Herramientas para la privacidad digital: 'No pueden aprovechar lo que no pueden ver'

[Nota del editor: actualizado al final para agregar detalles sobre herramientas de esteganografía que ya existen, e ideas para crear nuevas específicas para Bitcoin.]

U. El personal de S. Customs puede confiscar dispositivos electrónicos y ldquo; sin una orden y sin sospecha, y rdquo; descargue todo su contenido y declare el derecho a confiscar las existencias de moneda digital, es decir, si pueden encontrar evidencia electrónica de ellas. Nathan Wosnack, CCO de iNation, dijo en una entrevista con CoinTelegraph, que la solución a estos & ldquo; flagrantes violaciones de privacidad y rdquo; al cruzar las fronteras estatales se encuentra una mayor innovación:

& ldquo; Razón de más para construir herramientas de esteganografía para billeteras cifradas para dispositivos móviles y de escritorio. No pueden aprovechar lo que no pueden ver en primer lugar. & rdquo;

Donde hay una necesidad, los innovadores pronto intervendrán para llenarla. Además de la solución más simple -no llevar los dispositivos electrónicos importantes o la evidencia de la propiedad digital de uno a través de las fronteras de EE. UU .- el siguiente paso, según Wosnack, puede implicar hacer que los datos de Bitcoin sean invisibles para cualquiera que quiera aprovecharlos. Una billetera. El archivo dat o el icono de una aplicación pueden ocultarse dentro de otros archivos más inocuos, como archivos de audio o de imagen, y una vez ocultos, no se pueden detectar fácilmente.

El propósito, dice, es evitar dar & ldquo; pan rallado virtual [a] aquellos que buscan gemas dentro de un teléfono inteligente; yo. mi. aplicación de la ley, o empleados de DHS [Departamento de Seguridad Nacional] que pueden haber confiscado un teléfono en el viaje. & rdquo; La tecnología solo necesita ser lo suficientemente sofisticada como para eludir esos & ldquo; en primera línea y rdquo; de la aplicación de la ley o la seguridad fronteriza. y ldquo; Menos del 1% de personas y rdquo; utilice herramientas de esteganografía, estimaciones de Wosnack, por lo que es poco probable que la seguridad del aeropuerto siquiera piense buscar archivos ocultos dentro de otros archivos.

Los archivos ocultos son más difíciles de detectar que de crear. Parecen ser parte del archivo superpuesto, y están diseñados para ser indetectables por la persona promedio. Incluso si el DHS se apoderó de su dispositivo, Wosnack dice que ellos y ldquo; no tiene las herramientas ni el tiempo para ejecutar herramientas de descubrimiento de esteganografía. & rdquo;

Wikipedia define la esteganografía como & ldquo; el arte o la práctica de ocultar un archivo, mensaje, imagen o video dentro de otro archivo, mensaje, imagen o video. & rdquo; El tamaño del archivo superpuesto debe ser proporcional o mayor que el archivo oculto. El método también funciona mejor cuando se combina con otras formas de protección de datos, como el cifrado. Wosnack dice,

y ldquo; La esteganografía es la mejor opción además del cifrado, ya que ayuda a evitar el conflicto con un estado coercitivo.Si bien hay formas de 'escanear' mensajes ocultos o aplicaciones en herramientas de auditoría convencionales, las herramientas avanzadas de esteganografía encapsulan una aplicación, usando tecnología sofisticada para ocultarla por completo. "

El arte de ocultar información dentro de otra información aparentemente inocente tiene ha estado presente desde que los humanos escribieron en tabletas de cera, y se ha usado para mal tanto como para bien. Cualquier herramienta tecnológica, antigua o moderna, puede usarse para bien o para mal.

Si bien la organización detrás de los ataques del 11 de septiembre han utilizado esteganografía para enmascarar sus comunicaciones, la creación del Departamento de Seguridad Nacional después del evento no nos ha hecho más seguros. Ahora los aeropuertos están invadidos por el llamado personal de seguridad, cada viajero es tratado como potencialmente culpable cuando cruzan un estado frontera, y nuestros datos personales y privados están en mayor riesgo que nunca, a menudo de las mismas personas que dicen protegernos. Wosnack:

& ldquo; Sin duda hay motivo de preocupación por ciudadanos legítimos y respetuosos de la ley que buscan evitar el conflicto y la pérdida civil o legal de activos digitales. & rdquo;

