En otros tiempos la información que rodeaba a una persona era transportada por unos canales muy definidos (correo, teléfono…) y de forma limitada. Pero eso es algo que en las últimas décadas ha cambiado de forma radical.
En pocos años, la seguridad de las computadoras se reinventó a sí misma. La criptografía se hizo importante cuando las organizaciones comenzaron a construir sistemas en redes de computadoras; las epidemias de virus comenzaron a propagarse en un gran número en PC’s de usuarios que intercambian programas y, cuando Internet llegó, la industria del Firewall fue una de las primeras en beneficiarse.
Una de las últimas investigaciones en seguridad es el ocultamiento de información. Se ha impulsado a través de dos grandes cuestiones:
- Protección del Copyright: la cual se hace necesaria debido a la facilidad con que se pueden realizar copias perfectas de música digital y vídeo. Se espera que los mecanismos técnicos de protección provean parte de la solución. Uno de estos mecanismos es registrar los derechos de autor escondiendo números de serie en el audio o vídeo de una manera tal que a los piratas se les dificulte quitarlos.
- Seguridad de estado: el problema principal de esta área es la detección del intercambio de información entre miembros de organizaciones criminales.
Dedicamos este post a analizar en qué consiste la esteganografía, cómo funciona, para qué se usa y las principales técnicas de esteganografía.
Indice
¿Qué es la esteganografía?
La Esteganografía (del griego steganos: oculto o cubierto y grafía: escribir o dibujar) es el arte de ocultar los datos en datos. La meta general de la esteganografía es esconder los datos lo suficientemente bien, para que no se sospeche que el medio esteganográfico contiene datos ocultos.
Existe un ejemplo excelente y común de esteganografía al cual se llama «Problema de los prisioneros».
Alice y Bob son actores ficticios en este ejemplo y han sido arrestados y alojados en diferentes celdas. Su meta es desarrollar un plan de escape y fugarse de la cárcel; el obstáculo es que el único camino para comunicarse es el carcelero, Wendy, la cual no permitirá que Alice y Bob se comuniquen en código y si ella notara algo sospechoso, ellos serían llevados a celdas aisladas y totalmente incomunicadas. Para ello, Bob y Alice se deben comunicar invisiblemente usando esteganografía, por ejemplo: intercambiando dibujos inocentes, pero cuyos colores tengan algún significado para ellos.
Aun así, existen problemas que detendrían el escape. Wendy podría modificar la pintura accidentalmente o con intención, alterando de esta manera el mensaje. Para que el modelo pueda ser un medio efectivo de comunicación, el ataque activo o pasivo debe ser considerado.
Los componentes del sistema básico de comunicación esteganográfica son:
- objeto encubridor: la pintura, el sonido o la película que se utilizará para llevar el mensaje bajo las narices del guardián.
- elemento encubierto u oculto: es el mensaje secreto que se desea transmitir
- objeto esteganográfico (un objeto que contiene otro objeto oculto)
- clave esteganográfica: Será utilizada por el recepcionista para extraer el mensaje secreto. Puede venir de diferentes formas, puede ser una password o un acuerdo sobre lugares donde buscar el mensaje oculto.
Antecedentes históricos
Los griegos usaron la esteganografía en varios casos documentados por Herodoto (siglo V antes de Cristo).
En una oportunidad, el rey de Persia planeaba una invasión, y el arte de escribir un secreto salvó a Grecia. En una ciudad persa vivía Demaratus, quien a pesar de haber sido expulsado sentía aún lealtad a Grecia, y al observar la acumulación de fuerzas militares de los persas decidió advertir a los griegos sobre los planes de invasión. Naturalmente, la dificultad era llevar el mensaje sin ser interceptado por los persas.
Esta advertencia les dio tiempo a los griegos para armarse. Con el elemento sorpresa perdido, la armada persa navegó hacia Atenas para enfrentar a una bien preparada marina griega.
