Imagínate si tuvieras el poder de ocultar información a plena vista. Bueno, esto es posible con el uso de esteganografía. La esteganografía es el proceso de ocultar información, imágenes o mensajes de audio dentro de otra pieza de información, imagen o audio. La esteganografía no es un término nuevo. Hoy en día, la esteganografía digital es uno de los componentes importantes en las cajas de herramientas de espías y piratas informáticos maliciosos, así como de activistas de derechos humanos y disidentes políticos. Os explicamos aquí la definición de esteganografía, sus tipos, técnicas y usos más habituales de esta técnica.

¿Qué es la esteganografía?

La esteganografía es la práctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras. En estos días, muchos ejemplos de esteganografía implican incrustar un texto secreto dentro de una imagen. O esconder un mensaje secreto o un script dentro de un documento de Word o Excel.

El propósito de la esteganografía es ocultar y engañar. Es una forma de comunicación encubierta y puede implicar el uso de cualquier medio para ocultar mensajes. No es una forma de criptografía, porque no implica codificar datos o usar una clave. En cambio, es una forma de ocultar datos y se puede ejecutar de manera inteligente. Mientras que la criptografía es una ciencia que permite en gran medida la privacidad, la esteganografía es una práctica que permite el secreto y el engaño.

La ocultación de información está relacionada con dos campos, la esteganografía y la marca de agua.

Hay tres aspectos principales para el ocultamiento de la información, la capacidad, la seguridad y la solidez. La capacidad significa la cantidad de información que se puede ocultar, la seguridad se refiere a la incapacidad de un fisgón para detectar información oculta y la solidez a la cantidad de modificación que el medio de cobertura puede resistir antes de que la información oculta se corrompa. En general, la ocultación de información pasa por estos procesos:

  • Identificación de bits redundantes en un medio de cobertura. Los bits redundantes son aquellos que se pueden editar sin tener en cuenta la calidad del medio de cobertura.
  • Luego, seleccionamos un subconjunto de los bits redundantes para ser reemplazados con datos de un mensaje privado. El medio de la etapa se crea reemplazando los bits redundantes seleccionados con bits de mensaje.

La modificación de bits redundantes puede cambiar las propiedades estadísticas del medio de cobertura. Como resultado, el análisis estadístico puede revelar el contenido oculto.

Origen y evolución

El orgen de la esteganografía se encuentra en las Historias de Herodoto. Escribe que sucedió durante la revuelta jónica, un levantamiento de algunas ciudades griegas contra el dominio persa alrededor del año 500 a. C. Histiaeus, el gobernante de Mileto estaba lejos de su ciudad, actuando como consejero del rey persa.

Quería volver a Mileto, que estaba bajo el control de su yerno, Aristágoras, por lo que planeó organizar una revuelta en Jonia como pretexto para su regreso. Aquí es donde entra la esteganografía: afeitó la cabeza de uno de sus esclavos y se tatuó un mensaje en el cuero cabelludo .

Histiaeus luego esperó a que el cabello del esclavo volviera a crecer y ocultara el mensaje, luego lo envió a Aristágoras con instrucciones de afeitarle la cabeza una vez más y leer el mensaje. El texto oculto le decía que se levantara contra el dominio persa, que dio inicio al levantamiento contra sus conquistadores.

Herodoto es conocido por sus cuentos fantásticos, por lo que no podemos estar seguros de cuán veraces son estas historias, pero son los primeros registros de esteganografía que tenemos.

No pasó mucho tiempo antes de que se registraran formas más sofisticadas de esteganografía. En el siglo IV a. C., Aeneas Tacticus mencionó una técnica de perforación. Filón de Bizancio fue el primero en discutir las tintas invisibles, escribiendo sobre ellas en el siglo III a. C. Su receta usaba nueces de agalla para escribir texto y una solución de sulfato de cobre para revelarlo.

El término esteganografía se utilizó por primera vez en un libro llamado Steganographia de Johannes Trithemius. La palabra combinaba el griego steganos, que significa oculto, con graphein, que significa escritura.

Steganographia era un libro inteligente que supuestamente trataba sobre la magia y el ocultismo, pero utilizaba la criptografía y la esteganografía para ocultar su tema real, que se centraba en la criptografía y la esteganografía.

Steganographia fue seguida por Polygraphia, que se publicó por primera vez después de la muerte de Trithemius en 1518. Este fue un libro más sencillo sobre la esteganografía y su práctica.

Otro desarrollo clave en la esteganografía se produjo en 1605, cuando Francis Bacon ideó el cifrado de Bacon. Esta técnica utilizó dos tipos de letra diferentes para codificar un mensaje secreto en un texto aparentemente inocente.

