Y pensaste tu los tatuajes eran provocativos. En el año 499 a. E.C., Histiaeus, un consejero griego del rey persa Darío I, ordenó a una persona esclavizada que visitara a su yerno, Aristágoras. Cuando el hombre llegó, pidió que le afeitaran la cabeza.
Allí, tatuado en el cuero cabelludo de la persona esclavizada, había un mensaje oculto de Histiaeus. Le dijo a Aristágoras que instigara un levantamiento contra nada menos que el mismo rey persa, Darío I.
El asesor cumplió su deseo:Aristágoras provocó la revuelta jónica del 499 al 494 a.E.C. — Darius I finalmente prevaleció, pero la revolución catalizó las guerras greco-persas (ya sabes, las que se dramatizan en la película "300").
Al ocultar esas palabras de lucha bajo una cabellera, Histiaeus se convirtió en uno de los primeros en adoptar la esteganografía. Es una técnica de comunicación furtiva que todavía usamos hoy.
"Esteganografía" significa "escritura oculta". Básicamente, este es el arte de no solo crear un mensaje secreto, sino también ocultar el mensaje en sí mismo.
Histiaeus estaba conspirando contra su propio gobernante. No hace falta decir que el griego tuvo que andar con cuidado. Podría haberle enviado una carta a Aristágoras como una persona normal, seguro. Pero tal nota podría ser fácilmente interceptada. Incluso si hubiera usado algún tipo de código imposible de descifrar, el mero hecho de que un hombre cercano a Darius I estuviera enviando cartas codificadas en absoluto habría levantado las cejas.
No, Histieo tuvo que esconder su mensaje en un lugar donde a nadie se le ocurriera buscarlo o reconocerlo por lo que era. Eso es esteganografía 101.
Oscuridad y Seguridad
Jessica Fridrich es científica de sistemas en la Universidad de Binghamton en Nueva York y experta en el lugar de la esteganografía en los medios digitales.
"El poder de la esteganografía es que el acto mismo de la comunicación secreta no es evidente", nos dice por correo electrónico.
No confundas esto con la criptografía. Un proceso relacionado pero distintivo, la criptografía consiste en tomar una parte de la información y luego tratar de hacerla ininteligible para cualquier persona además de los destinatarios previstos.
Esto es bueno y fabuloso. Las firmas digitales se basan en la criptografía, al igual que los teléfonos móviles y los cajeros automáticos (ATM).
Sin embargo, como señaló el científico informático Simon R. Wiseman en un artículo de 2017, este tipo de comunicación "se puede ver y es obvio que se transmite algún mensaje, aunque no se pueda leer".
Con la esteganografía, es un juego de pelota completamente nuevo.
Mirándonos a la cara
"La esteganografía puede funcionar de varias maneras diferentes", explica Fridrich. En una técnica llamada esteganografía por modificación de portada, dice, "[una] imagen existente se modifica para transmitir un mensaje deseado".
Con los conocimientos adecuados, podría insertar citas de Shakespeare dentro de una foto digital de un gato de aspecto ordinario. Un método para hacerlo implicaría modificar algunos de los píxeles de una manera demasiado sutil para detectarlos a simple vista.
"Secretbook" aprovechó este concepto. Una extensión del navegador Google Chrome presentada en 2013, permitió a los usuarios de Facebook realizar modificaciones increíblemente leves en las imágenes JPEG alojadas en la plataforma de redes sociales. A través de ese proceso, los participantes podían ocultar mensajes de 140 caracteres o menos dentro de las imágenes, sin el conocimiento de (prácticamente) cualquiera que no tuviera la contraseña necesaria para revelarlos.
Las imágenes fijas son geniales y todo eso, pero algunas personas prefieren ocultar sus mensajes en archivos de audio de computadora. Las personas que usan esteganografía de audio tienen muchos trucos a su disposición, desde ocultar ecos hasta explotar frecuencias de sonido que se encuentran por encima del rango auditivo humano normal.
Elaboración cuidadosa
En las manos equivocadas, la esteganografía puede ser una herramienta destructiva, como descubrí el viejo Darius.
Se sabe que los atacantes cibernéticos propagan malware dañino mediante el uso de técnicas estenográficas; piense en caballos de Troya digitales. Las agencias gubernamentales y las empresas privadas también deben estar en guardia contra los piratas informáticos que se infiltran en sus sitios web y luego dejan datos peligrosos dentro de los archivos esteganográficos.
El "esteganálisis" es la práctica de tratar de detectar y exponer la esteganografía. A veces, los archivos que parecen sospechosos son inspeccionados por algoritmos diseñados especialmente para este fin.
"La esteganografía moderna utiliza una poderosa codificación fuente para minimizar el impacto de los cambios incorporados", dice Fridrich. "El estegoanálisis moderno generalmente se basa en el aprendizaje automático".
(Para aquellos que llevan la cuenta en casa, el aprendizaje automático es lo que sucede cuando las computadoras y los algoritmos aprenden de los datos y luego hacen predicciones en consecuencia. Es un campo emocionante en el mundo de la inteligencia artificial).
La esteganografía se ha infiltrado en nuestra cultura popular. En 2013, el Pew Research Center informó que "el 58 % de los usuarios adolescentes [estadounidenses] de las redes sociales dicen que comparten chistes internos o encubren sus mensajes de alguna manera".
La práctica puede sonar inocua, pero algunos dicen que hay un significado más profundo escondido debajo de la superficie. "Como una forma de crear un tipo diferente de privacidad", señala el informe, "muchos usuarios adolescentes de las redes sociales ocultarán algunas de sus actualizaciones y publicaciones, compartiendo... mensajes codificados que solo ciertos amigos entenderán".
Los estudiosos de las comunicaciones Danah Boyd y Alice E. Marwick llaman al fenómeno "esteganografía social". Histiaeus estaría orgulloso.