> La desatención ocular resulta análoga al descuido que lleva al intelecto a no tomar en cuenta consideraciones excesivas y palpablemente evidentes.
>
> — Edgar Allan Poe, [_La Carta Robada_](http://www.lamaquinadeltiempo.com/Poe/carta01.htm).

La **esteganografía** es la práctica de esconder un objeto dentro de otro que ha de mantener la misma apariencia. Las razones para ocultar el objeto son irrelevantes, aunque en la práctica lo usual es _invisibilizar_ el objeto porque contiene información sensible o privada y hacerlo mediante otro objeto que, cuanto más común y corriente, mejor.

Por ejemplo, en la antigua Grecia utilizaron la cabeza afeitada de mensajeros para escribir en ella mensajes secretos. Luego, una vez crecido el cabello, eran enviados con el destinatario, que para _descifrar_ el mensaje sólo tenía que afeitar de nuevo al mensajero. Esto era esteganografía práctica y simple.

Otro ejemplo es la imagen que encabeza el _post_, un billete de un dólar que doblado como pirámide revela un «mensaje oculto»: el ojo que todo lo ve, el **ojo panóptico** de la masonería.

### Técnicas

En términos de información, bits y bytes, gracias a la esteganografía es posible ocultar texto dentro de imágenes, imágenes dentro archivos de música, música dentro música, música dentro de lo que sea: información dentro de cualquier otro tipo de información, **las técnicas son varias y las aplicaciones inmensas**. La esteganografía es tinta invisible para la era de la información.

Aquí cabe mencionar que **la esteganografía no es [criptografía](http://bitelia.com/2011/06/alan-turing-criptologo-padre-computacion)**. Si bien ambas intentan proteger información, la primera lo hace «engañando a la vista» para evitar las sospechas; aparentar que no hay nada escondido. De ahi el uso de la raíz griega _steganos_, que significa «cubierto». Ciertamente, ambas técnicas pueden combinarse para lograr un efecto más poderoso.

Quizá las dos técnicas esteganográficas más comunes son la llamada **LSB** (_Least Significant Byte_, o del byte menos significativo) y la **Inyección**. Con LSB, se aprovecha el hecho de que algunos bytes de un archivo tienen poca relevancia o son innecesarios, por lo que pueden ser reemplazados para **colocar bytes de un archivo secreto sin dañar o alterar el original**. La técnica LSB funciona muy bien con imágenes de alta resolución y gran cantidad de colores. El archivo original no suele aumentar de tamaño, pero si es demasiada la información incrustada, puede llegar a ser visiblemente distorsionado.

En cambio, la técnica de inyección simplemente dispersa los bytes ocultos dentro del archivo original. Por lo tanto, éste puede aumentar significativamente de tamaño.

Kaushik Shankar usa LSB para ocultar un archivo MP3 dentro de una [imagen PNG](http://www.kaushikshankar.com/documents/awesome-face-encrypted.png) –una Awesome Face como la que está a la derecha–. El archivo PNG es enorme, de 8.2 MB, para contener el MP3. Aún así el concepto es fascinante.

Existen técnicas más sofisticadas, como la **esteganografía entre blogs**, donde piezas del mensaje secreto son distribuidas a lo largo de un grupo de blogs en forma de comentarios. Y la llave para descifrar el mensaje es la selección de blogs utilizados. Una técnica reciente utiliza [redes de VoIP](http://spectrum.ieee.org/telecom/internet/vice-over-ip-the-voip-steganography-threat) para realizar conversaciones ocultas.

Como podrás imaginar, las posibilidades son infinitas –también las negativas.

### Distribución de archivos

Ahora bien, dada la naturaleza de la esteganografía, es natural que sirva para ocultar material protegido por copyright. Quizá construir redes de intercambio de archivos, como las P2P, ocultos con técnicas esteganográficas. O mejor aún, utilizar las existentes, para distribuir material «sensible» al escrutinio de ISP y mafias del Copyright. El concepto ha sido bien estudiado como delatan estos artículos científicos:

* [_A Steganography Scheme in P2P Network_](http://dl.acm.org/citation.cfm?id=1447569.1448421) («Un esquema esteganográfico en redes Peer-to-Peer», 2008), donde a través de un profundo análisis los investigadores encontraron que los archivos torrent son ideales para esconder datos.

* [_Hidden Communication in P2P Networks: Steganographic Handshake and Broadcast_](http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.185.1111) («Comunicación oculta en redes P2P: sincronización y difusión esteganográfica»), donde investigan cómo un grupo de nodos en una red P2P pueden hallarse y comunicarse sin provocar sospechas entre los censores o monitores de la red.

* [_Graffiti Networks: A Subversive, Internet-Scale File Sharing Model_](http://arxiv.org/abs/1101.0350) («Redes Graffiti: Un modelo subversivo, a escala de Internet, de distribución de archivos», 2011), donde proponen un esquema de almacenamiento P2P, inspirado en técnicas esteganográficas, que protege a los usuarios de ser implicados en actividades criminales.

Así que, en principio, la idea de una red de distribución de archivos con ayuda de la esteganografía no parece descabellada. Aunque está sujeta a consideraciones técnicas para probar su viabilidad.

### Burlar la censura

Esteganografía –y criptografía– son armas de lucha y libertad, como diría el [Manifiesto Cypherpunk](http://alt1040.com/2011/07/el-manifiesto-cipherpunk-sigue-vigente). Son argumentos intelectuales y técnicos que pueden sortear leyes de protección de contenido con copyright, es decir, para evadir la censura promovida por sus vigilantes. Leyes, por cierto, creadas por personas que ignoran u olvidan que Internet es de forma intrínsenca la gran máquina de copiar bytes, y que ir en contra de ese principio fundamental es ir _contra natura_, contra una avalancha de información de crecimiento exponencial.

Por un lado copiar, manipular, reorganizar, ocultar, cifrar uno o más bytes son actividades tan promovidas por el usuario como por la ciencia. Por el otro, monitorear, censurar, filtrar bytes son actividades insensatas por ser imprácticas, inútiles, costosas, ante las muchas técnicas de ocultación y distribución de información. Y sirva la esteganografía –homenajeada aquí– para señalarlo… Sí, una vez más.

### Apéndice

En Linux los comandos _steghide_ y _outguess_ sirven para ocultar información con esteganografía –desconozco herramientas para Windows y OS X, pero es seguro que las hay–. Dejo como ejercicio a ti lector descifrar el mensaje oculto en la siguiente imagen. Para ello usa [steghide](http://steghide.sourceforge.net/) con la contraseña «alt1040».

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.