Tres historias con un denominador común

[versió en Català]

Comenzaré el artículo con tres historias que podrían parecer haberse seleccionado al azar:

  1. Heródoto, en sus libros, relata una historia del siglo VI AC acerca de un mensaje tatuado en la cabeza afeitada de un esclavo de Histieu que avisaba a Grecia acerca de los planes de invasión de los persas. El mensaje, convenientemente oculto una vez volvió a crecer el pelo del esclavo, llegó sin levantar sospechas a su destinatario, quien pudo leerlo tras afeitar de nuevo la cabeza del esclavo.
  2. Según se ha publicado en diversos medios, existen persistentes rumores acerca de que, en la preparación de los atentados del 11 de septiembre de 2001 en Nueva York, los terroristas pudieron enviarse mensajes ocultos de manera indetectable en imágenes adjuntas en correos electrónicos o incluso incrustados en las fotografías de algunos productos puestos a la venta en eBay. Con un software específico, el receptor del mensaje podría haber extraído el mismo sin que la comunicación pudiera ni siquiera ser detectada.
  3. Carmine Caridi es un actor norteamericano que tiene el dudoso honor de haber sido el primer miembro en ser expulsado de la Academia de Artes y Ciencias Cinematográficas al infringir las normas sobre la propiedad intelectual. Al parecer, Caridi habría hecho llegar una copia de varias de las películas nominadas a la edición de 2004 de los Oscar a una tercera persona que se encargaba de redistribuirlas de forma ilegal. La Academia había incrustado unas misteriosas marcas ocultas en el material distribuido a sus miembros que permitieron la identificación de Caridi como la fuente inequívoca de la redistribución. Estas marcas constituyeron prueba forense suficiente para las acciones legales que se emprendieron contra Caridi y su colaborador.

De haber empezado este artículo diciendo que iba a tratar sobre esteganografía y marcas de agua es probable que muchos lectores no hubiesen querido continuar más allá de las primeras líneas. Espero que estas tres historias hayan atraído la atención y el interés del lector hacia una tecnología que es antigua y moderna al mismo tiempo, usada reiteradamente a lo largo de la historia, pero reinventada y reinterpretada en tiempos modernos gracias a la irrupción de la tecnología informática y a la facilidad de comunicación que proporciona Internet.

La esteganografía es un conjunto de técnicas que permiten enviar mensajes ocultos dentro de un objeto aparentemente neutro, denominado portador. El resultado de la ocultación del mensaje en el objeto portador se denomina objeto esteganográfico. En general, el mensaje se incrusta de manera imperceptible en el portador para que la comunicación pase inadvertida para cualquier persona ajena al emisor y al receptor. A diferencia de la criptografía, con la que a menudo se confunde, en la esteganografía no se trata de alterar la codificación del mensaje para conseguir que solamente emisor y receptor puedan descifrarlo, sino que lo que se pretende es ocultar el propio hecho de la comunicación, o bien confundir a un posible adversario haciéndole creer que la comunicación es inocua cuando en realidad se está transmitiendo información secreta e importante.

Estas técnicas nacieron con el objetivo de llevar a cabo comunicaciones militares o secretas, como sería el caso de las dos primeras historias del comienzo de mi artículo, pero con el surgimiento del computador y los contenidos digitales las posibilidades de la esteganografía se han disparado en la última década, alcanzando escenarios de aplicación mucho más allá de lo que pudiese haberse predicho hace pocos años.

La tercera de las historias explica cómo es posible utilizar marcas de agua (watermarking) imperceptibles en un contenido digital para identificar una redistribución ilegal. La aplicación específica en este caso, conocida como fingerprinting, consiste en la incrustación de una huella digital única que identifique al comprador o destinatario legal de un contenido. Si este destinatario decide, más adelante, redistribuirlo de forma no autorizada, deberá hacer frente a las acciones legales que los propietarios de los derechos de autor decidan emprender. El día en que todas las copias adquiridas de un determinado tema musical o vídeo incluyan una marca única que identifique al comprador del mismo podría estar mucho más cerca de lo que imaginamos.

El uso de marcas para proteger los derechos de autor tampoco es precisamente algo nuevo. Por ejemplo, diccionarios, enciclopedias y hasta tablas matemáticas contenían entradas falsas (palabras inexistentes o dígitos incorrectos en posiciones poco significativas) para detectar copias. Si una palabra inexistente, inventada por los autores de un diccionario, aparecía en un producto de la competencia, el plagio era más que evidente.

En el mundo binario de los contenidos digitales las posibilidades de alterar un contenido para incrustar un mensaje sin que éste sea captado por nuestra limitada capacidad perceptiva son casi infinitas. Un archivo de audio de una canción de unos tres minutos, comprimida con MP3 a 320 kbps ocupará algo más de 7 MB. Intuitivamente, está claro que cambiar algunos bits del archivo es posible sin que ello repercuta en la calidad final de reproducción.

Esteganografía: una excusa legítima para mirar fotos de Playboy en el trabajo

Esteganografía: una excusa legítima para mirar fotos de Playboy en el trabajo (explicación aquí)

Los métodos de esteganografía y marcas de agua se analizan a partir de diversas propiedades, entre las que destacan las siguientes:

  1. Capacidad: es la cantidad de información incrustada que se puede transmitir por cada unidad del objeto portador (por ejemplo por cada segundo en caso de audio o por cada píxel si se trata de imágenes).
  2. Robustez: es la resistencia de la información incrustada ante alteraciones (voluntarias o no) del objeto esteganográfico. Por ejemplo: ¿puede recuperarse la información incrustada en una fotografía si ésta se recomprime con menor calidad de la usada inicialmente?
  3. Imperceptibilidad o transparencia: es el efecto que produce la incrustación de la información sobre el objeto esteganográfico en relación con la calidad del objeto portador original. ¿Se percibe de alguna forma la marca incrustada?
  4. Seguridad: ¿puede un adversario obtener o destruir la información incrustada o advertir su presencia? ¿Puede extraerse información sobre las claves (secretas) usadas para la incrustación analizando diversos objetos esteganográficos que usen la misma técnica y las mismas claves?

Las aplicaciones de estas técnicas son múltiples, incluyendo el intercambio de mensajes secretos, la protección de los derechos de autor, la identificación de redistribuidores ilegales de contenidos, la monitorización de contenidos emitidos por radio o teledifusión, la autenticación de información, etc. Pero esa es otra historia y deberá ser contada en otra ocasión.

Para saber más:

  • www.watermarkingworld.com
  • Wayner, Peter. Disappearing Cryptography (Third Edition). Elsevier, Burlington MA (EEUU). 2009.
  • Arnold, Michael; Schmucker, Martin y Wolthusen, Stephen D. Techniques and Applications of Digital Watermarking and Content Protection. Artech House, Norwood MA (EEUU),.2003.
  • Artículo sobre esteganografía en Wikipedia: http://es.wikipedia.org/wiki/Esteganograf%C3%ADa

El Dr. David Megías Jiménez es profesor de los Estudios de Informática, Multimedia y Telecomunicación, coordinador del programa de doctorado en Tecnologías de la Información y de Redes, coordinador del grupo de investigación  K-ryptography and Information Security for Open Networks (KISON) y director adjunto del programa de doctorado en Sociedad de la Información y del Conocimiento del IN3.


Començaré l’article amb tres històries que podrien semblar haver estat seleccionades a l’atzar:

