Compartir
Publicidad
Publicidad
Cuando una imagen oculta más información de lo que parece: qué es y cómo funciona la esteganografía
Historia Tecnológica

Cuando una imagen oculta más información de lo que parece: qué es y cómo funciona la esteganografía

Publicidad
Publicidad

Aunque posiblemente su nombre te suene extraño e impronunciable, la esteganografía lleva siglos entre nosotros. Se trata de una rama de la criptología en la que se estudian y aplican fórmulas para ocultar mensajes dentro de otros mensajes, de manera que podamos camuflar información a plena vista sin que otras personas se den cuenta.

No sólo parecen métodos sacados de una película de espías, sino que realmente han sido utilizados por servicios de inteligencia. Por eso hoy vamos a repasar su historia, las aplicaciones disponibles hoy en día para aprovecharnos de ella, y cuánto hay de verdad en algunas de los muchos fines para los que se dicen que es utilizada.

¿Cuándo nace la esteganografía?

El término esteganografía proviene de las palabras griegas steamos (oculto) y graphos (escritura). Es una técnica que permite enviar y entregar mensajes camuflados dentro de un objeto o contenedor, de forma que no se detecte su presencia y consigan pasar desapercibidos.

No estamos hablando de una técnica moderna que haya nacido acunada por las nuevas tecnologías, sino de un método que lleva miles de años desarrollándose. Ya en el libro de las Historias de Herodoto , entre los años 484 y 430 a. C, se habla de esta técnica haciendo referencia a tablones con escrituras recubiertas de cera o mensajes tatuados en la cabeza de esclavos de confianza.

Steganographia

El vocablo esteganografía apareció por primera vez a principios del siglo XVI, y lo hizo en un libro titulado Steganographia escrito por el abad alemán Johannes Trithemius. En él se trataban temas relacionados con la ocultación de mensajes junto a técnicas para conjurar espíritus. Trithemius siguió tratando el tema en otros libros como Polygraphiae Libri Sex, un compendio de seis libros donde esta vez se hablaba sobre criptografía sin elementos esotéricos.

Desde entonces los métodos de ocultación de mensajes han ido evolucionando durante la historia, con técnicas como la inserción de microfilmes en los puntos de las ies y la utilización de tintas invisibles creadas a partir de leche, orina o zumos de limón, naranja o manzana. Y también tenemos la favorita de las películas de espías, la de enviar mensajes camuflados en textos aparentemente comunes en los que se coge una letra determinada de cada palabra para componer el mensaje.

Además, con la llegada de Internet hoy en día también se pueden camuflar mensajes a los ojos de todo el mundo, ya sea dentro de una imagen colgada en una web accesible y abierta, o en vídeos subidos a diferentes plataformas online. Incluso se dice que algunas organizaciones pueden haber utilizado imágenes pornográficas.

Esteganografía en la Segunda Guerra Mundial

7973459540 492973d988 O

En la Segunda Guerra Mundial, ambos bandos tiraron de ingenio para desarrollar técnicas con las que conseguir pasarse mensajes sin que sus rivales pudiesen interceptarlos. Por eso fue una contienda en la que la esteganografía cobró especial interés, aunque por lo general el método predominante fue el de las tintas invisibles del que hemos hablado más arriba.

Aún así, también se desarrollaron otros. Uno de los más sorprendentes fue el del 'micropunto' alemán. Consistía en utilizar técnicas fotográficas para reducir una hoja entera al tamaño de una microficha de apenas un milímetro de diámetro. La hoja se convertía en invisible a ojos humanos, y en ella se podía escribir todo tipo de instrucciones.

Micropunto Ejemplo de micropunto alemán

La microficha se pegaba en algún punto de una carta aparentemente normal, de manera que pudiera ser despegada y leída por el receptor. La técnica fue tan exitosa que el bando aliado no fue capaz de descubrirla hasta 1941, después de que un agente doble les diera pistas diciéndoles que tenían que buscar motas, un gran número de motas pequeñísimas.

También fueron originales los estadounidenses, que enviaron mensajes con información confidencial utilizando textos totalmente abiertos y emisoras de radio sin protección ni cifrado. ¿El truco? El de hacerlo utilizando un idioma que sólo unas decenas de personas en todo el mundo pudieran comprender.

Lo consiguieron gracias a los denominados locutores de claves, en su mayoría nativos americanos que se habían enrolado en el cuerpo de Marines. Se conoció al sistema como Código Navajo, ya que estaba basado en el idioma navajo y una fonética de los indígenas americanos que era casi imposible de aprender sin haber crecido con ella. Sólo los navajos lo podían descifrar, por lo que pudieron enviar mensajes sin preocuparse por tener que cifrarlos.