En los siglos XVI y XVII aparecieron numerosas publicaciones acerca de la esteganografía, y muchos de los métodos propuestos dependían de formas nuevas de codificar información.
Durante la Primera Guerra Mundial, muchas veces se utilizó la esteganografía con éxito. Un método de amplia difusión fue la «tinta invisible». Dentro del Departamento de Guerra de los Estados Unidos fueron creadas áreas dedicadas a su estudio y desarrollo, generando una intensa batalla de ida y vuelta entre los aliados y los alemanes. En un determinado momento, se llegaron a analizar 2000 cartas por mes, y muchas veces se encontraron mensajes ocultos de gran utilidad.
Durante la Segunda Guerra Mundial, una forma de esteganografía muy utilizada fueron los micropuntos (microdots), fotografías del tamaño de una página que se reducían hasta ocupar un punto de 1 mm de diámetro. Los micropuntos se cortaban con una aguja o punzón y se pegaban sobre un punto en un texto encubridor.
Después de los atentados del 11 de Septiembre de 2001, la administración Bush reaccionó solicitando que todos los medios tuvieran cuidado al poner en el aire declaraciones de Al Qaeda, pues se temía que los documentos sin editar pudieran contener mensajes secretos codificados mediante ciertas palabras o frases, combinaciones de ropa, o gestos discretos, en otras palabras: esteganografía.
¿Cómo funciona la esteganografía?
La esteganografía funciona ocultando información de una manera que no despierte sospechas. Una de las técnicas más populares es la esteganografía de bits menos significativos (LSB). En este tipo de esteganografía, el ocultador de información incorpora la información secreta en los bits menos significativos de un archivo multimedia.
Por ejemplo, en un archivo de imagen, cada píxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a transparencia, o ‘alfa’).
La esteganografía LSB cambia el último bit de cada uno de esos bytes para ocultar un bit de datos. Entonces, para ocultar un megabyte de datos usando este método, necesitará un archivo de imagen de ocho megabytes.
Dado que modificar el último bit del valor de píxel no resulta en un cambio visualmente perceptible de la imagen, una persona que vea las imágenes originales y las imágenes modificadas esteganográficamente no podrá notar la diferencia.
El mismo esquema se puede aplicar a otros medios digitales (audio y vídeo), donde los datos están ocultos en partes del archivo que resultan en el menor cambio a la salida audible o visual.
Otra técnica de esteganografía menos popular es el uso de la sustitución de palabras o letras. Aquí, el remitente del mensaje secreto oculta el texto distribuyéndolo dentro de un texto mucho más grande, colocando las palabras a intervalos específicos.
Si bien este método de sustitución es fácil de usar, también puede hacer que el texto se vea extraño y fuera de lugar, ya que las palabras secretas pueden no encajar particularmente bien en sus oraciones objetivo.
Existen otros tipos de esteganografía, como ocultar una partición completa en un disco duro o incrustar datos en la sección de encabezado de archivos y paquetes de red. La efectividad de estos métodos depende de la cantidad de datos que pueden ocultar y de lo fáciles que son de detectar.
Técnicas
Los métodos usados en estenografía son los siguientes:
Clasificación tradicional
Esta clasificación se enfoca en cómo se ocultan los datos. Se puede observar que las nuevas técnica desarrolladas no se ubican claramente dentro de este esquema.
Técnicas basadas en la inserción (Insertion-Based)
Las técnicas basadas en la inserción trabajan a través de la inserción de bloques de datos dentro de un archivo publicable. El dato es insertado en el mismo punto en cada archivo.
Este tipo de técnica trabaja encontrando lugares que pueden ser modificados en un archivo, sin tener un efecto fácilmente apreciable sobre el archivo publicable.
Una vez que estas áreas redundantes son identificadas, los datos a ser ocultados pueden ser divididos e insertados en éstas y serán difícilmente detectados.
