Estenografía
¿Que es la Estenografía y su importancia en las redes computacionales?
Imagen tomada de: http://www.diegoguerrero.info/tag/esteganografia/ |
La
esteganografía es el arte de transmitir información de modo que la
presencia de la misma pase inadvertida, típicamente escondida dentro
un texto o una imagen. Proviene de las palabras griegas steganós
(cubierto) y graptos (escrito), literalmente escrito cubierto, en el
sentido de escondido.
A
diferencia de la criptografía en la que el mensaje se ve que está
cifrado e induce a sospecha, aquí la información está inmersa
sutilmente en un vehículo, sea texto, imagen o sonido, aparentemente
normales. La información que contiene sólo puede revelarse
aplicando un procedimiento apropiado.
El
advenimiento del ordenador le ha conferido una proyección nueva y
aplicaciones más honorables que el espionaje. En particular las
técnicas conocidas como “marcas de agua” (Watermarking) para
ocultar mensajes de copyright y la inclusión de “huellas
dactilares” (fingerprinting), para identificar números de serie o
distinguir objetos concretos entre otros similares han tenido un
notable auge.
Su
importancia radica en que la protección de los derechos de copyright
de imágenes, bandas sonoras y documentos escritos se ha hecho cada
vez más difícil en un mundo en el que bajarse de la web una imagen
o una banda MP3 está a tan sólo un clic de distancia. Recordemos
los problemas de la industria discográfica con Napster o el software
pirateado.
Los
sistemas de Watermarking modifican sutilmente los bits que
constituyen el documento, la banda sonora o la imagen de forma que el
resultado es sensiblemente igual al original, pero mediante un
algoritmo apropiado se puede reconstruir la “firma digital”
embebida en el mismo. (Dürsteler, 2002)
Aplicaciones
de la esteganografía
La
aplicación de la esteganografía al campo de la información digital
abarca distintos ámbitos, siendo posible, en función de ellos,
establecer la siguiente clasificación:
- Integridad y autenticación de los objetos: el objetivo de los procedimientos destinados a garantizar la integridad de los objetos de información es proporcionarles la capacidad de detectar si han sido manipulados de algún modo. Por otra parte, la autenticación consiste en identificar el origen o propietario del objeto.
Ambas
propiedades, integridad y autenticidad, pueden garantizarse mediante
métodos criptográficos como el uso de marcas de agua. Garantizar
estas propiedades significa detectar y localizar pequeños cambios
efectuados sobre la imagen.
- Protección frente a copias ilícitas: la protección de los derechos de propiedad intelectual es probablemente la aplicación más habitual de las marcas de agua digitales. Así, por ejemplo, la disponibilidad de equipos que permiten realizar múltiples copias de discos compactos ha repercutido en un auge del mercado de venta de discos ilegales. Con el fin de paliar los perjuicios que ello ocasiona, no cesan de idearse sofisticados sistemas de protección, muchos de los cuales basan su actuación en el uso de técnicas esteganográficas. El objetivo de la marca en este campo de aplicación es probar la propiedad del objeto. En ocasiones la mera presencia de una marca en el objeto puede despertar la sospecha de que se trata de una copia ilícita.
Contrariamente
a lo que sucede en las aplicaciones de autenticación, el deseo del
atacante no es manipular el objeto, sino eliminar la marca sin que
ello repercuta negativamente sobre la calidad del objeto.
- Etiquetas, números de serie y huellas dactilares digitales: consisten en números o datos de identificación únicos encubiertos en el objeto que se desea proteger y que permiten al poseedor de los derechos de propiedad intelectual conocer la identidad del cliente que violó el contrato o licencia de uso proporcionando el objeto a terceras partes. Estos números de serie se insertan de tal modo en el objeto que resulta imposible realizar una copia del mismo sin copiar también el número de serie. En consecuencia, si se localiza una copia ilegal del objeto, inmediatamente se determina el cliente que cometió el delito. Con frecuencia los números de serie acompañan a programas informáticos y tienen como finalidad prevenir su distribución incontrolada.
- Diferentes niveles de acceso a datos: consiste en proveer a los usuarios de múltiples niveles de acceso a la información. Estas técnicas pueden emplearse para crear canales ocultos de información complementaria accesibles solo a determinados usuarios, ampliando de esta manera la cantidad de información transportada en los objetos. Por ejemplo una película difundida en un canal de televisión digital podría incorporar bandas sonoras en múltiples idiomas. (España Boquera, 2003)
Aplicación
en servicios y sistemas de seguridad
A
nadie se le escapa que este tema tiene una importancia capital para
la seguridad, tal vez al más alto nivel, pues gracias a estos
métodos es posible transmitir información de forma rápida,
sencilla y sobre todo discreta, al abrigo de cualquier control por
parte de agencias estatales de inteligencia.
La
posibilidad de que gracias a la globalización y a las nuevas
tecnologías, organizaciones criminales o terroristas puedan
comunicarse sin ser detectadas es cuando menos preocupante.
Sin
embargo lo que generaría más alarma social propiamente dicha, es la
idea de que grupos delincuenciales se comuniquen de esta forma o
refiriéndonos a otros delitos, como la pederastia, la posibilidad de
que se intercambien imágenes con estos contenidos de manera casi
indetectable, resulta espeluznante.
Prevención
La
prevención y eliminación de contenidos ocultos es bastante
complicada, requiriendo diversas herramientas y tiempo, lo que la
hace casi imposible dada la enorme cantidad de información que
circula libremente y que es susceptible de contener archivos o
mensajes ocultos.
Tal
vez el sistema más simple y posiblemente eficaz sería sustituir a
su vez los bits menos significativos de los archivos, directamente
por bits aleatorios, borrando de esta manera cualquier contenido
“extra” existiera o no.
0 comentarios: