Con el éxito del libro Código DaVinci y ahora la película, los artefactos extraños de la historia, conteniendo mensajes ocultos han llamado la atención de muchas personas. La encriptación y la estenografía, ampliamente abordadas por Dan Brown en su obra esconden muchos misterios que el lector podrá entender a través de lo que explicamos en este artículo.

Esteganografía consiste en el arte o la ciencia de escribir mensajes ocultos de tal manera que nadie sepa que ese mensaje exista. Es diferente de la criptografía en la que el mensaje tiene su existencia conocida, pero no se sabe cómo descifrarla.

Un texto barajado, como el producido por la famosa máquina Enigma, es un texto encriptado. Sin embargo, un micropunto en un mensaje que nadie sabe que existe es un mensaje estaganografado.

Un texto "escrito al contrario" como Leonardo da Vinci solía hacer, de modo que sólo puede ser leído con la ayuda de un espejo es un ejemplo de criptografía.

La palabra "esteganografía" es atribuida a Johannes Trithemius grafada como título "steganographia", un libro en el que el autor trataba de estas técnicas como "magia negra".

El lector no debe confundir estaganografía con estenografía, que es la técnica de escribirse de forma abreviada rápida, muy usada por las secretarias (no electrónicas) que antes del advenimiento del grabador tenían que anotar todo lo que pasaba en una reunión o incluso las cartas dictadas por los cabezas.

 


 

 

 

Para obtener un texto esteganográfico es común que en primer lugar sea encriptado, es decir, pase por algún tipo de procesamiento que lo haga ilegible. Después, el mismo texto es modificado de alguna manera que su presencia no pueda ser detectada, obteniéndose así un estegotexto.

Un ejemplo interesante de esteganografía puede ser dado ya en los tiempos de los griegos antiguos. En aquella época tablas con textos secretos estaban cubiertas de cera de modo que el mensaje quedaba escondido. Bastaba derretir o quitar la cera para que ella pudiera ser leída.

Otro ejemplo es dado por Heródoto. Ante la invasión de los persas, precisando alertar a un general sobre eso, pero de forma secreta. El rey mandó raspar la cabeza de un esclavo, donde escribió el mensaje.

Después de que el pelo creció, mandó al esclavo buscar al general con la orden simple de afeitar la cabeza. Si cayó en manos enemigas el esclavo no sabría decir el contenido del mensaje (pues no puede leer lo que estaba en su cabeza) y los enemigos ciertamente no pensar en buscar allí el mensaje.

Evidentemente, en nuestros días, en que los mensajes necesitan ser enviados rápidamente, esa técnica no funcionaría. Pero en nuestros días existen variaciones muy interesantes para la tecnología usada en la esteganografía que pueden estar en este momento siendo usadas.

Un ejemplo moderno, se puede dar en los propios archivos que circulan por Internet y que pueden ocultar mensajes secretos de una forma extremadamente interesante.

 

Esteganografía Digital

La información común enviada en la forma digital presenta una característica que fácilmente permite que se utilizan para codificar mensajes codificados en la forma oculta.

A partir del hecho de que las imágenes digitales están formadas por conjuntos de bits que representan el porcentaje con que cada color está presente, podemos usarlo de una forma muy interesante, como encontramos en documentación en Internet.

Una imagen en mapa de bits, por ejemplo, utiliza 24 bits para 8 bits para representar el color de cada píxel. Con 8 bits tenemos 256 niveles de colores primarios, lo que es más que suficiente para poder combinar estos niveles, obteniendo millones de combinaciones para los colores finales.

Si reducimos esa cantidad a la mitad, nuestra visión probablemente no va a notar mucha diferencia. Esto significa que podemos usar, por ejemplo, los 2 últimos bits de la proporción en que cada color entra en cada punto de una imagen en mapa de bits, para incrustar un mensaje o una imagen secreta.

Con dos bits de cada punto de color, tenemos 6 bits lo que es más que suficiente para incrustar en una imagen de caracteres y números, además de señales gráficas.

Para que el lector tenga una idea del potencial en que esto ocurre, encontramos en Wikipedia un interesante ejemplo de estenografía hecha con una imagen en mapa de bits, usando 2 bits de cada componente de color.

La imagen original enviada es la que se muestra en la figura 1.

 

 Figura 1
 Figura 1

 

Al extraer los dos últimos bits de cada componente de color del archivo de mapa de bits de esa imagen, se obtiene una imagen prácticamente negra.

Sin embargo, aumentando el brillo de esa imagen en 85 veces, obteniéndose la imagen mostrada en la figura 2.

 

Figura 2
Figura 2

 

Cuanto mayor sea la cantidad de bits utilizados en la transmisión de una imagen, más fácil es ocultar un mensaje o una segunda imagen, sin que sea percibido y con la posibilidad de obtener mayor capacidad de ocultación para el mensaje secreto.

Por eso, las imágenes digitales disponibles en Internet, son un "plato lleno" para los mal intencionados que desean enviar mensajes secretos de manera prácticamente indetectable.

Se especula que el propio Bin Laden haya utilizado este recurso para enviar órdenes a sus subordinados, de una manera sencilla, aunque no haya sido probado. ¡Bastaba aplicar una técnica de extracción simple de la imagen disponible, para revelar inmediatamente el mensaje o imagen esteganografada!

El más grave de esta técnica es que la introducción de la información secreta en una imagen común la hace prácticamente indetectable. No hay prácticamente ningún cambio visible en la imagen enviada que pueda llevar a un eventual interceptor a desconfiar de algo, como vimos en las imágenes dadas como ejemplo.

En la propia transmisión de imágenes digitales con compresión JPEG o MPEG se puede tener la inclusión de mensajes secretos esteganografiados con facilidad.

