Saltar al contenido

Esteganografía ¿Qué es? Todos sus secretos

La esteganografía es el arte de ocultar información a plena vista, dentro de algún tipo de medio, ya sea texto, imágenes, audio o vídeo.

¿Te imaginas si tuvieras la capacidad y el poder de ocultar y esconder información a la vista de todos? ¿Es posible? La esteganografía no es otra cosa que el proceso de ocultar información, mensajes de audio, clips de vídeo o imágenes dentro de otra pieza de información, clip de vídeo, clip de audio o imagen.

Aunque pueda parecer cosa de la ciencia ficción y las películas de espías, la esteganografía es real y en este artículo vamos a contarte todo lo que necesitas saber acerca de esta técnica para ocultar información.

Si hay que definir la esteganografía, se puede decir simplemente que es una práctica que consiste en ocultar mensajes secretos dentro o sobre algo que no es secreto. No es más que un proceso de incrustación de un fragmento de texto secreto dentro de un texto, una imagen o un audio. El mensaje puede ser un mensaje o un guión dentro de un archivo de documento o de una imagen.

Es una forma de comunicación encubierta, y el objetivo principal de la esteganografía es ocultar y engañar. El mensaje puede ocultarse a través de cualquier medio.

Se diferencia de la criptografía, que es una ciencia que permite la privacidad. La definición de esteganografía explica cómo se ocultan los datos y no implica la codificación o el uso de una clave o código.

¡No te pierdas nuestra guía definitiva sobre diseño gráfico!

Descubre los mejores cursos en línea, maestrías y programas universitarios para una carrera exitosa en diseño con nuestra "Guía definitiva para estudiar diseño gráfico: Las mejores opciones para una carrera de éxito". Da forma a tu futuro en la industria creativa hoy.
Ver Post Leer Después

Los primeros usos registrados de la esteganografía se remontan al año 440 a.C. en Grecia, cuando Heródoto menciona dos ejemplos en sus Historias.

Histiaeus envió un mensaje a su vasallo, Aristágoras, afeitando la cabeza de su sirviente de mayor confianza, «marcando» el mensaje en su cuero cabelludo y enviándolo después una vez que le volviera a crecer el pelo, con la instrucción: «Cuando llegues a Mileto, ordena a Aristágoras que se afeite la cabeza y mire allí».

Además, Demarato envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el soporte de madera de una tablilla de cera antes de aplicar su superficie de cera de abeja. Las tablillas de cera eran entonces de uso común como superficies de escritura reutilizables, a veces utilizadas para taquigrafía.

En su obra Polygraphiae, Johannes Trithemius desarrolló su llamada «Cifra Ave-Maria«, que puede ocultar información en una alabanza a Dios en latín. «Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris», por ejemplo, contiene la palabra oculta VICIPEDIA

La esteganografía se ha utilizado ampliamente durante siglos. Algunos ejemplos son:

  • Mensajes ocultos en un papel escrito con tintas secretas.
  • Mensajes ocultos distribuidos, según una determinada regla o clave, como partes más pequeñas (por ejemplo, palabras o letras) entre otras palabras de un texto de cubierta menos sospechoso. Esta forma particular de esteganografía se denomina cifrado nulo.
  • Mensajes escritos en código Morse en hilo y luego tejidos en una pieza de ropa que lleva un mensajero.
  • Mensajes escritos en sobres en la zona cubierta por los sellos de correos.
  • En los primeros tiempos de la imprenta, era habitual mezclar diferentes tipos de letra en una página impresa porque el impresor no tenía suficientes copias de algunas letras en un solo tipo de letra. Así, se podía ocultar un mensaje utilizando dos o más tipos de letra diferentes, como la normal o la cursiva.
  • Durante y después de la Segunda Guerra Mundial, los agentes de espionaje utilizaban micropuntos producidos fotográficamente para enviar información de un lado a otro. Los micropuntos solían ser diminutos (menos del tamaño del punto producido por una máquina de escribir). Los micropuntos de la Segunda Guerra Mundial se incrustaban en el papel y se cubrían con un adhesivo, como el colodión, que era reflectante y, por lo tanto, detectable a simple vista a contraluz. Otras técnicas alternativas incluían la inserción de micropuntos en ranuras cortadas en el borde de las tarjetas postales.
  • Durante la Segunda Guerra Mundial, Velvalee Dickinson, espía de Japón en Nueva York, enviaba información a direcciones de alojamiento en la neutral Sudamérica. Era comerciante de muñecas, y en sus cartas se hablaba de la cantidad y el tipo de muñeca a enviar. El estegotexto eran los pedidos de muñecas, y el «texto plano» oculto estaba a su vez codificado y daba información sobre los movimientos de los barcos, etc. Su caso se hizo algo famoso y se la conoció como la Mujer Muñeca.
  • Durante la Segunda Guerra Mundial, el cristal fotosensible fue declarado secreto [¿por quién?], y se utilizó para transmitir información a los ejércitos aliados.
  • Jeremiah Denton parpadeó repetidamente en código Morse durante la conferencia de prensa televisada de 1966 a la que fue obligado como prisionero de guerra estadounidense por sus captores norvietnamitas, deletreando «T-O-R-T-U-R-E». Esto confirmó por primera vez a la Inteligencia Naval de Estados Unidos y a otros estadounidenses que los norvietnamitas estaban torturando a los prisioneros de guerra estadounidenses.
  • En 1968, los miembros de la tripulación del buque de inteligencia USS Pueblo, retenidos como prisioneros por Corea del Norte, se comunicaban en lenguaje de signos durante las fotografías escenificadas, para informar a Estados Unidos de que no eran desertores sino cautivos de los norcoreanos. En otras fotos presentadas a Estados Unidos, los miembros de la tripulación hacían «el dedo» a los desprevenidos norcoreanos, en un intento de desacreditar las fotos en las que aparecían sonrientes y cómodos.

Qué es la esteganografía y cómo funciona es la pregunta que la mayoría se hace. Es el arte y la ciencia de enmascarar la información incrustando mensajes dentro de algo que puede parecer inofensivo. Funciona sustituyendo algunas partes de los datos inútiles o no utilizados en los archivos informáticos habituales (por ejemplo, texto, HTML, audio o gráficos) por bits de información invisible y diferente.

La esteganografía funciona ocultando información de forma que no despierte sospechas. Una de las técnicas más populares es la esteganografía de bits menos significativos (LSB). En este tipo de esteganografía, el que oculta la información la incrusta en los bits menos significativos de un archivo multimedia.

Por ejemplo, en un archivo de imagen cada píxel está compuesto por tres bytes de datos que corresponden a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o «alfa»).

La esteganografía LSB cambia el último bit de cada uno de esos bytes para ocultar un bit de datos. Así, para ocultar un megabyte de datos con este método, necesitarás un archivo de imagen de ocho megabytes.

Como la modificación del último bit del valor del píxel no produce un cambio visualmente perceptible en la imagen, una persona que vea la imagen original y la modificada por esteganografía no podrá notar la diferencia.

El mismo esquema puede aplicarse a otros medios digitales (audio y vídeo), en los que los datos se ocultan en las partes del archivo que producen el menor cambio en la salida audible o visual.

Otra técnica de esteganografía menos popular es el uso de la sustitución de palabras o letras. En este caso, el emisor del mensaje secreto oculta el texto distribuyéndolo dentro de un texto mucho más grande, colocando las palabras a intervalos específicos.

Aunque este método de sustitución es fácil de usar, también puede hacer que el texto parezca extraño y fuera de lugar, ya que las palabras secretas pueden no encajar especialmente bien en sus frases de destino.

Existen otros tipos de esteganografía, como ocultar una partición entera en un disco duro o incrustar datos en la sección de cabecera de los archivos y paquetes de red. La eficacia de estos métodos depende de la cantidad de datos que puedan ocultar y de lo fácil que sea detectarlos.