Cardano

Unas décadas antes, en la Primera Guerra Mundia, los alemanes utilizaron modificaciones de la Rejilla de Cardano, una técnica clásica ideada por Gerolamo Cardano hacia 1550. Seguro que os suena: se crea una rejilla de manera que los agujeros tienen una posición determinada, que al ponerse sobre un texto resaltan palabras separadas dentro de él que crean una frase.

Otra técnica muy parecida a esta utilizada en ambas guerras mundiales fue la del cifrado nulo. Consiste en escribir un texto aparentemente inocuo, pero en el que hay ciertas palabras o letras importantes. Por ejemplo, de un texto se podía sacar un mensaje oculto utilizando cada quinta palabra o la primera letra de cada palabra.

Un mensaje real escrito durante la primera guerra mundial decía “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.”. Extrayendo la segunda letra de cada palabra obtenemos el mensaje “Pershing sails from NY June 1”, Pershing, en referencia al comandante en jefe de las fuerzas estadounidenses durante la Primera Guerra Mundial, navega desde Nueva York el 1 de junio.

La llegada de la esteganografía digital

File Inyector

La esteganografía moderna nació en 1985 con el advenimiento de los ordenadores personales. Fueron los ingenieros Barrie Morgan y Mike Barney, empleados de la pequeña empresa estadounidense Datotek, quienes aceptaron el reto de conseguir enviar información de forma segura a través de canales restrictivos de comunicación.

Durante sus investigaciones crearon varios modelos esteganográficos, consiguiendo que uno de ellos fuese considerado indetectable en aquella época, aunque el tiempo acabó demostrando que no lo era tanto. Los retos que tuvieron que superar para conseguir desarrollarlos fueron el punto de partida a partir del cual han evolucionado las herramientas modernas de ocultación de mensajes.

Existen varios métodos para camuflar información en imágenes, audio y vídeo. Sin embargo, los tres más utilizados son el enmascaramiento y filtrado a través de marcas de agua en imágenes, la utilización de algoritmos y funciones matemáticas, y la inserción de información en el bit menos significativo de cada pixel.

Habiendo sido catapultadas estas técnicas por la informática moderno, a día de hoy tenemos varias herramientas con las que juguetear ocultando mensajes ya sea por ocio o para tratar de evitar censuras. Lo podemos hacer mediante aplicaciones que nos ayudan a camuflarlos en imágenes y otros tipos de archivos.

Our Secret

Una de estas herramientas es FileInyector una pequeña y sencillísima herramienta española que lleva años permitiéndonos inyectar archivos de cualquier tipo dentro de las imágenes. La interfaz es bastante añeja, pero los pasos a seguir sencillos: sólo hay que elegir la imagen, el archivo a inyectar y la contraseña por si quisiéramos protegerlo.

Our Secret es otra herramienta gratuita desarrollada por Secure Kit, y que con una interfaz algo más completa que la anterior aplicación nos permite también ocultar archivos dentro de otros y protegerlos con contraseñas. Su gran ventaja es que nos permite hacerlo utilizando como portador cualquier tipo de archivo de cualquier formato, desde imágenes hasta mp3.

En el caso de Android tenemos una aplicación llamada Steganography Master que se limita a ocultar textos dentro de imágenes, aunque sólo se pueden descifrar utilizando la misma aplicación. Y para iOS tenemos otra muy similar llamada Steganographia, y que también se limita a utilizar fotografías y todo tipo de imágenes para ocultar nuestros textos.

Pero vamos, estos son sólo unos ejemplos, porque tenemos a nuestra disposición decenas de herramientas para ocultar archivos dentro de otros mediante la esteganografía. Pero cuidado con qué enviáis, porque también existen herramientas para detectar este tipo de archivos ocultos en lo que se llama el estegoanálisis.

Espías ilegales rusos y esteganografía

Illegals

El 28 de junio del 2010 el FBI culminó años de investigación destapando uno de los casos de espionaje más sorprendentes en décadas. Detuvieron a 10 ciudadanos que eran en realidad espías del Kremlin, y que habían estado desde los años noventa operando en Estados Unidos bajo nombres y nacionalidades falsas. Formaban parte de un programa de los "Ilegales", que así es como lo bautizaron los federales, y entre otras técnicas utilizaron la esteganografía para comunicarse.

Sus nombres son Anna Chapman, Mikhail Anatolyevich Vasenkov , Vicky Peláez, Andrey Bezrukov, Yelena Vavilova, Vladimir y Lidiya Guryev , Mikhail Kutsik y Nataliya Pereverzeva y Mikhail Semenko, y su caso parece sacado de una superproducción hollywoodiense de espionaje. De hecho, algunas de sus historias son muy parecidas a las de series como The Americans.

Andrei Bezrukov y Yelena Vavilova, por ejemplo, se hacían pasar por ciudadanos canadienses utilizando los nombres Donald Heathfield y Tracey Lee Ann Foley, que pertenecieron a dos canadienses que murieron a corta edad. Nacieron en la Unión Soviética, fueron entrenados por el KGB y enviados a Estados Unidos, donde se pasaron años construyéndose unos antecedentes locales que les permitieran pasar desapercibidos.

