Esteganografía
Por Jacobo Tarrío
18 de junio de 2003

Bueno, ahora que tengo unos 20 minutos (cosas de ejecutar tareas largas en la estación de trabajo), escribiré un rato.

Imagínese, usted, en territorio enemigo, es el mensajero de la Resistencia. La policía lo detiene y le encuentra encima varias fotografías de bases aereas. Usted acaba fusilado. ¿Podría ser peor?

Si, podría ser peor. Imagínese, usted, en territorio enemigo, es el mensajero de la Resistencia. La policía lo detiene y le encuentra encima un CD lleno de información cifrada. Usted acaba torturado para que revele las claves y luego fusilado. Ups.

Ahora vamos a mejorar la situación. Imagínese, usted, en territorio enemigo, es el mensajero de la Resistencia. La policía lo detiene y le encuentra encima un CD lleno de Death Metal. El teniente escucha unos segundos, pone cara de disgusto y lo deja pasar. Usted acaba en la base de la resistencia, extrayendo información útil entre el “ruido” del CD. La esteganografía lo ha salvado. ¡Tachán!

Si la criptografía es la “ciencia o arte de ocultar el significado de un mensaje”, la esteganografía es la “ciencia o arte de ocultar la existencia de un mensaje”. Como se ilustra mediante el cuentecillo, la esteganografía es tan importante o más que la criptografía, ya que poseer información cifrada puede ser altamente incriminatorio; más que tener información sensible, ya que a saber qué tiene usted ahí que sea tan importante como para que tenga que ir cifrado…

Se dice que el primer procedimiento criptográfico importante de la historia era también un procedimiento esteganográfico. El escítalo era un bastón en el que se apoyaban ciertos generales griegos, pero en el que se podía enrollar una tira de cuero, sobre la que se escribía un mensaje. Al desenrollar la tira, sobre ésta sólo se veían varias letras sueltas; luego el mensajero llegaba, se ponía la tira de cuero como cinturón y salía corriendo con un mensaje falso. Si, de camino, lo interceptaban, sólo tenía que “perder” el mensaje y salir corriendo como alma que lleva el diablo; luego, al llegar a su destino, el mensajero se quitaba el cinturón, se lo daba al destinatario, quien enrollaba la tira de cuero y leía el mensaje.

Pero no hace falta ir tan lejos para encontrar esteganografía. Tras los atentados de las Torres Gemelas se dijo que Al-Qaeda se había comunicado escondiendo mensajes en fotos publicadas en foros de Internet. Efectivamente, es un método esteganográfico conocido hoy en día. Las fotos, en los ordenadores, se representan como tiras de números, que representan la luminosidad y la mezcla de colores de cada punto (pixel) que compone la foto. Si se manipulan las cifras menos significativas de cada número, se puede esconder un mensaje afectando poco a la imagen, utilizando ciertas técnicas de codificación. Por cierto, al final no se encontró nada fuera de lo normal en ninguna foto de aquellas que analizaron…

La esteganografía no sólo sirve para pasar mensajes ante las narices de ojos vigilantes; también puede ser utilizada para marcar cosas. Las industrias discográficas llevan tiempo hablando del “watermarking”, que consiste en incorporar a las canciones un código, supuestamente inaudible para el oido humano, que puede ser analizado por un ordenador; con este código se podría conocer la procedencia de una canción; o, en su caso, del original del que se sacó una copia. La efectividad de los esquemas de “watermarking” existentes en la actualidad es dudosa: cuanto más robusto es, más degrada la calidad del sonido.

También se puede utilizar para marcar escritos. Imagínese que es el presidente de una empresa, y hace tiempo que alguien filtra a la prensa los memorandums que envía a sus directivos. Quiere averiguar quién ha sido, claro, sin que el culpable se entere. ¿Cómo lo hace? Suponga que sospecha de uno, Pepe. Entonces, al enviar el siguiente memorandum, le envía a Pepe una copia que es sutilmente diferente; por ejemplo, tal vez, en lugar de decir “nuestros clientes” dice “nuestros usuarios”. Si al día siguiente el periódico habla del memorándum que menciona a “nuestros usuarios”, ya sabe quién es el culpable. Y si no sospecha de nadie en particular, existe una forma de descubrirlo, pero queda como ejercicio para el lector ;-)

Otros artículos sobre “Tirando Líneas (2002-2004)”, “criptografía”.
Índice.
Salvo indicación en contrario, esta página y su contenido son Copyright © Jacobo Tarrío Barreiro. Todos los Derechos Reservados. Información sobre tratamiento de datos y condiciones de uso.