Nos remitimos a la frase que nuestro compañero Miguel Ángel Arroyo viene utilizando hace ya años ¿Estás seguro de que estás seguro?. Juego de palabras acertadísimo que resume toda la lucha contínua de la (in)seguridad informática que hoy es igualmente aplicable para el artículo que vamos a tratar.
Por ello, y tras observar en un cliente el uso intenso del Skype en su día a día en el "curro”, me propuse buscar como podría extraer conversaciones Skype que este realiza con sus proveedores. La tarea se planteaba tediosa ya que se supone que tendría que remover ficheros, interceptar conversaciones, cifrados, escama de dragón, etcétera… Todo esto antes de ponerme con la faena.
"Un momento Doc, ¿me estás diciendo que has construido una máquina del tiempo con un De Lorean?” Pues casi. Vamos a instalar una "máquina del tiempo” que viaja solo al pasado (hay que perfeccionarla xD) para ver conversaciones antiguas de Skype.
Buscando algo de información me topé con la aplicación Skype Sneak Tool (Descargar) Es muy muy sencilla de usar. Tiene versión Pro que te permite comprar apartamentos en primera línea de playa bueno eso no pero si te permite ver las imágenes o extraer la información. Con la Free nos sobra.
Bueno pero es que instalar la aplicación es muy sencillo, ¿dónde está la investigación? Seguramente llevas razón pero mirémoslo desde el lado de la persona que no tiene ni idea de informática y mucho menos de forensica o pentesting.
Conversaciones que un empleado poco ducho en la materia quiere sacar a su compañero por X motivos, un novio/a celoso/a que quiere ver con quién filtea (o no) su pareja o ¡ Controlar a tus hijos !
El proceso es sencillo. Descargar, instalar y a funcionar. Así se es Skype Sneak Tool.
Una vez instalado solamente tenemos que ejecutar la aplicación. Se iniciará y veremos una única ventana con varios iconos muy intuitivos y que rayan nivel de "párvulos”.
Antes de nada tenemos que elegir el usuario. En el equipo puede haber cero, una o veinte cuentas Skype. Navegamos para ello en el botón con los "…” al lado del botón "Analizar”.
Elegimos el usuario en cuestión (en este caso, el nuestro por supuesto ) y aceptamos. Ahora solo queda pulsar el botón "mágico” Analizar. Y podemos empezar el análisis.
En la Figura 1 vemos el historial de conversación con Miguel Ángel Arroyo que sirvió de "conejillo de indias” para probar la utilidad Skype Sneak Tool.
Otro menú para curiosear es el de llamadas. Tanto salientes como entrantes. En la Figura 2 vemos las entrantes, omitiendo alguna información para conservar la privacidad.
En esta Figura 3 vemos los contactos que tenemos en la cuenta analizada. Pudiendo extraer detalles de dónde son, nombre o país.
Las demás opciones, como "Vista previa” o "Extraer” están disponibles en la versión de pago. Aunque con esto ya tenemos un control total sobre las conversaciones Skype.
Como primera alernativa tenemos Tox. Es una aplicación que nació para asegurar la privacidad. La crearon expertos en seguridad debido a las contínuas revelaciones de fuga de información a la NSA (saludad, la hemos nombrado xD). Su funcionamiento radica en un sistema P2P por lo que no se sirve de una "tercera” parte como sería el servidor Skype en nuestro caso.
Esta en fase Beta pero no deja de ser una opción interesante.
Otra opción es Jitsi. Es un cliente multiplataforma y multiservicio (soporta Jabber, el chat de Facebook, Yahoo! Messenger y Google Talk). También soporta el protocolo SIP y, sobre éste, nos ofrece algunas funcionalidades más interesantes.
Nos ofrece la posibilidad de cifrar nuestras comunicaciones en comunicaciones basadas en XMPP y en SIP. Nos permite usar ZRTP y SDES/SRTP para cifrar comunicaciones de voz usando, por ejemplo, una llamada 1 a 1 sobre SIP o a través de nuestro propio servidor XMPP de mensajería (si no poseemos ninguno podemos usar el servidor XMPP de Jitsi).
Por último tenemos Cryptocat. Una solución bastante geek con un aspecto "8biteño” que a muchos os gustará.
Es un servicio que funciona sobre la web, accesible desde prácticamente cualquier navegador (incluso en dispositivos móviles), sin necesidad de complementos adicionales. Es un proyecto libre y abierto. El objetivo que persigue Cryptocat es ofrecer una solución al problema de la comunicación privada en la web. El famoso Nadim Kobeissi (Web Personal), un gran hacker y activista, es el líder del proyecto.
Cryptocat usa el protocolo "Off-the-Record Messaging” (OTR) para cifrar mensajes privados. Cryptocat también puede ser utilizado de manera conjunta con Tor añadiendo un extra de seguridad. El proyecto también planea crear una versión embebida o integrada para dispositivos Raspberry Pi.
Como curiosidad su autor fue llamado "a careo” por el FBI(saludad de nuevo xD) por su lucha contra la censura. Cuando fue liberado, publicó el incidente en Internet y Cryptocat fue cogiendo mucha fama a raiz de esto.
Como veis, alternativas hoy en día no faltan. El problema es extender su uso y hacerlo conocido a todos los usuarios. Ahora mismo puedes hablar de Skype a todas las personas que más o menos lo conocen pero si hablamos de estos clientes alternativos que algunos están en fase Beta, pues nadie los conoce. Es la misma problemática con Whatsapp y/o Telegram/Line etcétera..
Comentarios