Cuando desapareció la Unión Soviética siguieron trabajando para el SVR, agencia sucesora del KGB, y su tapadera era tan buena que llegaron incluso a tener dos hijos. Ninguno de los dos sabía nada sobre la identidad y el verdadero trabajo de sus padres, por lo menos hasta que el FBI irrumpió en su casa un 27 de junio de 2010, durante el 20 cumpleaños del mayor de ellos.

Según los informes policiales, la vida de esta pareja era digna de novela de espías. En ellos se describía cómo ella se preparaba para viajar de vuelta a Rusia recogiendo un pasaporte falso en una escala en París con instrucciones que tendría que destruir después de leer, y una firma que tendría que memorizar y aprender a replicar en el tiempo que durase la escala.

Mientras, él aprovechaba su trabajo como consultor para introducirse en los círculos de negocios y la política estadounidense, donde consiguió acceder a material clasificado. En una entrevista Bezrukov aseguró que su trabajo era más parecido al de un científico que al de un espía de cine al estilo 007, ya que su función era, según él, la de estudiar el país y la manera de pensar de sus ciudadanos para guiar a Rusia a la hora de tomar decisiones acertadas.

Bezrukov y Vavilova se comunicaban con el SVR utilizando la esteganografía digital. Publicaban imágenes online con mensajes escondidos en sus píxeles, y cifrados utilizando un algoritmo escrito específicamente para ellos por la agencia de inteligencia. En un mensaje del 2007 que el FBI consiguió descifrar, se detallaban los planes a seguir y sus relaciones con otros ciudadanos a los que pretendían utilizar como fuente.

Técnicas parecidas utilizaron algunos de sus otros colegas detenidos en la operación. Vladimir y Lidiya Guryev, que se hacían llamar Richard y Cynthia Murphy y cuyas dos hijas tampoco sabían su identidad, estuvieron años enviándole mensajes camuflados al SVR mediante esteganografía utilizando imágenesmundanas subidas a páginas públicas. También utilizaron métodos más rudimentarios como los de los mensajes en clave.

Esteganografía y terrorismo: supuestos sin certezas

Osama Bin Laden Pop Art Ppcorn

Otro clásico en la red es el de vincular la esteganografía con el terrorismo. Esta relación ya se menciona en noticias del 2001, donde se aseguraba que los miembros de grupos como Hezbollah, Hamas, Al Qaida estaban escondiendo mensajes en la red. A raíz del 11 de septiembre casi todos los medios estadounidenses dieron esto por hecho.

Aunque en el estudio Steganography, Signals Intelligence, and Terrorism (Esteganografía, inteligencia de señales, y terrorismo) publicado en 2003, varios investigadores admitían que era poco probable, y desde luego muy poco prudente por su parte, que los terroristas utilizasen estas técnicas para comunicarse entre ellos.

El estudio basaba sus conclusiones en el avance del estegoanálisis. No porque se pueda descifrar cualquier mensaje oculto, sino porque el hecho de ocultar textos en imágenes deja un rastro perceptible para los programas especializados, y una vez descubierta la existencia de información oculta se puede empezar a trabajar en una clave con la que descifrarla.

De hecho, ya entonces aseguraban que tanto la policía estadounidense como la NSA o el ejército mantenían un gran interés en la investigación de nuevas aplicaciones de software, la esteganografía y el desarrollo de la nuevas herramientas de estegoanálisis. Por lo tanto, el querer utilizar la esteganografía podría hacer vulnerables a los grupos terroristas.

Sin embargo, otros papers han le han hecho guiños al caso contrario. Por ejemplo, en el artículo Image Steganography and Global Terrorism firmado en la India, parten del supuesto de que los terroristas utilizan estas técnicas para hablar de la esteganografía en imágenes y lo fácil que es pasar información en ellas, sobre todo aprovechándose de países que no tienen medios para combatir el ciberterrorismo.

Aún así, este artículo no aporta pruebas de que los terroristas utilicen estas técnicas, simplemente da por hecho que es así. No fue el único en hacerlo, porque como decimos casi todos los medios compraron esa versión de los hechos, lo que llevó a algunos analistas a sospechar de que se estaba creando este debate a propósito para atacar de forma directa a la utilización de cifrados en la red.

Esta manera de vincular terrorismo y libertad de expresión ha llegado a nuestros días, y aplicaciones como Telegram o Twitter siguen teniéndose que defender de quienes les acusan de estar propiciando con su seguridad la comunicación de grupos terroristas como el Daesh. Por lo tanto, a día de hoy no hay manera de saber si los terroristas utilizan o no la esteganografía u otros métodos de cifrado para entregar sus mensajes.

Imágenes | Elsamuko, Jesus College, USMC Archives

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos