| Artículos | 01 DIC 2001

Esteganografía: la ciencia de ocultar los mensajes

Tags: Histórico
Eva Martín.
Terroristas, estafadores, delincuentes comunes, mafiosos de todo pelaje, fanáticos políticos y religiosos, pederastas e incluso gente normal. Todos ellos tienen algo en común. Están empeñados en mantener secretas sus comunicaciones. En algunos casos se trata de preservar un bien tan preciado como la propia intimidad. En otros, de eludir la acción de la justicia.

Hay otro aspecto que comparten todos estos grupos. Utilizan la esteganografía para poner sus mensajes fuera del alcance de miradas indiscretas. El gran debate de los próximos años en los diversos estados democráticos es si los ciudadanos tienen derecho a esconder sus comunicaciones de los ojos de los gobiernos.
La esteganografía tiene una historia bastante ilustre. Ya el historiador griego Heródoto contaba cómo un señor local envió un mensaje de alerta a su rey garabateándolo en una tablilla de madera y recubriéndolo con cera. En la cera escribió un inocente mensaje. Para cualquier que lo leyera era un mensaje comercial que no revestía ningún peligro. El rey no tuvo más que acercar la tablilla al fuego para que la cera se derritiera y apareciese el auténtico mensaje. Durante la segunda guerra mundial nazis y aliados emplearon todo tipo de técnicas para ocultar mensajes. Leche, zumo de limón, tintas invisibles, urea e incluso micropuntos fotográficos que sustituían al punto de las íes.
La palabra esteganografía proviene del griego y viene a significar “escritura oculta”. Es un amplio conjunto de métodos y técnicas de comunicación secreta, concebidas de forma tal que oculten la presencia e incluso la mera existencia de un mensaje. Aplicada al mundo de la informática permite esconder mensajes complejos en diversos tipos de ficheros. Mientras un mensaje cifrado es fácil de identificar, un mensaje oculto mediante esteganografía resulta mucho más difícil de descubrir.

Ficheros “nodriza”
Se puede decir que la gran virtud de la esteganografía consiste en que puede hacer pasar desapercibidos los mensajes. Examinemos una fotografía digital. Una imagen no es más que una colección de píxeles o puntos individuales. Cada uno de ellos contiene cadenas alfanuméricas que corresponden a un determinado color y a un valor de intensidad de brillo. Podemos alterar la información de alguno de estos puntos introduciendo otra información. Para ello utilizaríamos lo que se conoce como LSB (Less Significant Bit). La esconderíamos, por así decirlo, en el fondo de la fotografía, por ejemplo en el cielo de un paisaje. En una fotografía de alta calidad la manipulación así realizada es prácticamente indetectable. Los gráficos, los dibujos, y las fotografías tienen zonas “muertas” o zonas en blanco donde la introducción de información ajena no altera el resultado final y, lo que es mejor, no incrementa el tamaño del fichero. Ni siquiera el observador más avezado sería capaz de distinguir entre una fotografía original y otra que escondiera en su interior un huevo de Pascua bajo la forma de mensaje. Estos gráficos o fotografías modificadas pueden luego ser enviados por correo electrónico o colocados en sitios web públicos o privados al alcance de otras personas.
También es posible esconder información en ficheros de sonido, ya sean WAV, AU o MP3. En estos casos hay pasajes musicales que contienen poca información o que silencian algunas frecuencias. Allí algunos programas pueden esconder información. Además es posible colocar mensajes ocultos en otros ficheros de texto.
La misión de los programas de esteganografía es simplemente ésta: esconder unos ficheros en otros. Para utilizar la esteganografía, en primer lugar, necesitamos un fichero que se va a ocultar y otro más grande donde lo ocultaremos, al que algunos expertos llaman fichero nodriza. El fichero nodriza será el portador del fichero oculto. Con un buen programa de esteganografía, no hay diferencias apreciables entre un fichero nodriza sin cargar y otro que ya va cargado. Claro que hay que seguir unas mínimas reglas para evitar ser detectado. La información se oculta mejor en fotografías de alta calidad y de gran tamaño. Si se esconde información en ficheros WAV es conveniente que sean de baja calidad, porque en los de alta un audiófilo notaría diferencias entre el antes y el después. Si se quiere “cargar” un fichero MP3, cuanto mayor duración tenga, menos posibilidades tendrá de ser detectado.
Por cierto, es imprescindible que tanto el emisor del mensaje oculto como el receptor usen el mismo programa, y además compartan una clave en común. Las técnicas esteganográficas son tan variadas que si se intenta leer un mensaje con un programa distinto al originario, probablemente no se pueda leer.

Los expertos
Con la esteganografía surge la figura del estegoanálisis. Uno de los mejores estegoanalistas del mundo es Neil Johnson. Este científico forma parte de una creciente legión de detectives digitales que trabajan en el campo de las medidas y contramedidas de la esteganografía. El reto al que se enfrentan estos especialistas es crear herramientas capaces de detectar en una corriente continua de mensajes o en el panorama actual de la web aquellos ficheros que esconden en su interior un mensaje oculto. Las investigaciones de Neil Johnson le han permitido llegar a la conclusión de que los actuales programas dedicados a la esteganografía no acaban de funcionar bien del todo. La mayoría de ellos dejan en uno u otro momento pequeñas huellas e indicios que, sometidos a análisis por un observador entrenado, pueden indicar la presencia de mensajes ocultos. El trabajo de Johnson, que puede parecer oscuro y complicado, tiene gran importancia si se tiene en cuenta que las fuerzas militares y policiales de todo el mundo esperan afilándose los dientes los resultados de su trabajo.
Otro investigador que trabaja en la línea de Johnson es Gary Gordon, empleado de la firma WetStone Technologies. Esta firma dedicada a la investigación ciberforense está haciendo grandes progresos en la creación de una herramienta de software capaz de detectar la esteganografía. Su diseño operaría bajo el modelo de araña, y de forma automática exploraría la Red en busca de ficheros sospechosos de todo tipo. Los primeros sujetos de investigación han sido las páginas dedicadas al mundo hacker, donde se han encontrado las primeras huellas de estas técnicas. También se han hallado en otros sitios de mucho tráfico como Amazon y eBay. Para Gary Gordon el hecho de que sean los propios usuarios los que coloquen las fotos en las páginas de subastas de eBay, convierte este sitio en uno de los lugares de intercambio de información oculta más privilegiados. La herramienta de Gordon, Steganography Detection and Recovery Toolkit, está en una fase muy avanzada y es capaz de detectar algunos mensajes entre una corriente de correo electrónico, e incluso en algunos supuestos hasta puede desenmascarar la técnica esteganográfica empleada.
George Mason, de la Universidad de Johnson, está construyendo un esteganodetector. En líneas generales se trata de un programa que actúa de forma similar a un escáner antivirus, pero que detecta en un disco duro las huellas dejadas en algunos ficheros por los programas de esteganografía. En realidad, cada autor de una técnica esteganográfica procura b

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información