Aunque posiblemente su nombre te suene extraño e impronunciable, la esteganografía lleva siglos entre nosotros.
Se trata de una rama de la criptología en la que se estudian y aplican
fórmulas para ocultar mensajes dentro de otros mensajes, de manera que
podamos camuflar información a plena vista sin que otras personas se den
cuenta.
No sólo parecen métodos sacados de una película de espías, sino que realmente han sido utilizados por servicios de inteligencia.
Por eso hoy vamos a repasar su historia, las aplicaciones disponibles
hoy en día para aprovecharnos de ella, y cuánto hay de verdad en algunas
de los muchos fines para los que se dicen que es utilizada.
¿Cuándo nace la esteganografía?
El término esteganografía proviene de las palabras griegas steamos
(oculto) y graphos (escritura). Es una técnica que permite enviar y
entregar mensajes camuflados dentro de un objeto o contenedor, de forma que no se detecte su presencia y consigan pasar desapercibidos.
No estamos hablando de una técnica moderna que haya nacido acunada por las nuevas tecnologías, sino de un método que lleva miles de años desarrollándose. Ya en el libro de las Historias
de Herodoto , entre los años 484 y 430 a. C, se habla de esta técnica
haciendo referencia a tablones con escrituras recubiertas de cera o
mensajes tatuados en la cabeza de esclavos de confianza.
El vocablo esteganografía apareció por primera vez a principios del siglo XVI, y lo hizo en un libro titulado Steganographia
escrito por el abad alemán Johannes Trithemius. En él se trataban temas
relacionados con la ocultación de mensajes junto a técnicas para
conjurar espíritus. Trithemius siguió tratando el tema en otros libros
como Polygraphiae Libri Sex, un compendio de seis libros donde esta vez se hablaba sobre criptografía sin elementos esotéricos.
Desde entonces los métodos de ocultación de mensajes han ido
evolucionando durante la historia, con técnicas como la inserción de
microfilmes en los puntos de las ies y la utilización de tintas invisibles
creadas a partir de leche, orina o zumos de limón, naranja o manzana. Y
también tenemos la favorita de las películas de espías, la de enviar
mensajes camuflados en textos aparentemente comunes en los que se coge
una letra determinada de cada palabra para componer el mensaje.
Además, con la llegada de Internet hoy en día también se pueden
camuflar mensajes a los ojos de todo el mundo, ya sea dentro de una
imagen colgada en una web accesible y abierta, o en
vídeos subidos a diferentes plataformas online. Incluso se dice que
algunas organizaciones pueden haber utilizado imágenes pornográficas.
Esteganografía en la Segunda Guerra Mundial
En la Segunda Guerra Mundial, ambos bandos tiraron de ingenio para desarrollar técnicas con las que conseguir pasarse mensajes sin que sus rivales pudiesen interceptarlos.
Por eso fue una contienda en la que la esteganografía cobró especial
interés, aunque por lo general el método predominante fue el de las
tintas invisibles del que hemos hablado más arriba.
Aún así, también se desarrollaron otros. Uno de los más sorprendentes fue el del 'micropunto' alemán.
Consistía en utilizar técnicas fotográficas para reducir una hoja
entera al tamaño de una microficha de apenas un milímetro de diámetro.
La hoja se convertía en invisible a ojos humanos, y en ella se podía
escribir todo tipo de instrucciones.
La microficha se pegaba en algún punto de una carta aparentemente
normal, de manera que pudiera ser despegada y leída por el receptor. La
técnica fue tan exitosa que el bando aliado no fue capaz de descubrirla hasta 1941, después de que un agente doble les diera pistas diciéndoles que tenían que buscar motas, un gran número de motas pequeñísimas.
También fueron originales los estadounidenses, que enviaron mensajes
con información confidencial utilizando textos totalmente abiertos y emisoras de radio sin protección ni cifrado. ¿El truco? El de hacerlo utilizando un idioma que sólo unas decenas de personas en todo el mundo pudieran comprender.
Lo consiguieron gracias a los denominados locutores de claves,
en su mayoría nativos americanos que se habían enrolado en el cuerpo de
Marines. Se conoció al sistema como Código Navajo, ya que estaba basado en el idioma navajo
y una fonética de los indígenas americanos que era casi imposible de
aprender sin haber crecido con ella. Sólo los navajos lo podían
descifrar, por lo que pudieron enviar mensajes sin preocuparse por tener
que cifrarlos.
Unas décadas antes, en la Primera Guerra Mundia, los alemanes utilizaron modificaciones de la Rejilla de Cardano, una técnica clásica ideada por Gerolamo Cardano hacia 1550.
Seguro que os suena: se crea una rejilla de manera que los agujeros
tienen una posición determinada, que al ponerse sobre un texto resaltan
palabras separadas dentro de él que crean una frase.
Otra técnica muy parecida a esta utilizada en ambas guerras mundiales fue la del cifrado nulo.
Consiste en escribir un texto aparentemente inocuo, pero en el que hay
ciertas palabras o letras importantes. Por ejemplo, de un texto se podía
sacar un mensaje oculto utilizando cada quinta palabra o la primera letra de cada palabra.
Un mensaje real escrito durante la primera guerra mundial decía “Apparently
neutral’s protest is thoroughly discounted and ignored. Isman hard hit.
Blockade issue affects pretext for embargo on by-products, ejecting
suets and vegetable oils.”. Extrayendo la segunda letra de cada palabra obtenemos el mensaje “Pershing sails from
NY June 1”, Pershing, en referencia al comandante en jefe de las
fuerzas estadounidenses durante la Primera Guerra Mundial, navega desde
Nueva York el 1 de junio.
La llegada de la esteganografía digital
La esteganografía moderna nació en 1985
con el advenimiento de los ordenadores personales. Fueron los
ingenieros Barrie Morgan y Mike Barney, empleados de la pequeña empresa
estadounidense Datotek, quienes aceptaron el reto de conseguir enviar información de forma segura a través de canales restrictivos de comunicación.
Durante sus investigaciones crearon varios modelos esteganográficos,
consiguiendo que uno de ellos fuese considerado indetectable en aquella
época, aunque el tiempo acabó demostrando que no lo era tanto. Los retos
que tuvieron que superar para conseguir desarrollarlos fueron el punto de partida a partir del cual han evolucionado las herramientas modernas de ocultación de mensajes.
Existen varios métodos para camuflar información en imágenes, audio y vídeo. Sin embargo, los tres más utilizados son el enmascaramiento y filtrado a través de marcas de agua en imágenes, la utilización de algoritmos y funciones matemáticas, y la inserción de información en el bit menos significativo de cada pixel.
Habiendo sido catapultadas estas técnicas por la informática moderno,
a día de hoy tenemos varias herramientas con las que juguetear
ocultando mensajes ya sea por ocio o para tratar de evitar censuras. Lo podemos hacer mediante aplicaciones que nos ayudan a camuflarlos en imágenes y otros tipos de archivos.
Una de estas herramientas es FileInyector una pequeña y sencillísima herramienta española que lleva años permitiéndonos inyectar archivos de cualquier tipo dentro de las imágenes.
La interfaz es bastante añeja, pero los pasos a seguir sencillos: sólo
hay que elegir la imagen, el archivo a inyectar y la contraseña por si
quisiéramos protegerlo.
Our Secret es
otra herramienta gratuita desarrollada por Secure Kit, y que con una
interfaz algo más completa que la anterior aplicación nos permite
también ocultar archivos dentro de otros y protegerlos con contraseñas.
Su gran ventaja es que nos permite hacerlo utilizando como portador
cualquier tipo de archivo de cualquier formato, desde imágenes hasta
mp3.
En el caso de Android tenemos una aplicación llamada Steganography Master que se limita a ocultar textos dentro de imágenes, aunque sólo se pueden descifrar utilizando la misma aplicación. Y para iOS tenemos otra muy similar llamada Steganographia, y que también se limita a utilizar fotografías y todo tipo de imágenes para ocultar nuestros textos.
Pero vamos, estos son sólo unos ejemplos, porque tenemos a nuestra disposición decenas
de herramientas para ocultar archivos dentro de otros mediante la
esteganografía. Pero cuidado con qué enviáis, porque también existen herramientas para detectar este tipo de archivos ocultos en lo que se llama el estegoanálisis.
Espías ilegales rusos y esteganografía
El 28 de junio del 2010 el FBI culminó años de investigación destapando uno de los casos de espionaje más sorprendentes en décadas. Detuvieron a 10 ciudadanos que eran en realidad espías del Kremlin, y que habían estado desde los años noventa operando en Estados Unidos
bajo nombres y nacionalidades falsas. Formaban parte de un programa de
los "Ilegales", que así es como lo bautizaron los federales, y entre
otras técnicas utilizaron la esteganografía para comunicarse.
Sus nombres son Anna Chapman, Mikhail Anatolyevich Vasenkov , Vicky
Peláez, Andrey Bezrukov, Yelena Vavilova, Vladimir y Lidiya Guryev ,
Mikhail Kutsik y Nataliya Pereverzeva y Mikhail Semenko, y su caso parece sacado de una superproducción hollywoodiense de espionaje. De hecho, algunas de sus historias son muy parecidas a las de series como The Americans.
Andrei Bezrukov y Yelena Vavilova, por ejemplo, se hacían pasar por
ciudadanos canadienses utilizando los nombres Donald Heathfield y Tracey
Lee Ann Foley, que pertenecieron a dos canadienses que murieron a corta
edad. Nacieron en la Unión Soviética, fueron entrenados por el KGB y enviados a Estados Unidos, donde se pasaron años construyéndose unos antecedentes locales que les permitieran pasar desapercibidos.
Cuando desapareció la Unión Soviética siguieron trabajando para el
SVR, agencia sucesora del KGB, y su tapadera era tan buena que llegaron
incluso a tener dos hijos. Ninguno de los dos sabía nada sobre la
identidad y el verdadero trabajo de sus padres, por lo menos hasta que el FBI irrumpió en su casa un 27 de junio de 2010, durante el 20 cumpleaños del mayor de ellos.
Según los informes policiales, la vida de esta pareja era digna de novela de espías. En ellos se describía cómo ella se preparaba para viajar de vuelta a Rusia recogiendo un pasaporte falso en una escala en París
con instrucciones que tendría que destruir después de leer, y una firma
que tendría que memorizar y aprender a replicar en el tiempo que durase
la escala.
Mientras, él aprovechaba su trabajo como consultor para introducirse
en los círculos de negocios y la política estadounidense, donde
consiguió acceder a material clasificado. En una entrevista Bezrukov aseguró que su trabajo era más parecido al de un científico
que al de un espía de cine al estilo 007, ya que su función era, según
él, la de estudiar el país y la manera de pensar de sus ciudadanos para
guiar a Rusia a la hora de tomar decisiones acertadas.
Bezrukov y Vavilova se comunicaban con el SVR utilizando la esteganografía digital.
Publicaban imágenes online con mensajes escondidos en sus píxeles, y
cifrados utilizando un algoritmo escrito específicamente para ellos por
la agencia de inteligencia. En un mensaje del 2007 que el FBI consiguió
descifrar, se detallaban los planes a seguir y sus relaciones con otros
ciudadanos a los que pretendían utilizar como fuente.
Técnicas parecidas utilizaron algunos de sus otros colegas detenidos
en la operación. Vladimir y Lidiya Guryev, que se hacían llamar Richard y Cynthia Murphy y cuyas dos hijas tampoco sabían su identidad, estuvieron años enviándole mensajes camuflados al SVR
mediante esteganografía utilizando imágenesmundanas subidas a páginas
públicas. También utilizaron métodos más rudimentarios como los de los
mensajes en clave.
Esteganografía y terrorismo: supuestos sin certezas
Otro clásico en la red es el de vincular la esteganografía con el terrorismo. Esta relación ya se menciona en noticias del 2001, donde se aseguraba que los miembros de grupos como Hezbollah, Hamas, Al Qaida estaban escondiendo mensajes en la red. A raíz del 11 de septiembre casi todos los medios estadounidenses dieron esto por hecho.
Aunque en el estudio Steganography, Signals Intelligence, and Terrorism (Esteganografía, inteligencia de señales, y terrorismo) publicado en 2003, varios investigadores admitían que era poco probable, y desde luego muy poco prudente por su parte, que los terroristas utilizasen estas técnicas para comunicarse entre ellos.
El estudio basaba sus conclusiones en el avance del estegoanálisis.
No porque se pueda descifrar cualquier mensaje oculto, sino porque el
hecho de ocultar textos en imágenes deja un rastro perceptible
para los programas especializados, y una vez descubierta la existencia
de información oculta se puede empezar a trabajar en una clave con la
que descifrarla.
De hecho, ya entonces aseguraban que tanto la policía estadounidense como la NSA o el ejército mantenían un gran interés en la investigación
de nuevas aplicaciones de software, la esteganografía y el desarrollo
de la nuevas herramientas de estegoanálisis. Por lo tanto, el querer
utilizar la esteganografía podría hacer vulnerables a los grupos
terroristas.
Sin embargo, otros papers han le han hecho guiños al caso contrario. Por ejemplo, en el artículo Image Steganography and Global Terrorism firmado en la India, parten del supuesto de que los terroristas utilizan estas técnicas
para hablar de la esteganografía en imágenes y lo fácil que es pasar
información en ellas, sobre todo aprovechándose de países que no tienen
medios para combatir el ciberterrorismo.
Aún así, este artículo no aporta pruebas de que los terroristas
utilicen estas técnicas, simplemente da por hecho que es así. No fue el
único en hacerlo, porque como decimos casi todos los medios compraron
esa versión de los hechos, lo que llevó a algunos analistas a sospechar de que se estaba creando este debate a propósito para atacar de forma directa a la utilización de cifrados en la red.
Esta manera de vincular terrorismo y libertad de expresión ha llegado a nuestros días, y aplicaciones como Telegram o Twitter
siguen teniéndose que defender de quienes les acusan de estar
propiciando con su seguridad la comunicación de grupos terroristas como
el Daesh. Por lo tanto, a día de hoy no hay manera de saber si los
terroristas utilizan o no la esteganografía u otros métodos de cifrado
para entregar sus mensajes.
0 Comentarios