata de una cita y un homenaje al desaparecido escritor Miguel Delibes. Los caracteres que aparecen posteriormente son debidos a algunos errores al extraer la información de MSU Stego Video. La calidad de la información extraída del vídeo dependerá del códec utilizado, la redundancia de datos y del tamaño de los frames.
Espero que les haya gustado. ¡Saludos y hasta el próximo reto!
interesante reto!
ResponderEliminarWao, que complicado y profundo es el mundo de los mensajes, vayan que eres muy detallista
ResponderEliminardonde se puede bajar el video y la foto? gracias
ResponderEliminarykiv veo que te estás haciendo todos los retos desde el principio... jejejej
Eliminarla url del video es https://sites.google.com/site/h4ckpl4y3s/alonso_onboard.avi
pd. a ver si sacamos tiempo para publicar nuevos retos...