En la transmisión de imágenes en forma comprimida es común la introducción de ruido en sustitución de cierta redundancia (abordamos este tema en serie de artículos que escribimos sobre TV Digital).

Este ruido, en el caso de la televisión digital y de las imágenes comprimidas (que se pueden enviar a teléfonos móviles) consiste en un conjunto de bits aleatorios. Sin embargo, nada impide que sean reemplazados por una secuencia no aleatoria que lleve un mensaje secreto.

Sólo el receptor que sepa de ese contenido puede aplicar el algoritmo que haga su extracción. ¡Los demás no tendrán siquiera la idea de que ese mensaje existe! Para ellos esos bits más, si se accede, se interpretarán como ruido.

 

Otras Técnicas

Hay varias técnicas interesantes, algunas que involucran la electrónica, que permiten ocultar un mensaje en otro, aparentemente inocente o incluso en imágenes u objetos. Vamos a citar algunas.

• Tinta invisible

Se puede escribir una carta inocente a un pariente y en las entrelíneas un mensaje secreto con tinta invisible. Sólo quien sabe de la existencia del segundo mensaje, puede hacer su revelación.

Si el lector le gusta experimentar con cosas diferentes, puede escribir su mensaje secreta con la tinta invisible, para la que damos la fórmula a seguir (que no es nada secreta).

Disolver medio a medio agua y detergente común, llenando con la mezcla un bolígrafo común. Escriba el mensaje de disfraz con un lápiz de bolígrafo común y entre en el mensaje secreto con la tinta invisible descrita.

Esperando que la tinta "seque" usted verá que el mensaje secreto desaparece. Para revelar basta mojar la hoja de papel o aún quemarla levemente al calor de una lámpara incandescente, como muestra la figura 3.

 

Figura 3
Figura 3

 

 

• Los micro-puntos

Esta es una técnica muy usada por los espías de la era anterior a James Bond (que es de "alta tecnología"). Los espías en la segunda guerra mundial utilizaron mucho de ese recurso.

La técnica consiste en fotografiar el mensaje o plano secreto y luego reducir la imagen a un micropunto usando una cámara fotográfica especial adaptada a un microscopio invertido, como muestra la figura 4 una portada de revista de Leica (cámaras fotográficas) de 1934.

 

Figura 4
Figura 4

 

 

El micropunto puede entonces ser colocado bajo el sello de una carta común o incluso sustituir un pingo en el "i" de un determinado texto, ya conocido por quien va a recibir el mensaje.

Diversos micropuntos en un mensaje permiten enviar largos documentos y planos secretos.

 

Terrorismo y Contra-Medidas

Se especula que las órdenes dadas por Bin Laden para el ataque del 11 de septiembre se han hecho a través de imágenes esteganografadas colocadas en sitios públicos como eBay. Los mensajes estarían "perdidos" en los millones de imágenes que circulan por Internet y sólo quien supiera exactamente dónde estarían y cómo extraerlas tendría acceso.

Los terroristas de Al Qaeda también estarían usando mensajes vía E-mail con textos ocultos, que fácilmente pasarían desapercibidos en textos comunes, como las técnicas esteganográficas enseñan.

Sin embargo, muchas de esas especulaciones perdieron su fuerza cuando el corresponsal Jack Kelley, uno de los que afirmaba la existencia de esas técnicas fue atrapado en un gran escándalo en 2004, por forjar historias fantásticas inventando fuentes inexistentes. El propio New York Times ha estado publicando en 2001 artículos que afirman que Al-Qaeda utiliza técnicas esteganográficas para entrar en contacto con a sus agentes.

Posteriormente, sin embargo, fue capturado un manual de entrenamiento de aquella organización y en él no había ninguna cita a cualquier técnica esteganográfica (o ella también estaría esteganografada para nadie saber ...). Según el manual, los militantes de esa organización todavía se basaban en técnicas antiguas de cifras y códigos para sus mensajes.

De cualquier forma, el hecho de saber que la tecnología existe y que es posible esteganografiar mensajes disfrazados en prácticamente cualquier cosa nos lleva a repensar nuestra capacidad de análisis.

El análisis de mensajes estaganográficos se denomina "esteganoanálisis". Una manera simple de intentar detectar un mensaje oculto que esté disponible en forma de una imagen en Internet u otro archivo es comparar el archivo con el archivo de la imagen original, detectando cambios.

Por supuesto, para eso, debemos tener acceso al archivo original. A partir del hecho de que un eventual agente puede usar una imagen disponible en Internet para "embutir" su mensaje, el descubrimiento de la imagen original puede ser de gran valor para la decodificación del mensaje secreto. Hay incluso software comercial que lo hacen!

Lo que puede obstaculizar es que la aplicación de algoritmos de compresión en una imagen, que en algunos casos actúan de manera aleatoria, o según el medio de transmisión, hace que incluso imágenes que no transporten nada especial más allá de ella, sean diferentes en los archivos según el lugar en que se reciban.

 

Conclusión

Unida a la criptigrafía (arte de cifrar mensajes) a esteganografía consiste en una poderosa herramienta para los agentes secretos, terroristas y espías de todos los niveles.

No sabemos cuántas de las imágenes que "inocentemente" accedemos a Internet, algunas de las cuales lo suficientemente bonitas para bajar como nuestro telón de fondo, no traen en sus "entrelíneas digitales", informaciones capaces de sacudir el mundo como fórmulas secretas robadas de laboratorios, recetas de armas químicas, planes de misiles e incluso bombas nucleares.

El lector ya pensó en la posibilidad del telón de fondo descargado de Internet que ahora decora la pantalla de su monitor, no traer en su archivo un terrible secreto capaz de acabar con el mundo!

 

 

 

Buscador de Datasheets



N° de Componente