Los micropuntos se desarrollaron por primera vez en la segunda mitad del siglo XIX, pero no se utilizaron mucho para la esteganografía hasta la Primera Guerra Mundial. Implican reducir un mensaje o imagen al tamaño de un punto, lo que permite a las personas comunicarse y transmitir información sin que sus adversarios lo sepan.

Ha habido una amplia gama de otros desarrollos y técnicas esteganográficas a lo largo de los años. La esteganografía se sigue practicando hasta el día de hoy, con versiones de baja tecnología utilizadas a menudo por las pandillas de las prisiones, y métodos digitales aprovechados para ocultar datos en imágenes, audio y otros medios.

¿Cómo funciona la esteganografía digital?

La esteganografía digital funciona ocultando información de una manera que no despierte sospechas. Una de las técnicas más populares es la esteganografía de bits menos significativos (LSB). En este tipo de esteganografía, el ocultador de información incrusta la información secreta en los bits menos significativos de un archivo multimedia.

Por ejemplo, en un archivo de imagen, cada píxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).

La esteganografía LSB cambia el último bit de cada uno de esos bytes para ocultar un bit de datos. Entonces, para ocultar un megabyte de datos usando este método, necesitarás un archivo de imagen de ocho megabytes.

Dado que la modificación del último bit del valor de píxel no da como resultado un cambio visualmente perceptible en la imagen, una persona que vea el original y las imágenes modificadas esteganográficamente no podrá notar la diferencia.

El mismo esquema se puede aplicar a otros medios digitales (audio y video), donde los datos se ocultan en partes del archivo que dan como resultado el menor cambio en la salida audible o visual.

Otra técnica de esteganografía menos popular es el uso de sustitución de palabras o letras. Aquí, el remitente del mensaje secreto oculta el texto distribuyéndolo dentro de un texto mucho más grande, colocando las palabras en intervalos específicos.

Si bien este método de sustitución es fácil de usar, también puede hacer que el texto parezca extraño y fuera de lugar, ya que las palabras secretas pueden no encajar particularmente bien en sus oraciones objetivo.

Hay otros tipos de esteganografía, como ocultar una partición completa en un disco duro o incrustar datos en la sección de encabezado de archivos y paquetes de red. La eficacia de estos métodos depende de la cantidad de datos que puedan ocultar y de lo fáciles que sean de detectar.

Tipos de esteganografía

Los principales tipos de esteganografía son:

Pura

La esteganografía pura no requiere el intercambio de un cifrado como un stego-key. Se asume que ninguna otra parte tiene conocimiento de la comunicación.

De clave secreta

Aquí la clave secreta (stego) se intercambia antes de la comunicación. Esto es más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje de cobertura e incrusta el mensaje secreto dentro de él mediante el uso de una clave secreta (stego-key). Solo las partes que conocen la clave secreta pueden revertir el proceso y leer el mensaje secreto.

De clave pública

En este caso se utiliza una clave pública y una clave privada para una comunicación segura. El remitente utilizará la clave pública durante el proceso de codificación y solo la clave privada, que tiene una relación matemática directa con la clave pública, puede descifrar el mensaje secreto.

Diferencia entre esteganografía y criptografía

La esteganografía se centra en ocultar la presencia de información, mientras que la criptografía (*ver artículo sobre el cifrado César) se preocupa más por asegurarse de que no se pueda acceder a la información. Cuando la esteganografía se usa correctamente, nadie, aparte de los destinatarios previstos, debería poder decir que se está produciendo una comunicación oculta. Esto la convierte en una técnica útil para situaciones en las que el contacto obvio no es seguro.

Por el contrario, la criptografía tiende a usarse en situaciones en las que los participantes no están preocupados si alguien descubre que se está comunicando, pero necesitan que el mensaje en sí esté oculto e inaccesible para terceros.

Repasemos algunos ejemplos para comprender las diferencias. Si eres un activista político que has sido encarcelado y necesitas comunicarte con tu organización, la logística puede ser un desafío. Las autoridades pueden monitorizar todo lo que entra y sale de tu celda, por lo que probablemente tendrás que ocultar cualquier comunicación que tenga lugar .

En este tipo de situación, la esteganografía sería una buena opción. Puede ser un desafío con los recursos que tienes a mano, pero podrías escribir una carta que suene sencilla con un mensaje oculto con diferentes tipos de fuentes u otras técnicas esteganográficas.

Alternativamente, digamos que eres un diplomático que discutes detalles secretos con tu país de origen. Es normal que los diplomáticos hablen con funcionarios de su propia nación para que las comunicaciones en sí mismas no levanten sospechas. Sin embargo, dado que el contenido de la conversación es de alto secreto, el diplomático puede querer usar criptografía y hablar por una línea encriptada.

Si los espías o atacantes intentan interceptar la conversación, solo tendrán acceso al texto cifrado, y no a lo que las dos partes realmente estén diciendo .