Hay diferentes maneras de ocultar un mensaje. Cuando se crea un archivo o una imagen, algunos bytes del archivo o la imagen no son necesarios y pueden sustituirse por un mensaje sin destruir el mensaje original. De este modo se oculta el mensaje secreto. Existen diferentes tipos de esteganografía. Los más comunes son:

En imágenes

Las imágenes digitales se utilizan ampliamente y, dado que están disponibles en varios formatos, el algoritmo utilizado difiere completamente. Algunos tipos comunes son

  • Inserción del bit menos significativo.
  • Enmascaramiento y filtrado.
  • Codificación de patrones redundantes.
  • Codificación y dispersión.
  • Algoritmos y transformaciones.
  • Inserción de bits menos significativos.

En vídeos

En este caso, se incrusta un archivo de vídeo con datos complementarios que ocultan el mensaje secreto. Algunos enfoques ampliamente conocidos son

  • Inserción de bits menos significativos.
  • Esteganografía de vídeo en tiempo real.

En audio

Implantar un mensaje secreto en audio es muy difícil, ya que el cerebro humano tiene una amplia capacidad auditiva. Algunos de los métodos utilizados son

  • Codificación LSB.
  • Codificación de paridad.
  • Codificación de fase.
  • Espectro ensanchado.
  • Ocultación de ecos.

En documentos

Esto implica centrarse en la alteración de las características de los documentos. La mayoría de las personas pueden leer los documentos y, por tanto, hay varias formas de hacerlo. Algunas formas de hacerlo son

  • Ocultando información en el texto plano añadiendo espacios en blanco y tabulaciones al final de las líneas de los documentos.
  • Utilizar una fuente de portada ampliamente disponible, como un libro o un periódico, y utilizar un código que incluya una combinación de números, letras o número de línea. De este modo, la información del interior de la fuente de portada no revelará el mensaje oculto y la única forma de descifrarlo es obtener la clave.
  • El uso del color de fondo y la fuente es otra técnica muy utilizada para la esteganografía. Se utiliza mucho en los documentos de Microsoft Word.

Las técnicas de esteganografía utilizadas ayudan a ocultar el mensaje de la mejor manera posible para garantizar que sólo se revele en el destino. Algunas de las técnicas utilizadas son

Bits menos significativos

El atacante identifica los bits de información menos significativos del archivo portador y los sustituye por el mensaje secreto, en la mayoría de los casos, código malicioso. Una vez que el objetivo descarga el archivo, se introduce el malware en el ordenador que permite al hacker o atacante acceder al dispositivo.

Se demandan Sandboxes para detectar estos archivos corruptos, pero los hackers han inventado formas como el sleep patching para saltárselos. El malware «sleep patched» no es detectado por el sandbox ya que es benigno y tarda en ser detectado.

Técnica basada en la paleta

Utiliza imágenes digitales como portadoras de malware, en las que los atacantes primero cifran el mensaje y lo ocultan en una amplia paleta de la imagen de portada.

Sólo puede transportar cantidades limitadas de datos, pero sigue frustrando a los profesionales de la ciberseguridad, ya que los datos están cifrados y se tarda en descifrarlos.

Selección segura de la portada

Se trata de una técnica muy compleja, en la que los ciberdelincuentes tienen que comparar bloques de la imagen portadora con bloques específicos de un malware concreto. Se trata de encontrar la coincidencia adecuada para transportar el malware.

La coincidencia idéntica se encaja cuidadosamente en la imagen portadora. Como la imagen resultante es idéntica a la original, resulta aún más difícil de detectar por las aplicaciones informáticas y el software de ciberseguridad.

Autor

Graduado en Psicología y apasionado de la guitarra flamenca y los juegos de mesa, mi trayectoria profesional me ha llevado a comprender la profunda conexión entre el comportamiento humano y el marketing. A lo largo de los años, he perfeccionado mi habilidad para analizar y entender las tendencias del mercado y las respuestas del consumidor. En The Color Blog, combino mis conocimientos en psicología con mi amor por la escritura, ofreciendo perspectivas únicas sobre marketing, historia y las interacciones humanas que definen nuestra era digital.View Author posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *