#Consejos

¿Qué es la «Esteganografía» y cómo puede ser utilizada para ocultar información y amenazas?

En 24/06/2023

Si no conoces que es la esteganografía hoy te introduciremos a este fascinante mundo que busca métodos para encriptar mensajes. Una técnica que se ha desarrollado desde hace muchos años y con miras a diversos propósitos. En este sentido se asemeja mucho a la criptografía, pero con algunos matices. 

Es evidente que la tecnología hace que muchos aspectos de la vida y áreas de conocimiento cambien. Ese también ha sido el caso de la esteganografía y por eso es que hoy te daremos a conocer todo lo referente a esta ciencia. 

Comencemos por lo básico, ¿Que es la esteganografía? 

Es evidente que la primera pregunta que se le viene a muchas personas a la cabeza es acerca de que es la esteganografía. En este sentido, podemos definirla como una ciencia hermanada con la criptografía ya que busca ocultar mensajes o archivos para que estos no puedan ser visualizados: 

  • La base del concepto de esteganografía es la acción de esconder algo secreto dentro de un objeto que sí será visible o descifrable. 
  • Tiene como objetivo el engaño, pero también la protección de información o mensajes que no deben ser fáciles de encontrar. 
  • A pesar de perseguir objetivos similares a la criptografía, es algo totalmente distinto y más adelante conocerás por qué. 

Se ha desarrollado esta ciencia ante la necesidad imperante de esconder información con el paso de los años. Claro está que el auge de las computadoras y el internet ha hecho que esta evolucione aún más y persiga nuevos propósitos. 

No es lo mismo que la criptografía

Aquí hay un punto muy importante y es que hay quienes afirman que la criptografía es igual a lo que es la esteganografía. No podrían estar más equivocados ya que hay varios puntos en los cuales estas dos ciencias difieren: 

  • La esteganografía tiene como objetivo principal la comunicación con mensajes ocultos, mientras que la criptografía pretende esconder datos
  • Mientras que la esteganografía mantiene la estructura del mensaje intacta la criptografía si realiza ciertas modificaciones
  • La criptografía involucra más principios como la confidencialidadintegridad de datos y la autenticación
  • La esteganografía tiene más campo en cuanto a elementos para esconder como videos, imágenes, textos y audios. Por su parte, la criptografía únicamente permite ocultar archivos de texto. 

Se entiende además que la criptografía hace uso de claves para poder descifrar el archivo que ha sido modificado. Por su parte, dentro de la definición de qué es la esteganografía destacan las llaves además del software empleado para ocultar el mensaje. 

¿Cómo se originó la esteganografía? 

Una forma más sencilla de saber cómo es el funcionamiento de la esteganografía es mirando lo que fueron los primeros años de esta ciencia. En la antigüedad se pudieron apreciar varias prácticas que sentaron las bases de esta disciplina: 

  • Según las historias de Heródoto, el dirigente de Mileto en la antigua Grecia en el año 500 a.C usó a un hombre para mandar un mensaje. Le afeito la cabeza para tatuar el texto sobre esta y luego dejó que creciera el cabello para ocultar el mensaje y enviarlo a otra ciudad. 
  • Eneas el Táctico fue uno de los escritores más prominentes de Grecia en el siglo IV a.C y su tema favorito era la guerra. Se dice que fue el que empezó a usar la perforación como un medio para esconder mensajes. 
  • El uso de tinta invisible ha sido fundamental para la época antigua de la esteganografía y Filón de Bizancio fue quien la hizo popular. Su técnica fue desarrollada en el siglo III a.C y se basaba en una tinta a base de nueces que se revelaba con sulfato de cobre. 
  • Si hablamos de que es la esteganografía como término encontramos la primera mención en los libros de Johannes Trithemius. La raíz griega de esta palabra implica el uso de las palabras “oculto” y “escritura” y fue el nombre de un libro de dicho autor. 
  • Para el desarrollo de la esteganografía fue fundamental el código de Bacon diseñado por Francis Bacon. Este se basaba en el uso de tipos de letras distintas para poder codificar un mensaje en otro. 
  • Un avance importante se dio durante la primera guerra mundial con el uso de micropuntos para enviar mensajes prácticamente invisibles. 

