La esteganografía (también llamada cifra encubierta, [CES91]) es
la ciencia que estudia los procedimientos encaminados a ocultar la existencia
de un mensaje en lugar de ocultar su contenido; mientras que la
criptografía pretende que un atacante que consigue un mensaje no sea capaz
de averiguar su contenido, el objetivo de la esteganografía es ocultar ese
mensaje dentro de otro sin información importante, de forma que el atacante
ni siquiera se entere de la existencia de dicha información oculta. No se
trata de sustituir al cifrado convencional sino de complementarlo: ocultar un
mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es,
el que ese mensaje haya sido cifrado introduce un nivel adicional de
seguridad.
A lo largo de la historia han existido multitud de métodos para ocultar
información. Quizás los más conocidos hayan sido la tinta invisible, muy
utilizada durante la Segunda Guerra Mundial, o las marcas de cualquier tipo
sobre ciertos caracteres (desde pequeños pinchazos de alfiler hasta trazos a
lápiz que marcan un mensaje oculto en un texto), pero otros mecanismos más
`extravagantes' también han sido utilizados: por ejemplo, afeitar la cabeza
de un mensajero y tatuar en el cuero cabelludo el mensaje, dejando después
que el crecimiento del pelo lo oculte; podemos repasar algunos modelos
esteganográficos cuanto menos curiosos en [Kah67].
Con el auge de la informática, el mecanismo esteganográfico más
extendido está basado en las imágenes digitales y su excelente capacidad
para ocultar información; aunque existen varias formas de conseguirlo
([vSTO94]), la más básica consiste simplemente en
sustituir el bit menos significativo de cada byte por los bits
del mensaje que queremos ocultar; dado que casi todos los estándares
gráficos tienen una graduación de colores mayor de lo que el ojo humano
puede apreciar, la imagen no cambiará su apariencia de forma notable. Otros
elementos donde ocultar información son las señales de audio y video y el
propio texto ([BGML96]); aunque históricamente nunca han estado tan
extendidas como la anterior, en los últimos tiempos el interés por los
mecanismos de ocultación de información en formatos de audio
(principalmente MP3) y video ha ido en aumento. Y no es de extrañar: a nadie
se le escapa que con la cantidad de protocolos peer to peer de
intercambio de archivos (e-Donkey, Morpheus...) que existen en
la actualidad, y que son usados por millones de usuarios para intercambiar
ficheros MP3 y DIVX a través de la red, el volumen de información que puede
viajar camuflada en los mismos es impresionante. Esto, que a la mayor parte de
los mortales nos da un poco igual, es un área de gran interés para las
agencias de inteligencia de todo el mundo (muy en especial desde los
desgraciados sucesos del once de septiembre pasado), debido al peligro que
entraña el intercambio de información discreto, rápido y efectivo que
puede establecerse entre miembros de redes terroristas desde cualquier punto
del planeta, sin más que un PC conectado a Internet y un programa cliente de
cualquiera de estos protocolos.
© 2002 Antonio Villalón Huerta