Desde hace miles de años, los seres humanos hemos intentado esconder información secreta (con más o menos éxito) haciendo uso de un sin fin de métodos adecuados a cada época. Al principio, todos estos métodos eran rudimentarios y muy poco seguros, es decir, cualquiera con un poco de perspicacia podía descifrar el mensaje y leer el texto oculto.

Con el nacimiento de las nuevas tecnologías también se crearon nuevos y potentes métodos para ocultar información, todos ellos basados en los nuevos formatos de imagen, audio y vídeo. Estos métodos permitieron crear una nueva ciencia basada en la ocultación de mensajes llamada esteganografía.

Es bien sabido que, a parte de proporcionar nuevas posibilidades, las nuevas tecnologías también ofrecen una gran cantidad de herramientas a aquellos “crackers” que quieren aprovecharse de los fallos de seguridad de los sistemas y robar información o datos de los usuarios. En este caso,la esteganografía permite que muchas organizaciones criminales se comuniquen a través de, por ejemplo, imágenes o pistas de audio, pasando inadvertidos ante los ojos de la ley. Para poder hacer frente a esta nueva forma de comunicación se creó el estegoanálisis, es decir, la ciencia que estudia qué métodos analíticos hay que aplicar en cada momento si quieres obtener un texto oculto.

Historia de la esteganografía

Uno de los primeros casos de esteganografía de los que se tiene constancia surgió en el antiguo Egipto. Este rudimentario método consistía en afeitar la cabeza de algún esclavo con el propósito de tatuar el mensaje secreto en la cabeza del mismo. Pasado un tiempo, el pelo del esclavo volvía a crecer, ocultando el mensaje ante los ojos de aquellos que no conocían esta técnica.

En el imperio romano también se utilizaron un gran número de métodos esteganográficos con el único fin de transportar información sin que los ejércitos enemigos detectaran los mensajes ocultos. Uno de los más usados fueron las tablas de cera ya que, además de ser más discretas que un esclavo, eran reutilizables si se volvía a fundir la cera. Lo bueno de este método eran las cajas de madera que guardaban la cera escrita ya que se podían grabar mensajes en ellas, ocultándolos con la cera y con los falsos mensajes grabados en esta.

Tabla de cera que usaban los romanos para ocultar mensajes.
Tabla de cera que usaban los romanos para ocultar mensajes.

En la actualidad, la esteganografía es utilizada en un sin fin de contextos. La organización terrorista Al Qaeda ha hecho uso en numerosas ocasiones de técnicas para ocultar información valiosa sobre atentados o miembros terroristas.

También se utiliza mucho en el periodismo, ya que puede servir como forma de dar una opinión personal sin que los lectores más corrientes se enteren de ello. Uno de los casos más sonados fue el del accidente de avión del 26 de mayo de 2003 que se llevó por delante a 62 militares españoles. El ministerio de defensa afirmó que la cúpula militar tenia la culpa y vicerversa. Al final, la Revista Española de Defensa (RED) incluyó en su edición de aquel año un artículo que explica que el accidente fue debido a un error humano pero, si leemos la primera palabra de cada párrafo, claramente se puede ver la frase “El responsable definitivo es el EMAD”.

image004
Artículo periodístico de la RED con un mensaje oculto.

Ocultar información en imágenes

Una de las técnicas que da más juego es la introducción de mensajes en imágenes con todo tipo de formatos. A priori puede resultar raro que podamos introducir un texto oculto en una imagen, ya que parece que hablemos de dos cosas totalmente diferentes. Lo cierto es que toda la información digitalizada es lo mismo pues siempre se compone de los valores lógicos ‘0’ y ‘1’.

El caso más sencillo de entender son las imágenes con formato bitmap. En este tipo de imágenes, cada píxel almacena el color que contiene, formando píxel a píxel la imagen completa. Para hacer más amena la explicación, supongamos una escala de grises y que cada píxel contiene la información almacenada en un byte (8 bits), es decir, cada píxel puede tomar valores comprendidos entre cero y 255 (2 elevado a 8 tonos diferentes). Así pues, el valor binario “00000000” corresponderá al color negro y el “11111111” al color blanco puro.