Si el activista político usó criptografía para comunicarse con su organización, lo más probable es que las autoridades la hubieran interceptado.

Los funcionarios verían el texto cifrado y sabrían que el activista estaba tratando de enviar mensajes codificados, entonces lo más probable es que detuvieran su entrega e interrogarían al activista al respecto. Es por eso que la esteganografía sería más adecuada en tal escenario.

Por el contrario, los diplomáticos a menudo son monitorizados por sus países anfitriones. Si un diplomático intentara enviar mensajes ocultos esteganográficamente a su país, podrían ser interceptados, analizados y el contenido podría ser descubierto. En esta situación, la criptografía es más adecuada, porque aunque los interceptores sabrán que se está comunicando, no podrán averiguar de qué se trata.

Técnicas esteganográficas

Existen muchas técnicas para ocultar información. A continuación explicamos las más habituales.

Enmascaramiento

En este caso la información se oculta dentro de una imagen digital usando marcas de agua donde se introduce información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional, lo que se pretende es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.

Algoritmos de la compresión de datos

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.

Métodos de sustitución

Una de las formas más comunes de hacer esto es alterando el bit menos significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de información en un byte no son necesariamente tan importantes como los iniciales. Por ejemplo, 10010010 podría ser un tono de azul. Si solo cambiamos los dos últimos bits a 10010001, podría ser un tono de azul que es casi exactamente igual. Esto significa que podemos ocultar nuestros datos secretos en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de forma notable. Si cambiamos los primeros bits, lo alteraría significativamente.

El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.

Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es «una técnica de sustitución»). Posee la desventaja de que el tamaño del archivo portador debe ser mayor al mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no solo el último, sino los dos últimos), puede comenzar a ser percibible al ojo humano la alteración general provocada.

Esteganografía según el medio

Dependiendo de la naturaleza del objeto de cobertura (objeto real en el que se incrustan datos secretos), la esteganografía se puede dividir en varios tipos. Exploremos cada uno de ellos.

Documentos

La esteganografía de texto oculta información dentro de los archivos de texto. Implica cosas como cambiar el formato de texto existente, cambiar palabras dentro de un texto, generar secuencias de caracteres aleatorias o usar gramáticas libres de contexto para generar textos legibles. Varias técnicas utilizadas para ocultar los datos en el texto son:

  • Método basado en formato
  • Generación estadística y aleatoria
  • Método lingüístico

Imágenes

Ocultar los datos tomando el objeto de portada como imagen se conoce como esteganografía de imagen. En la esteganografía digital, las imágenes son una fuente de cobertura ampliamente utilizada porque hay una gran cantidad de bits presentes en la representación digital de una imagen. Hay muchas formas de ocultar información dentro de una imagen. Los enfoques comunes incluyen:

  • Inserción de bits menos significativa
  • Enmascaramiento y filtrado
  • Codificación de patrón redundante
  • Cifrar y dispersar
  • Codificación y transformación del coseno

Vídeo

En la esteganografía de video puede ocultar tipos de datos en formato de video digital. La ventaja de este tipo es que se puede ocultar una gran cantidad de datos en su interior y el hecho de que es un flujo de imágenes y sonidos en movimiento. Puedes pensar en esto como la combinación de esteganografía de imagen y esteganografía de audio. Dos clases principales de video esteganografía incluyen:

  • Incrustar datos en video sin comprimir y comprimirlos más tarde
  • Incrustar datos directamente en el flujo de datos comprimidos

Audio

En la esteganografía de audio, el mensaje secreto está incrustado en una señal de audio que altera la secuencia binaria del archivo de audio correspondiente. Ocultar mensaje secretos en digital es un proceso mucho más dificil en comparación con otros, como la esteganografía de imágenes. Los diferentes métodos de esteganografía de audio incluyen:

  • Codificación de bits menos significativos
  • Codificación de paridad
  • Codificación de fase
  • Espectro ensanchado

Este método oculta los datos en archivos de sonido WAV, AU e incluso MP3.

Otros archivos

Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del «mensaje a ocultar», también de cualquier tipo. Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el «paquete enviado», que es otro archivo, también de cualquier tipo.

Esteganografía en internet y redes sociales

Hoy en día todos (o casi) utilizamos al menos, una red social, como Twitter, Facebook o Instagram, entre otras muchas. Esto convierte a estos canales de comunicación en los transportes ideales de todo tipo de información, un medio de interconexión fácil de usar y con capacidad de llegada a múltiples destinatarios, a cualquier parte del mundo.

A través de las redes sociales también es posible enviar información de forma completamente inadvertida. Esto es: utilizando esteganografía informática. No es fácil hacerlo, pues tienen sus propios algoritmos de detección de código oculto, amén de otras técnicas de inserción, como el cambio de resoluciones de imágenes, una vez subidas a la plataforma, etc. Pero esto no quiere decir que sea imposible conseguirlo.