  1. Heròdot, en els seus llibres, relata una història del segle VI AC respecte d’un missatge tatuat en el cap afaitat d’un esclau d’Histieu que avisava Grècia sobre els plans d’invasió dels perses. El missatge, convenientment ocult una vegada va tornar a créixer el cabell de l’esclau, va arribar sense aixecar sospites al seu destinatari, qui va poder llegir-lo després d’afaitar de nou el cap de l’esclau.
  2. Segons s’ha publicat en diversos mitjans, existeixen persistents rumors sobre el fet que, en la preparació dels atemptats de l’11 de setembre de 2001 a Nova York, els terroristes van poder enviar-se missatges ocults de manera indetectable en imatges adjuntes en correus electrònics o fins i tot incrustats en les fotografies d’alguns productes posats a la venda en eBay. Amb un programari específic, el receptor del missatge podria haver-ne extret aquest sense que la comunicació pogués ni tan sols ser detectada.
  3. Carmine Caridi és un actor nord-americà que té el dubtós honor d’haver estat el primer membre a ser expulsat de l’Acadèmia d’Arts i Ciències Cinematogràfiques en infringir-ne les normes sobre la propietat intel·lectual. Pel que sembla, Caridi hauria fet arribar una còpia de diverses de les pel·lícules nominades a l’edició de 2004 dels Oscar a una tercera persona que s’encarregava de redistribuir-les de forma il·legal. L’Acadèmia havia incrustat unes misterioses marques ocultes en el material distribuït als seus membres que van permetre la identificació de Caridi com la font inequívoca de la redistribució. Aquestes marques van constituir prova forense suficient per a les accions legals que es van emprendre contra Caridi i el seu col·laborador.

D’haver començar aquest article dient que anava a tractar sobre esteganografia i marques d’aigua és probable que molts lectors no haguessin volgut continuar més enllà de les primeres línies. Espero que aquestes tres històries hagin atret l’atenció i l’interès del lector cap a una tecnologia que és antiga i moderna al mateix temps, usada reiteradament al llarg de la història, però reinventada i reinterpretada en temps moderns gràcies a la irrupció de la tecnologia informàtica i a la facilitat de comunicació que proporciona Internet.

L’esteganografia  és un conjunt de tècniques que permeten enviar missatges ocults dins d’un objecte aparentment neutre, anomenat portador. El resultat de l’ocultació del missatge en l’objecte portador s’anomena objecte esteganogràfic. En general, el missatge s’incrusta de manera imperceptible en el portador perquè la comunicació passi inadvertida per a qualsevol persona aliena a l’emissor i al receptor. A diferència de la criptografia, amb la qual sovint es confon, en l’esteganografia no es tracta d’alterar la codificació del missatge per aconseguir que només emissor i receptor puguin desxifrar-lo, sinó que el que es pretén és ocultar el mateix fet de la comunicació, o bé confondre un possible adversari fent-lo creure que la comunicació és innòcua quan en realitat s’està transmetent informació secreta i important.

Aquestes tècniques van néixer amb l’objectiu de dur a terme comunicacions militars o secretes, com seria el cas de les dues primeres històries del començament del meu article, però amb el sorgiment del computador i els continguts digitals les possibilitats de l’esteganografia  s’han disparat en l’última dècada, aconseguint escenaris d’aplicació molt més allà del que pogués haver-se predit fa pocs anys.

La tercera de les històries explica com és possible utilitzar marques d’aigua (watermarking) imperceptibles en un contingut digital per identificar una redistribució il·legal. L’aplicació específica en aquest cas, coneguda com fingerprinting, consisteix en la incrustació d’una empremta digital única que identifiqui el comprador o destinatari legal d’un contingut. Si aquest destinatari decideix, més endavant, redistribuir-lo de forma no autoritzada, haurà de fer front a les accions legals que els propietaris dels drets d’autor decideixin emprendre. El dia en què totes les còpies adquirides d’un determinat tema musical o vídeo incloguin una marca única que identifiqui el comprador d’aquest podria ser molt més proper del que imaginem.

L’ús de marques per protegir els drets d’autor tampoc no és precisament una cosa nova. Per exemple, diccionaris, enciclopèdies i fins i tot taules matemàtiques contenien entrades falses (paraules inexistents o dígits incorrectes en posicions poc significatives) per detectar-ne còpies. Si una paraula inexistent, inventada pels autors d’un diccionari, apareixia en un producte de la competència, el plagi era més que evident.

Al món binari dels continguts digitals les possibilitats d’alterar un contingut per incrustar-hi un missatge sense que aquest sigui captat per la nostra limitada capacitat perceptiva són gairebé infinites. Un arxiu d’àudio d’una cançó d’uns tres minuts, comprimida amb MP3 a 320 kbps ocuparà una mica més de 7 MB. Intuïtivament, és clar que canviar alguns bits de l’arxiu és possible sense que això repercuteixi en la qualitat final de reproducció.

Esteganografia: una excusa legítima per mirar fotos de Playboy a la feina

Esteganografia: una excusa legítima per mirar fotos de Playboy a la feina (explicació aquí)

Els mètodes d’esteganografia  i marques d’aigua s’analitzen a partir de diverses propietats, entre les quals destaquen les següents:

  1. Capacitat: és la quantitat d’informació incrustada que es pot transmetre per cada unitat de l’objecte portador (per exemple per cada segon en cas d’àudio o per cada píxel si es tracta d’imatges).
  2. Robustesa: és la resistència de la informació incrustada davant alteracions (voluntàries o no) de l’objecte esteganogràfic. Per exemple: pot recuperar-se la informació incrustada en una fotografia si aquesta es recomprimeix amb menor qualitat de la utilitzada inicialment?
  3. Imperceptibilitat o transparència: és l’efecte que produeix la incrustació de la informació sobre l’objecte esteganogràfic en relació amb la qualitat de l’objecte portador original. Es percep d’alguna forma la marca incrustada?
  4. Seguretat: pot un adversari obtenir o destruir la informació incrustada o detectar-ne la presència? Pot extreure’s informació sobre les claus (secretes) emprades per a la incrustació analitzant diversos objectes esteganogràfics que facin servir la mateixa tècnica i les mateixes claus?

Les aplicacions d’aquestes tècniques són múltiples, incloent l’intercanvi de missatges secrets, la protecció dels drets d’autor, la identificació de redistribuïdors il·legals de continguts, el monitoratge de continguts emesos per ràdio o teledifusió, l’autenticació d’informació, etc. Però aquesta és una altra història i haurà de ser explicada en una altra ocasió.

Per saber-ne més:

  • www.watermarkingworld.com
  • Wayner, Peter. Disappearing Cryptography (Third Edition). Elsevier, Burlington MA. (EUA). 2009.
  • Arnold, Michael; Schmucker, Martin i Wolthusen, Stephen D. Techniques and Applications of Digital Watermarking and Content Protection. Artech House, Norwood MA. (EUA),.2003.
  • Article sobre esteganografia a Viquipèdia: http://ca.wikipedia.org/wiki/esteganografia

El Dr. David Megías Jiménez és professor dels Estudis d’Informàtica, Multimèdia i Telecomunicació, coordinador del programa de doctorat en Tecnologies de la Informació i de Xarxes, coordinador del grup de recerca K-ryptography and Information Security for Open Networks (KISON), i director adjunt del programa de doctorat en Societat de la Informació i del Coneixement de l’IN3.

Licencia Creative Commons
Este contenido, a excepción del contenido de terceros y de que se indique lo contrario, se encuentra bajo una Licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported Licencia.

Esta entrada fue publicada en Docencia, Investigación, Profesión y etiquetada , , . Guarda el enlace permanente.

3 respuestas a Tres historias con un denominador común

  1. Pingback: Bitacoras.com

  2. David Megías dijo:

    Per cert, aquest article el vaig escriure abans que això sortís a la llum, un altre exemple d’aplicació pràctica de l’esteganografia:

    L’art de filtrar (català)

    El arte de filtrar (castellano)

  3. Pingback: 2 años y 200 entradas más tarde… | iNFoRMáTiCa++

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Más en Criptografía, Esteganografía
Esta máquina es un Enigma “RNGNTETKWBBRVQJQPDBFN”

Durante la Segunda Guerra Mundial, los alemanes utilizaron en sus comunicaciones secretas una máquina, la “Enigma”, que pensaron era indescifrable....

Cerrar