Algo muy común es ocultar datos insertándolos dentro de los bits menos significativos (LSB) de un archivo de 8 o 16 bits. Con archivos de audio, se puede modificar el primero o segundo LSB de cada grupo de 16 bits sin tener un gran impacto sobre la calidad del sonido.
Técnicas basadas en algoritmos (Algorithmic-Based)
Las técnicas esteganográficas basadas en algoritmos utilizan alguna clase de algoritmo para decidir dónde se debería ocultar un mensaje dentro de un archivo de datos. Esta técnica usualmente no inserta los datos en los mismos puntos en cada archivo, por ello puede ocurrir que se degrade la calidad del archivo encubridor.
Comparando el archivo original con el que contiene datos ocultos, es posible ver o escuchar la modificación del archivo.
Si no se crea un algoritmo que aloje los datos en posiciones no esenciales, el dato oculto podría destruir completamente la imagen o el sonido original, o resultar una imagen poco usual o un sonido muy distorsionado.
Técnicas esteganográficas basadas en gramática (Grammar-Based)
A diferencia de las dos técnicas anteriores, en las técnicas esteganográficas basadas en gramática no se parte de ningún archivo encubridor para ocultar el mensaje, porque se genera un archivo publicable propio a partir de los datos a ocultar, basándose en una gramática predefinida.
Clasificación moderna
Esta nueva clasificación se basa en cómo y dónde se ocultan los datos. Este esquema es más compresivo, y es una mejor clasificación de la esteganografía moderna.
Técnicas basadas en la inserción (Insertion-Based)
Son técnicas que se basan en encontrar lugares en un archivo que son ignorados por la aplicación que lo lee.
Esencialmente, se insertan datos en un archivo sin afectar la representación (reproducción visual o de audio) de los datos, aunque se produce un incremento en su tamaño
Por ejemplo, algunos archivos tienen marca de finalización del archivo llamada EOF. Esta bandera le permite a la aplicación que está leyendo el archivo, saber que ha alcanzado el final del mismo y que debe detener el procesamiento del mismo. Insertando datos después de la marca EOF, y la aplicación los ignorará, pero los datos ocultos aún estarán en el archivo.
En Microsoft Word, los documentos contienen marcas de principo y finalización de texto, que indican cuáles datos deberían mostrarse en pantalla y qué información no se debería visualizar. Cualquier cosa que esté entre la marca de principio y fin del texto es procesado y todo lo que esté fuera es ignorado. Se pueden insertar en esta áreas tantos datos como se quiera sin afectar la apariencia del documento.
El atributo principal de las técnicas basadas en la inserción es que se pueden agregar datos al archivo y no se modifica ni se cambia ningún contenido existente. La ventaja es que con la inserción se puede teóricamente ocultar más información que si se pretendiera degradar una imagen. La desventaja es que el archivo será más grande y es posible que alguien lo note.
Técnicas basadas en la sustitución (Substitution-Based)
Como su nombre lo indica, con la esteganografía basada en la sustitución, ciertas partes del archivo encubridor se reemplazan por los datos a ocultar. Este método podría parecer simple, pero hay que tener cuidado de no sobrescribir los datos haciendo que el archivo quede inservible o visualmente defectuoso. El truco es encontrar información insignificante en un archivo que puede ser reemplazada sin tener ningún impacto.
Por ejemplo, se puede tomar el archivo de Microsoft Word que se mencionó anteriormente y utilizar una técnica de sustitución en vez de una de inserción. En este caso, ciertos datos no ubicados entre la marca de principio y final del texto tienen impacto mínimo sobre el documento y podrían ser reemplazados. Con la sustitución, el tamaño del archivo no ha cambiado.
La cantidad de datos que se pueden ocultar con esta técnica tiene un límite, dado por la cantidad de datos no significativos que contenga el archivo.
Técnicas de generación (Generation-Based)
Las dos técnica anteriores requieren la conversión de un archivo publicable. Con las técnicas de generación el archivo a ocultar es utilizado para crear el archivo publicable.
Este método ayuda a evitar la detección de la esteganografía: si se pueden obtener el archivo original y el que tiene los datos ocultos, se podrá observar que tienen una composición binaria diferente.
El ejemplo más común de esteganografía basada en generación consiste en utilizar el mensaje a ocultar para crear, mediante un determinado algoritmo, una imagen fractal. Una imagen fractal tiene propiedades matemáticas críticas, pero es esencialmente una colección de patrones y líneas, cuyos ángulos, longitudes y colores pueden contener el mensaje oculto.
Aplicaciones
La esteganografía tiene diversas aplicaciones. Vamos a ver las más importantes.
Comunicación desde los lugares de trabajo
En los lugares de trabajo actuales en donde existe un extraño balance entre la seguridad informática y la privacidad de los empleados, la esteganografia puede ser usada por ellos de una manera muy efectiva como una especie de puente a los canales de comunicación normales.
Sitios típicos como los chats, mensajerías instantánea u otros lugares de reunión basados en Internet han venido usándose a manera de canales de comunicación hacia fuera de las organizaciones. Con la implementación de políticas de seguridad y privacidad, la esteganografia puede convertirse en el siguiente gran obstáculo para los encargados de la seguridad informática.
Monitorización de mensajes publicitarios en la radio
La esteganografia puede ser usada efectivamente en la monitorización automática de los spots publicitarios en la radio o la música. Un sistema autómata puede estar monitorizando el número de veces que un anuncio publicitario es pasado al aire para asegurarle a la persona o empresa que está pagando por el anuncio que está obteniendo lo pactado.
Infraestructura de clave pública (PKI) y Esteganografía
Un método esteganográfico que implementa una clave pública ha sido propuesto basado en el problema de los prisioneros planteado anteriormente.
Asumiremos que Alice le quiere pasar un mensaje secreto a Bob, pero ellos no han tenido la oportunidad de intercambiar una clave esteganográfica antes de pasarse el mensaje. Si Bob posee una clave pública (por ejemplo una clave PGP) y Alice lo sabe, ella puede cifrar el mensaje secreto con la clave pública de Bob enviando el mensaje incluido junto con un archivo X y enviando el resultado oculto a Bob. Por su parte, Bob puede extraer el archivo original y desencriptarlo con su clave privada.
Para que la esteganografia de tipo PKI trabaje, todos necesitan conocer cómo extraer el mensaje original del archivo esteganográfico. Este algoritmo de extracción puede ser aplicado a cualquier archivo que se quiera encubrir y a los archivos sin el mensaje original. Esto no pasa si un archivo contiene un mensaje oculto. El resultado será siempre una cadena de bits aleatoria, que sólo la persona que posea la llave pública puede desencriptar satisfactoriamente.
Música Digital
Las marcas de agua digitales son y seguirán siendo usadas para proteger música de la piratería y así asegurar los derechos de autor. La marca de agua en audio esta hecha para introducir cambios substanciales en un archivo de audio de alguna manera en particular. La marca de agua puede ser algo similar a un tono en una frecuencia en particular repetida periódicamente o algo más sofisticado, como puede ser simular los sonidos acústicos del lugar en
donde la música fue grabada.
Algunos ejemplos de esto incluyen la tecnología BlueSpike que remueve algunos tonos selectos en una banda muy estrecha. Verance agrega señales que están fuera del rango de percepción humana. Otros ajustan el sonido cambiando la frecuencia levemente.
Las marcas de agua en la música digital podrían también llevar una variedad de información. Algunos pueden codificar simplemente un mensaje que indica que el archivo tiene derechos de autor. Otras versiones más sofisticadas podrían incluir la información del artista o de los derechos de autor (o ambas). La marca de agua se podría incluso modificar en base a requisitos particulares para detectar si es un archivo original o un archivo pirateado.