Podemos ver entonces que la historia de la esteganografía no se limita únicamente a las computadoras y medios informáticos. Esta ha crecido desde la edad antigua y ha visto cómo se han creado nuevas técnicas buscando siempre el mismo fin. 

De la esteganografía tradicional al mundo digital 

Como hemos estado reiterando desde hace algunos párrafos, la aparición de las computadoras ha cambiado todo. Ahora la esteganografía tiene objetivos dirigidos hacia este tipo de dispositivos y hacia el mundo digital en general. Uno que cada dia crece y se expande con la aplicación de nuevas tecnologías: 

  • Tratando de hablar un poco del funcionamiento de la esteganografía para lo digital, debemos hacer mención de los ficheros. No son más que archivos totalmente normales pero que se van a encargar de transportar ese mensaje que queremos ocultar. 
  • El texto suele ser uno de los elementos más importantes a la hora de esconder mensajes por medio de esta ciencia. Se trata de realizar modificaciones en palabras o hacer caso omiso al contexto a fin de que las palabras puedan tener un sentido adicional. 
  • También es posible ocultar mensajes en las imágenes ya que estos archivos contienen miles de bits y estos son muy buenos para este fin. De hecho, la inserción en bits menos significativos es una de las técnicas más populares para aplicar la esteganografía. 
  • Dada la gran cantidad de datos que suelen emplear los videos y la mezcla de imágenes y sonidos, son un excelente medio para enviar mensajes. Para esto se puede jugar con los archivos comprimidos y no comprimidos a fin de ocultar exitosamente lo que desees. 
  • Si se pueden realizar codificaciones por esteganografía con video, es evidente que también se puede con audio. De hecho, se pueden hacer pequeñas modificaciones en el sonido base a fin de crear un mensaje nuevo. 

Y solo hemos mencionado los métodos más conocidos que usan lo que es la esteganografía para esconder información. También debemos destacar el uso de bytes que se anexan al final de los archivos para que sea más fácil ocultar mensajes nuevos. 

Todo lo que hemos explicado hasta ahora pertenece a una disciplina que tiene diversos propósitos y también debemos hablar de ello. Después de todo, hay muchas posibilidades que se barajan y aumentan con el crecimiento de la tecnología. 

¿Qué es la "Esteganografía" y cómo puede ser utilizada para ocultar información y amenazas? | 38 Que es la Esteganografia y como puede ser utilizada para ocultar informacion y amenazas1 1

¿Por qué la esteganografía representa un riesgo para la población? 

Debemos hablar sin duda de un tema que conmociona a muchas personas respecto a la esteganografía y tiene que ver con sus usos. Si bien puede ser muy útil a la hora de esconder información para que sea enviada de un lugar a otro, el problema está en el contenido de la misma. 

¿Qué pasa si los datos contenidos en un mensaje o correo no pueden ser descifrados sino por la misma persona que lo creo? Esto se podría usar para hacer cosas poco éticas como las mencionadas a continuación: 

Virus con esteganografía 

Las historias que nacen del uso de la esteganografía para espionaje parecen sacadas de una película de ciencia ficción. Sin embargo, en este caso la ficción superó a la realidad ya que esta aplicación del envío de mensajes ocultos se ha vuelto una realidad: 

  • Se sabe que una de las técnicas más usadas por hackers consiste en ocultar scripts en archivos de Microsoft Office y dejar que otros usuarios los abran. De esta manera, se libera el script que termina por descargar malware a la computadora, lo cual resulta sumamente dañino para esta. 
  • Por medio de la esteganografía también se ha logrado transmitir programas como troyanos a otros dispositivos. Además, ha sido una de las vías más utilizadas para la ejecución de ataques DDoS

Las ventajas de privacidad que ofrece lo que es la esteganografía han destacado mucho en lo que respecta a la transmisión de virus informáticos. Por eso se ha considerado como un mecanismo sumamente peligroso que compromete la seguridad de cualquier dispositivo como computadoras y teléfonos móviles. 

La esteganografía también se asocia al espionaje 

Tal vez no lo sepas, pero por debajo de la fachada de gobiernos y organizaciones asociadas hay un enorme mundo que pocos conocen. El espionaje, la inteligencia y contrainteligencia tienen un enorme valor, especialmente en las grandes potencias. Una de las historias de este tipo están asociadas de hecho a la esteganografía: 

  • La pareja rusa de Andrei Bezrukov y Yelena Vavilova trabajaba en el espionaje asociado a los remanentes de la Unión Soviética. 
  • Durante muchos años la pareja se instauró en Estados Unidos para enviar información privilegiada al Kremlin. Para esto hacían uso de la esteganografía asociada a imágenes. 
  • Básicamente la pareja rusa se encargó de esconder mensajes en los píxeles de las imágenes acerca de las costumbres de los americanos. Sin embargo, serían finalmente descubiertos junto con muchos compatriotas en junio del 2010.

Esto es una muestra de cómo la esteganografía resulta muy útil en las tareas de espionaje a una escala global. Los estadounidenses con el tiempo podrían descifrar los mensajes pero pasaron muchos años para que los rusos fueran descubiertos. 

Mensajes ocultos y terrorismo 

¿Qué podemos decir sobre el terrorismo asociado a la estenografia? Los acontecimientos del 11 de septiembre de 2001 fueron el detonante para la salida de muchas teorías sobre grupos como Hezbollah y Al Qaeda

  • Steganography, Signals Intelligence, and Terrorism fue un trabajo en el cual se dio a entender que la relacion entre esteganografia y terrorismo era nula. Esto se debe a que cada vez surgen nuevas técnicas para detectar mensajes escondidos por medio de dicho mecanismo. 
  • También surgió un estudio denominado Image Steganography and Global Terrorism destacó algo muy importante. Hay países que no cuentan con recursos tecnologicos para frenar la esteganografia y el terrorismo. 
  • Se ha llegado a acusar a plataformas como Telegram de servir como medio de comunicación para grupos terroristas. Esto se debe a la enorme seguridad y privacidad de la cual gozan sus usuarios a la hora de comunicarse con otras personas. 

No se ha podido establecer una idea clara acerca de lo que es la esteganografia para el terrorismo. Sin embargo, se le considera una herramienta potencialmente peligrosa para organizaciones como los talibanes o el estado islámico. 

¿Cómo se puede frenar la esteganografía? 

Pese a que la esteganografía representa un elemento altamente seguro y con mucho desarrollo, no es infalible. Se ha podido determinar que hay métodos para poder descifrar los mensajes encubiertos y también te mostraremos de qué se trata: 

  • Se ha desarrollado una disciplina conocida como estegoanálisis, la cual permite determinar en qué archivos hay mensajes escondidos. 
  • Se puede realizar de forma manual, buscando de forma detallada diferencias entre archivos similares pero con un mensaje oculto en uno de ellos.
  • También se puede emplear el método estadístico para valorar cual es el porcentaje de variaciones que se presentan en un archivo. 

Gracias a las técnicas de estegoanálisis, es seguro que se desarrollarán nuevos mecanismos para una mayor seguridad frente a lo que es la esteganografía. De esta manera, amenazas como el espionaje o el terrorismo seran cada vez menos relacionadas con esta ciencia. 

¿Qué te ha parecido todo el tema de la esteganografía? 

No hay dudas de que la esteganografía aún tiene muchos misterios por desvelar y nuevos métodos que serán útiles para el mundo digital. Sabemos que a día de hoy la privacidad y la seguridad son clave en cualquier aplicación, página web o dispositivo y por eso el surgimiento de esta disciplina. 

¿Sabes de qué otra forma tus dispositivos podrían estar en peligro de ser invadidos por algún software malicioso? Si ingresas el siguiente link conocerás a fondo cuales son los métodos que usan los atacantes para vulnerar la seguridad de tu computadora.