Abrieron la puerta mientras nosotros aguantábamos la respiración en uno de los excusados.
- Y no te demores que te haremos recuperar el tiempo perdido.
Dij eron mientras reían a carcaj ada partida . Alguien entró en el excusado de al lado. Con gran sigilo, me subí a la taza del water y miré por encima del pequeño tabique separador. ¿Recontra-mysql-server ! era mi vecina . Cuando me vio hizo una, casi impercept ible, mueca de alegría. Se la notaba descompuesta, oj erosa y ausente.
- Venga,venga, que el tiempo pasa …
Increparon los dos que aguardaban en la puerta . Antes de salir me alargó un papel.
- Has estado mucho tiempo, te has ganado media hora más de sesiones
- No por favor….
- Ya sabes, te lo puedes ahorrar volviendo al redil..
- ¡Nunca !
- ¿Dije media? Una hora extra..
Con mi amiga, miramos el papel. Era la imagen en j pg que ilustra la cabecera del capítulo.
- Conociendo a mi vecina, seguro que tiene algún mensaj e oculto.
- ¿Tipo tinta invisible o cosas por el estilo?
- Más fino, escritura oculta. Y me j uego los gparteds que el resultado del j eroglífico del capítulo 14 nos puede conducir a la solución de éste.
- Si pierdes, me encargo de pasártelos de ext3 a ext4.
Dijo relamiéndose los labios con expresión morbosa . No quería ni pensar en que podía consistir una formateada de estas características realizada por mi amiga. Nos pusimos mentalmente (ya que la taza del water no tenía entrada usb) manos a la obra, al desencriptado, no al formateo. Descargamos la imagen de cabecenf]y :
# apt-get install steghide
Y comprobamos si tiene algo escondido en su interior y si entramos la clave nos mostrará información:
$ steghide info imagen.jpg
Para extraerlo:
$ steghide extract -sf imagen.jpg
Como me temía, el nombre de usuario de la solución del capítulo 14 nos permitió extraer un archivo codificado de la imagen. Para realizar el proceso inverso, o sea incrustar un texto en una imagen:
$ steghide embed -cf imagen.jpg -ef archivo_texto
Y si somos amantes de la música:
# steghide embed -cf archivo.wav -ef archivo_texto
Que siempre le dará una aire más lírico. Para descodificar el gpg:
$ gpg archivo_texto.gpg
Y el proceso inverso:
$ gpg -e archivo_texto
– Muy curioso tu amigo steghide.
– Uy, y lo que no sabes, si le das:
$ steghide encinfo
te lista algoritmos y tipos que pueden usarse, y luego lo especificas con el parámetro -e:
$ steghide embed -cf imagen.jpg -ef archivo_texto -e cast-256 ctr
- Pero, ¿para qué quieres variar el algoritmo que viene por defecto (Rijndael- 128) si para extraer al archivo oculto se usa la misma parida (steghide extract-sf imagen.jpg) para todos los algoritmos?
- Porque te hace más interesante con las mujeres …
- ¿A sí? ¿Y cual es el algoritmo que debemos usar para ocultar … Me dijo algo en la oreja…
- …dentro de…
Nuevamente se me acercó para susurrarme otra cosa…
- ¿Crees que este retrete es el sitio apropiado para probar algoritmos es tenográficos?
- Todo es cuestión de probar… y con el parámetro -e….