Sistemas de Protección de propiedad intelectual
La primera generación de sistemas DRM (Digital Rights Management) se enfoca en la seguridad y el cifrado para impedir copias no autorizadas limitando la distribución sólo a aquellas personas que han pagado.
La segunda generación se caracteriza por identificar, negociar, proteger y monitorizar de todas las formas posibles los derechos de uso sobre activos tangibles e intangibles.
Para explicar la necesidad de sistemas DRM es mejor comenzar por hablar de algunas deficiencias en los modelos tradicionales de seguridad, que surgieron sobre todo en el sector militar y consecuentemente:
- Son muy jerárquicos.
- Otorgan todo el poder al administrador del sistema.
- Se centran en mantener a los intrusos afuera.
Mientras que esto trabaja bien en un ambiente homogéneo como una base militar, llega a ser muy incómodo y poco práctico en ambientes de computación distribuida como Internet.
Hace dos décadas en Hollywood estaban preocupados porque se pensaba que los reproductores de vídeo caseros arruinarían el negocio de hacer películas, y antes de eso los productores de la industria musical se entablaron en pleitos legales para impedir que las estaciones de radio transmitan música gratis al público. Pero la historia nos ha demostrado, que estas tecnologías han creado asombrosas oportunidades de mercado.
Esteganografía e Internet
Niels Provos, candidato a doctor por la Universidad de Michigan, trabaja junto a Peter Honeyman en el centro para la integración de las tecnologías de la Información, desarrollando un framework para la detección de esteganografia, el cual ha servido para analizar aproximadamente 2 millones de imágenes descargadas de Internet.
El framework consta de tres herramientas:
- Crawl: un navegador que baja imágenes de la Web, usado principalmente porque es rápido y de código abierto.
- Stegdetect / Stegbreak: herramientas de detección
- Disconcert: un framework distribuido que corre en un cluster de estaciones de trabajo.
Provos and Honeyman han analizado cerca de 1 millón de imágenes, y no han encontrado nada hasta el momento.
Terrorismo
En investigaciones a través de varios sitios religiosos extremistas se han encontrado instrucciones de como crear mensajes esteganográficos y programas para descargar como el siguiente: mujahideen.exe
Lo concerniente a este punto no es si los terroristas están usando estaganografia por sus propios medios, sino ¿Cuál es la reacción de las legislaciones hacia el uso de la esteganografia? ¿Cómo están trabajando la legislación y la investigación forense para detectar esteganografia?
Si Bin Laden usaba supuestamente recursos de esteganografia no tan sofisticados en transmisiones de vídeo, ¿Deberían las herramientas de esteganografia estar disponibles al público en general?
Mientras que el terrorismo es ciertamente uno de los usos más peligrosos de la esteganografia en el mundo actual, existen otros grupos que están usando estas técnicas para mantener sus comunicaciones en secreto, tales como:
- Servicios de inteligencia
- Organizaciones comerciales
- Narcotraficantes
- Lavado de dinero
- Pornografía infantil
- Traficantes de armas
Sistema de Archivos esteganográfico
Es un sistema de archivos que cifra y oculta. Algunas de sus características son:
- Puede ocultar los documentos del usuario en otros archivos similares tomados al azar.
- Permite a los propietarios ponerles nombre y password a algunos archivos mientras que mantiene otros en secreto.
- Se comporta como una segunda capa secreta. Los archivos cifrados están en un área visible y accesible pero no comprensible. Los archivos esteganográficos no son visibles y un intruso no puede buscar archivos que «no existen».
Cómo detectar esteganografía
La práctica de detectar esteganografía se llama «esteganálisis».
«Esteganoanálisis» (del griego steganos: oculto o cubierto y análisis: disgregación o separación de las partes) es un término relativamente nuevo, creado para referirse al proceso de quebrar las técnicas de esteganografía. Si bien los términos «criptoanálisis» y «esteganoanálisis» son similares, los objetivos de ambas disciplinas son muy diferentes.
Los criptoanalistas intentan decifrar mensajes encriptados para leerlos. La meta de los esteganoanalistas, en cambio, es detectar si un mensaje contiene datos ocultos y extraerlos.
Una vez que el esteganoanalista ha determinado que un archivo contiene un mensaje oculto y lo ha extraído, si está encriptado le corresponde al criptoanalista quebrar el código y obtener el texto claro.
Técnicas de esteganoanálisis
Los esteganoanalistas aplican técnicas específicas para cada tipo de ataque que llevan a cabo. Los ataques que pueden realizarse difieren según los objetos disponibles:
- objeto esteganográfico (un objeto que contiene otro objeto oculto)
- elemento encubridor (un objeto antes de la incorporación de otro objeto oculto)
- objeto encubierto (un objeto antes de su incorporación en otro objeto encubridor)
- herramienta esteganográfica (el algoritmo para encubrir un objeto en otro)
Ataque de esteganoanálisis puro (Stego-only attack)
Este ataque se realiza cuando sólo está disponible el objeto esteganográfico. Una técnica general consiste en realizar un análisis estadístico para obtener propiedades «normales» para un tipo de objetos, y luego verificar si el objeto esteganográfico disponible posee esas propiedades.
La hipótesis es que la esteganografía modifica esas propiedades provocando desviaciones de los valores estadísticos normales.
Ataque con objeto encubridor conocido (Known cover attack)
Si, además del objeto esteganográfico, el esteganoanalista dispone del objeto encubridor «original», puede sencillamente compararlos. Si lucen igual pero están compuestos por bits diferentes, la causa muy probablemente sea que uno de ellos contiene datos ocultos.
Dado que la comparación con el objeto original puede desenmascarar la presencia de datos ocultos, se considera una buena práctica en esteganografía destruir el objeto original una vez que se ha creado la copia con los datos ocultos incrustados.
Ataque con objeto encubierto conocido (Known message attack)
Cuando el esteganoanalista dispone del objeto encubierto, puede «rastrear» la presencia de patrones del mismo dentro del objeto esteganográfico. Esto puede ser útil para realizar ataques futuros en los que no se disponga del objeto encubierto. Sin embargo, este tipo de ataque resulta muy difícil y puede ser considerado equivalente a un ataque de esteganoanálisis puro.
Ataque por elección de herramienta (Chosen stego attack)
Cuando el objeto estaganográfico está disponible y se presume que ha sido utilizada determinada herramienta esteganográfica (algoritmo), se lleva a cabo un análisis específico según las particularidades de la herramienta esteganográfica.
Ataque por elección de objeto encubierto (Chosen message attack)
Cuando el objeto esteganográfico está disponible y se desea determinar si ha sido utilizada alguna herramienta esteganográfica de un conjunto conocido, el esteganoanalista puede utilizar esas herramientas para generar objetos esteganográficos a partir de un objeto encubierto de su elección y «rastrear» patrones comunes en el objeto esteganográfico disponible y en los objetos esteganográficos que generó.
Ataque «sólo falta el objeto encubierto» (Known stego attack)
La mejor alternativa se da cuando están disponibles el objeto encubridor, el objeto esteganográfico y la herramienta esteganográfica que se utilizó. El esteganoanalista sólo debe, en este caso, extraer el objeto encubierto.
A pesar de ser la «mejor» alternativa para el esteganoanalista, puede ser muy difícil extraer el objeto encubierto. A veces, el ataque se frena ante una password o ante la elección de los bits que ocultan el objeto encubierto. En tales casos, un ataque por fuerza bruta puede ser exitoso contra algunas herramientas, pero aún así requiere de un tiempo de procesamiento significativo para alcanzar resultados satisfactorios.
Las mejores herramientas para realizar esteganografía
Hay muchos programas disponibles que ofrecen esteganografía. Algunos ofrecen esteganografía normal, pero algunos ofrecen cifrado antes de ocultar los datos.
Estas son las herramientas de esteganografía que están disponibles de forma gratuita:
- Stegosuite es una herramienta de esteganografía gratuita que está escrita en Java. Con Stegosuite puedes ocultar fácilmente información confidencial en archivos de imagen.
- Steghide es un software de esteganografía de código abierto que te permite ocultar un archivo secreto en un archivo de imagen o audio.
- Xiao Steganography es un software gratuito que se puede utilizar para ocultar datos en imágenes BMP o en archivos WAV.
- SSuite Picsel es otra aplicación portátil gratuita para ocultar texto dentro de un archivo de imagen, pero tiene un enfoque diferente en comparación con otras herramientas.
- OpenPuff es una herramienta esteganográfica profesional donde puedes almacenar archivos de imagen, audio, vídeo o archivos flash.
Estas son algunas herramientas para realizar esteganografía. Hay muchas otras herramientas diferentes con diferentes capacidades. Sin embargo, obtendrás los resultados deseados de estas herramientas.
Aspectos legales
La esteganografía puede encontrar usos tanto legales, como ilegales. Sus principales usos legales son:
- Protección de la propiedad intelectual (a través del watermarking)
- Aseguramiento de la privacidad de la información personal o empresarial en las comunicaciones.
Algunos de sus usos ilegales incluyen:
- Comunicaciones entre criminales
- Fraudes
- Juego
- Pornografía
- Pedofilia
- Virus informáticos
Ejemplos recientes
La detección de esteganografía puede ser muy complicada, pero los ejemplos recientes de esteganografía detectada en ataques maliciosos incluyen:
- Enero de 2020: los investigadores de Malwarebytes informaron que el código de skimmer de la tarjeta de crédito está oculto en archivos de imagen en sitios web de comercio electrónico comprometidos.
- Enero de 2020: los investigadores de Guardicore Labs descubrieron un criptominer que estaba oculto dentro de los archivos de audio WAV.
- Agosto de 2019: los investigadores de TrendMicro encuentran una nueva variante de malware de registrador de teclas y ladrón de criptomonedas LokiBot que usa esteganografía para ocultar su código malicioso dentro de un archivo jpeg.
- Abril de 2019: un ex ingeniero de GE fue acusado de espionaje económico. El empleado tenía archivos encriptados que contenían la información de propiedad de GE y los ocultó en una foto de una puesta de sol.
- Febrero de 2019: investigadores de la empresa de prevención de fraude publicitario Devcon descubrieron una campaña de publicidad maliciosa utilizando esteganografía para ocultar el código JavaScript malicioso-
- Diciembre de 2018: los actores maliciosos usaron la esteganografía para ocultar el código malicioso en los memes de Twitter.
Perspectivas futuras y conclusiones
Se ha tratado el tema de la esteganografía desde sus comienzos hace miles de años hasta sus aplicaciones y métodos modernos. Con todas las variaciones y posibilidades, resta la pregunta: ¿Qué le depara el futuro?
Hay quienes sienten que, dado que trabaja solamente cuando nadie espera que se la utilice, la esteganografía tiene muchas aplicaciones prácticas. Y siendo mencionada cada vez más en la prensa, como ocurre actualmente, será una técnica que se utilizará cada vez más.
Hay otros que sienten que la esteganografía se volverá cada vez más sofisticada y fácil de usar hasta diluir la duda sobre si se puede o no utilizar para asegurar la confidencialidad.
La esteganografía en su forma digital sigue siendo una tecnología joven y su importancia aumentará en la comunidad de la seguridad informática a medida que pase el tiempo.
A medida que continúa su evolución, se pueden seguir las siguientes pautas para estar tan bien preparado como sea posible mientras los cambios suceden:
- Mantenerse informado
- Si se debe formular una estrategia defensiva, considerar el factor tiempo
- Mantener a la comunidad informada si se descubre alguna amenaza
- No considerar ninguna medida preventiva como demasiado extrema