Uno de mis mayores recuerdos de niño era escribir en notas ‘deseos’ y/o pensamientos para un ente superior que, en algún momento, me iba a leer e intentaría cumplir cada uno de esos deseos. Fuera de la inocencia, era uno de mis mayores secretos, uno del que cuidaba como nada en el mundo…
Para aquel entonces, las tácticas para ocultar mi secreto eran dividir los papeles físicamente, de manera que si alguien descubría uno de esos fragmentos, le fuera imposible entender al completo las referencias y demás. Ya sé qué estás pensando: ¿Y qué tiene que ver esto con el tema principal? Pues, efectivamente, con el tiempo, mi pasión por la informática cobró demasiado sentido en mi vida, convirtiéndose en uno de mis enfoques principales, al punto de que mis tácticas de ocultamiento fueron mejorando conforme me inspiraba en diferentes personajes.
Acá es donde entra la Esteganografía en mi vida ¿Y qué es? Básicamente y citando la Wikipedia:
“Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Una forma de diferenciar la esteganografía con la criptografía común es que la criptografía solo cifra los archivos manteniendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es necesario conocer la clave. En la esteganografía, puede verse un archivo con un formato diferente, y para conocer su contenido original será necesario conocer la clave y el software con el que se ocultó”.
La historia, la motivación y las formas es toda una tarea que por obligación debe ser consumida, por lo que recomiendo encarecidamente que lean dicha documentación, enlazada más arriba.
En resumen: es una táctica de ocultamiento que parece haber existido desde la antigüedad y que aún prevalece, con el único fin de evadir los fisgones y evitar qué un tercero tome o intercepte un mensaje, sea un disidente en un régimen opresor, un preso e incluso un cyber criminal, sector en el que se ha visto más amplificado el uso de dicha técnica y las hay de muchas formas, sí en la antigüedad podían portar un mensaje en un huevo que solo fuera leído al pelarse, pues en la actualidad tenemos las siguientes categorías bajo ejemplos muy simples:
- Documentos: Imagina que tienes un sobre que contiene un mensaje secreto. Pero, además de ese mensaje, también tiene una dirección (la ubicación del mensaje) y una marca de tiempo (cuándo fue enviado). Un atacante podría intentar añadir algo más a este sobre para ocultar información extra.
- Imágenes: Piensa en un cuadro que quieres pintar. Podrías elegir un lienzo que ya tenga algunos colores. Para añadir más colores, tendrías que mezclar los colores existentes. De la misma manera, un atacante podría cambiar el color de un píxel en una imagen para ocultar información. También podrían añadir píxeles de sal, que parecen aleatorios pero contienen información.
- Audio: Imagina que tienes una canción que quieres escuchar. Pero, además de la melodía, también hay información codificada en ella. Un atacante podría intentar descifrar esta información.
- Video: Al igual que con la esteganografía de audio, un atacante podría intentar ocultar información en un video. Podrían cambiar los colores de los píxeles o alterar la velocidad del video para ocultar la información.
- Archivos de cualquier tipo: No importa qué tipo de archivo tengas, siempre hay una forma de ocultar información en él. Podrías usar metadatos, como en el caso de los documentos, o incluso cambiar los datos del archivo directamente.
Mr. Robot nos inspiró
Sin duda, ha sido mi serie favorita y de la cual no me avergüenza admitir que me inspira para muchos casos particulares. A pesar de que para la comunidad de hackers y piratas informáticos pueda parecer “la serie perfecta para los Script Kiddies”, sí, su creador Sam Esmail logró plasmar de manera fenomenal un poco de ese submundo.
Hay partes de la serie en las cuales el actor principal, Elliot, se ve utilizando este tipo de técnicas de esteganografía en un determinado software para ocultar y, también, encriptar (es posible bajo AES) información relacionada con los casos y misiones que está desempeñando, todo bajo un aparente archivo de audio inofensivo. ¿Un álbum de Pink Floyd, nada extraño podría tener? Y ahí es cuando descubres una carpeta oculta con fotos bastante comprometedoras sobre x/y persona ja ja.
Es acá cuando proceso a mencionar el software utilizado para dichos fines y de los que tengo catalogados como mis favoritos, que aun en 2024 funciona:
- DeepSound (la utilizada en la serie de Mr. Robot): DeepSound es una herramienta de esteganografía y conversor de audio gratuito que oculta datos secretos en archivos de audio. La aplicación también le permite extraer archivos secretos directamente desde archivos de audio o pistas de CD de audio. Su última actualización fue hace 4 días, por lo que está muy bien, eso sí, solo veo que está para Windows o compilarlo a mano.
- Xiao Steganography: La diferencia no es el día y la noche entre el cifrado y la esteganografía, sino que son diferentes enfoques para mantener las miradas indiscretas de sus archivos de texto. Xiao Steganography no únicamente utiliza contraseñas para proteger sus archivos, sino que las oculta en archivos de imagen sin alterar la imagen. La idea es que solo el usuario sabrá que hay un archivo de texto mezclado con la imagen. Es la que considero la segunda mejor para ocultar imágenes y que aún funciona, aunque fue su última actualización en 2009 por lo que hay que tenerlo muy presente.
Sucesos interesantes en los que se confirmó uso de esteganofrafía
En 1985, un klezmer saxofonista contrabandeó secretos dentro y fuera de la Unión Soviética codificándolos como tonos de notas musicales en partituras.
Y de hecho, no ha sido el único caso en donde utilicen este tipo de técnicas para tal finalidad, aún hoy en día las aplicaciones para transmitir voz , voIP es teóricamente susceptible a dicha técnica con fines delictivos. En el caso de Skype, los ataques pueden dirigirse a las transmisiones de voz y video, y también a los metadatos asociados con estas transmisiones; un ejemplo de este tipo de ataque es el uso de la esteganografía de transcodificación o TranSteg el cual implica comprimir los datos de voz para que ocupen menos espacio y utilizar el espacio adicional para transportar datos ocultos.
Otro ataque relacionado con los datos de voz consiste en identificar paquetes de datos asociados con el silencio entre palabras, y añadir datos ocultos en dichos paquetes. Además, los atacantes también pueden interceptar las sugerencias de los servidores de Google y añadir una palabra única al final de cada una de las 10 frases sugeridas.
(Traducción)La regla general es que se puede utilizar el 10 por ciento del tamaño de un archivo portador para contrabandear datos. Para un esteganógrafo ambicioso, eso podría ser un problema: imagine a un empleado de una fábrica de equipos electrónicos tratando de explicar al departamento de TI por qué tiene que enviarle a su madre una fotografía de 100 megabytes del perro de la familia. Por esa razón, los esteganógrafos pronto recurrieron a archivos de audio y vídeo. Una sola canción de 6 minutos, en formato de compresión MP3, ocupa 30 MB; es suficiente para ocultar todas las obras que Shakespeare escribió.
Usando un códec estándar de 32 bits por segundo, y teniendo en cuenta una pérdida de paquetes del 3 por ciento introducida por la red y una pérdida de paquetes del 0,5 por ciento introducida por la propia LACK, un contrabandista podría transmitir alrededor de 160 bits por segundo. A esa velocidad, es posible que pueda transmitir una imagen de tamaño mediano de 13 kilobytes o un archivo de texto de 2000 palabras durante una conversación VoIP típica de 9 a 13 minutos. Como escribió una vez George Orwell:
“En general, los seres humanos quieren ser buenos, pero no demasiado buenos, y no todo el tiempo”.
El equilibrio entre beneficios y amenazas implica muchas cuestiones éticas, legales y tecnológicas complejas; ya toca ceder el paso a demás pensadores para concluir tal debate.
Es de destacar que busqué en la red muchas más alternativas para probarlas e incorporarlas al artículo, con el objetivo de enriquecerlo. Sin embargo, me encontré con numerosas decepciones. Algunos programas cuyos sitios web y repositorios ya no existen o no inician. Otros, que parecen funcionar a medias, son de hace años, por lo que no resultan tan útiles ni seguros. A mi juicio, esta tecnología, derivada de la criptografía, parece estar desapareciendo gradualmente.
¡Cómo siempre! Gracias por leer, cualquier corrección o contribución es bienvenida; saludos.
Buen artículo 👍👏👏
Muchas gracias por leer; saludos.