¿Cómo se diferencian aquellos que quieren usar las tecnologías por razones de integridad y el deseo de hacer del mundo un lugar mejor de aquellos que quieren usar tecnologías para dañar a otros, robar datos, identidades o riqueza digital? Dice Wosnack:

y ldquo; Creo que siempre será un juego del gato y el ratón entre las herramientas de detección y aquellos que desean ofuscarse y permanecer sin ser detectados a través de técnicas avanzadas. Si Obama puede obligarlo a través de órdenes ejecutivas y jueces inconstitucionales a permitir que los policías violen las leyes (vea la decisión reciente sobre "si tienen un malentendido") para obligarlo a entregar su contraseña y / o clave privada, la esteganografía puede eliminar la conversación por completo. Mientras que también ofrece ventajas adicionales de 'seguridad a través de la oscuridad' para los titulares de billeteras [Bitcoin]. & rdquo;

Los libertarios y anarquistas que ven la violencia del estado por lo general caen en una de dos categorías. Un lado se involucra en actos de desobediencia civil para enfrentar la injusticia y hacerla más visible. El otro hace lo que sea necesario (pagar impuestos, seguir las reglas, obedecer las leyes, al menos en público) para evitar el enfrentamiento.

Wosnack dice que cae en el segundo campamento. y ldquo; Algunas personas tienen una actitud de 'luchar contra el sistema de frente. "Sostengo que es mejor evitar el conflicto por completo y tratar de vivir una vida feliz y pacífica, con privacidad y dignidad. & rdquo; Esta es la razón por la cual las herramientas de esteganografía para Bitcoin le atraen. Es una forma de ocultar una posible fuente de confrontación, & ldquo; que solo resulta en tiempo perdido, dinero, energía. & rdquo;

Dice que la idea le llegó después de ver historias en Facebook sobre & ldquo; los teléfonos de la gente son confiscados por la policía y la policía de inmigración. De hecho, era la historia de una mujer joven cuyas fotos privadas y atrevidas fueron copiadas por un oficial de policía y compartidas. & rdquo;

Wosnack utilizó por primera vez esteganografía a finales de la década de 1990 y principios de la de 2000 para ocultar el texto dentro de las imágenes y el audio.Él ha tenido un interés en las herramientas, a las que llama tanto arte como ciencia, & ldquo; durante años. & rdquo; Cuando se le preguntó si sabía de alguien en el espacio que está creando este tipo de herramientas, dijo, & ldquo; Ninguno en absoluto. Pero espero que con las nuevas leyes [injustas] y la nueva necesidad de dicha tecnología, alguien lo haga ... Si alguien no lo hace, creo que valdría la pena explorarlo ... La gente tiene que seguir luchando. & rdquo;

Actualización

Wosnack contactó a CoinTelegraph después de la publicación para decirnos que realizó más investigaciones y encontró aplicaciones de esteganografía que ya existen en la tienda de Google Play y en otros lugares para dispositivos móviles. Él dice que pueden estar desactualizados, pero nuevos y ldquo; debería desarrollarse para Bitcoin de todos modos. & rdquo;

& ldquo; Creo que uno específicamente escrito como una característica para las billeteras de Bitcoin como un complemento sería muy útil. O algo que actúa específicamente para ocultar archivos centrados en Bitcoin. & rdquo;

También encontró algunos que usan encriptación, pero un & ldquo; complemento para billeteras o una aplicación completa y rdquo; podría ser desarrollado. Es importante que se creen herramientas actualizadas, dice, porque aplicaciones como StegSecret pueden detectar más de 40 de las herramientas esteganográficas ya existentes, haciendo que las actuales sean menos seguras.

Para más lectores técnicos, dijo:

& ldquo; Los criptógrafos deben construir una aplicación sólida desde cero basada en los ataques que existen (de acuerdo con StegSecret) contra herramientas como camuflaje, imágenes, PGE, etc. Ataques de la técnica EOF, BDAS - Steganography Tools Fingerprint Database, RS attack, ' etc. & rdquo;

Finalmente, Wosnack dice que David Duccini, director ejecutivo de Strength in Numbers Foundation, señala que "la esteganografía para códigos QR probablemente funcione, especialmente si la divide en varios archivos de imágenes que necesitan ser XOR". QR los códigos solo necesitan 1 bit para representar cada cuadrado. Podría fácilmente especificar algún número aleatorio que se encuentre entre los cambios de bits. "


¿Disfrutaste este artículo? Puede que también le interese leer estos:

  • Pasaportes mundiales de ciudadanía con cadena de bloques similar a Bitcoin
  • El dilema de la moneda digital: anonimato vs. privacidad (Op-Ed)
  • 4 formas sorprendentes de obtener bitcoins de forma anónima > Síguenos en Facebook