Otros usos: espías ilegales, terrorismo y más

Hoy en día, los atacantes utilizan scripts de PowerShell y BASH para automatizar los ataques. También lo son los probadores de lápiz. Por ejemplo, los atacantes han incrustado scripts reales en documentos de Excel y Word habilitados para macros. Una vez que una víctima abre el documento de Excel o Word, activa la secuencia de comandos secreta incrustada.

El atacante no necesita engañar al usuario para que use aplicaciones como Steghide. El atacante está utilizando una aplicación esteganográfica para aprovechar las funciones y aplicaciones comunes de Windows, como Excel y PowerShell. Todo lo que la víctima debe hacer es leer el documento y comienza a ocurrir una serie de eventos desafortunados.

  • Primero, la víctima hace clic en un documento de Excel que un atacante ha modificado usando esteganografía.
  • Ese clic libera un script de PowerShell oculto.
  • Este script luego instala una aplicación de instalación en la computadora con Windows. Esta aplicación de instalación se mueve rápidamente y es tan sutil que las aplicaciones antivirus típicas no lo notan.
  • Este descargador luego sale a Internet y toma versiones actualizadas de malware como URLZone (o herramientas más recientes) que luego comprometen la computadora de la víctima.

A lo largo de los años, los atacantes han utilizado el procedimiento anterior para entregar ransomware como Snatch. Los piratas informáticos han instalado malware sofisticado que es un cable de registro de teclas, alistando computadoras en redes de bots DDoS o instalando troyanos, como las últimas variantes de Rovnix y Pillowmint.

Estegoanálisis o detección de mensajes ocultos

El estegoanálisis es una disciplina de investigación relativamente nueva con pocos artículos que aparecieron antes de finales de la década de 1990. El estegoanálisis es el proceso de detectar la esteganografía al observar las variaciones entre los patrones de bits y los tamaños de archivo inusualmente grandes. Es el arte de descubrir y transmitir mensajes encubiertos inútiles.

El objetivo del estegoanálisis es identificar los flujos de información sospechosos, determinar si tienen mensajes ocultos codificados en ellos y, si es posible, recuperar la información oculta.

El hecho de que la esteganografía no se pueda detectar en todo momento hace que el estegoanálisis sea un área de investigación en curso. Las limitaciones se magnifican debido al hecho de que la esteganografía no es una técnica exacta.

Los programas esteganográficos actuales pueden ocultar cualquier tipo de datos binarios en varios tipos de medios de cobertura. Para empezar, nunca se puede predecir si hay un mensaje secreto; Es probable que el uso de la esteganografía por terroristas y delincuentes aumente en el futuro, lo que plantea un problema para las fuerzas del orden. El estegoanálisis debe desarrollarse aún más para ayudar a contrarrestar el terrorismo de alta tecnología y los casos de espionaje industrial.

Herramientas para descifrar esteganografía online

Veamos las principales herramientas para descifrar esteganografía online.

Stegdetect 

Es una herramienta de esteganálisis común. Stegdetect puede encontrar información oculta en imágenes JPEG utilizando esquemas de esteganografía como F5, Invisible Secrets, JPHide y JSteg. También tiene una interfaz gráfica llamada Xsteg.

Stego Suite 

Se compone de tres productos. Stego Watch es una herramienta de esteganografía que busca contenido oculto en archivos de imagen o audio digitales. Stego Analyst es un analizador de archivos de imagen y audio que se integra con Stego Watch para proporcionar un análisis más detallado de los archivos sospechosos y Stego Break es un descifrador de contraseñas diseñado para obtener la contraseña de un archivo que contiene esteganografía.

ILook Investigator

Es una herramienta de análisis forense utilizada por miles de laboratorios de aplicación e investigadores de todo el mundo para la investigación de imágenes forenses creadas por diferentes utilidades de imágenes.

EnCase

EnCase cuenta con una guía intuitiva que permite a los examinadores gestionar fácilmente grandes volúmenes de pruebas informáticas y ver todos los archivos relevantes, incluidos los archivos «eliminados», la holgura del archivo y el espacio no asignado.
La solución automatiza eficazmente los procedimientos de investigación básicos, reemplazando procesos y herramientas arcaicos, que requieren mucho tiempo y costes.

En EnCase, los investigadores deben identificar y hacer coincidir el valor hash MD5 de cada archivo sospechoso. Deben importar o construir una biblioteca de conjuntos hash (en este caso, un software de esteganografía) con la función de biblioteca en EnCase. El hash identificará coincidencias de archivos stego.

Además, los investigadores deben tener cuidado al crear conjuntos de hash para descubrir esteganografía, para prevenir falsos positivos. Por ejemplo, los investigadores deben utilizar conjuntos de hash seguros para filtrar archivos inofensivos de su investigación.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.