Si modificamos el último bit de cada píxel (técnica LSB-replacement), es decir, el menos significativo (el primer bit contando desde la derecha), el cambio de tonalidad de gris que se producirá en ese píxel será tan insignificante respecto a la imagen original que el ojo humano no puede detectarlo. De esta forma, podemos ir cambiando el último bit de cada píxel sin variar (aparentemente) la imagen original, pudiendo introducir nuestro mensaje secreto en cada píxel. Como podéis comprobar en la imagen siguiente, si troceáis los grises de 8 bits en 254 partes, las diferencias entre un gris y su anterior son insignificantes.

Escala de grises en un píxel según los bits que almacene.
Escala de grises en un píxel según los bits que almacene.

El receptor del mensaje oculto obtiene la imagen (bien enviada por redes sociales, por correo electrónico, etc) y, con el software oportuno, obtiene el último bit de cada píxel que el emisor había modificado previamente. El resultado es un texto en código ASCII, es decir, una secuencia de ‘1’ y ‘0’ que si se agrupa por octetos se van decodificando las distintas letras del mensaje.

En el caso de que la imagen bitmap sea en color, cada píxel podrá almacenar tres bits del mensaje oculto ya que tendrá 3 bytes de información correspondientes a cada color primario: Rojo, verde y azul. Esto implica que, en una imagen a color, podremos introducir mucha más información que en cualquier formato con tonos grises.

imagen_estego
Comparativa entre una imagen original y la misma imagen con un texto oculto.

¿Qué pasa si saben que la imagen tiene un texto oculto?

Una de las preguntas que suelen surgir a estas alturas es qué hay que hacer para seguir ocultando la información aún sabiendo que algún tercero puede interceptar la fotografía. Aunque hay cantidad de técnicas (muchas de ellas bastante complejas), la más utilizada por su sencillez es la generación de números pseudoaleatorios a partir de una clave.

Esta técnica se basa en generar números aleatorios que nos marcarán que bits debemos modificar y cuales no. Estos números no serán generados de acuerdo a ningún patrón detectable, por lo que el emisor enviará la clave con la se generan dichos números al receptor. De esta forma, cuando el destinatario recibe la imagen utiliza la clave para ver que bits tiene que leer y cuales no.

Aunque la medida puede parecer algo rudimentaria, basta con transferir la clave por un canal seguro o dotarla de una buena encriptación. Aunque algún observador no deseado obtenga la imagen, no sabrá que bits forman parte del mensaje y cuales no.

Información oculta en MP3

Las imágenes digitales no son las únicas en esconder mensajes de terceros. Las pistas o mensajes de audio también son buenos portadores de información, por lo que constituyen otro de los medios más utilizados para transmitir textos sin que sean detectados.

Al igual que en las imágenes, la técnica más utilizada es la inserción de mensaje en el LSB. En este caso, modificar el último bit de cada una de las muestras de sonido digitales (que previamente habrán sido captadas por un micrófono o algún elemento receptor de audio) implica cambiar la amplitud (volumen) del sonido resultante. Si se modifica solo una pequeña parte del archivo MP3, la diferencia será imperceptible para el oído humano. Por ejemplo, como los archivos MP3 se digitalizan a 44KHz (44000 muestras por segundo y canal), introducir un texto de 260 caracteres no afectará casi nada a la calidad de la canción original.

Como habéis podido comprobar, toda la información anterior es más teórica que práctica y solamente asienta los pilares de la esteganografía, ya que se ha desarrollado toda una teoría de detección de mensajes ocultos. Hay un gran número de herramientas dedicadas exclusivamente el estegoanálisis. Si queréis conocer más sobre el tema, aprender a ocultar información en imágenes o analizar imágenes con mensajes ocultos, ¡No dudéis en comentarlo!

Comentarios

comentarios