Buscando en la historia remota encontraremos uno
de los ejemplos más antiguos del uso de que la esteganografía que está
referido por Heródoto el cual en las historias describe cómo un personaje tomó
un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en
la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. En este
mismo libro encontramos otra historia que relata cómo otro personaje había
rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el
mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el
cabello y lo mandó al receptor del mensaje, con instrucciones de que le
rasuraran la cabeza.
Con los anteriores ejemplos podemos dar
acercamiento a lo que se conoce como esteganografia que tiene raíces griegas de
la cual la primera (steganos) que significa cubierto u oculto, (graphos):
escritura), hoy en día está enmarcada en el área de seguridad informática, trata
el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos,
dentro de otros, llamados portadores, de modo que no se perciba su existencia.
Es decir, y es muy importante entender este concepto para no confundirlo
con la criptografía, se trata de ocultar mensajes dentro de otros objetos y de
esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que tienen
acceso a ese canal, mientras que en la criptografía si se sabe que se está
enviando un mensaje que no es claro para los observadores que no son
destinatarios.
Esta ciencia ha suscitado mucho interés en los últimos años debido a que ha
sido utilizada por organizaciones criminales y terroristas así como por las
agencias militares y de inteligencia, los criminales y la policía, así como por
civiles que desean saltarse restricciones gubernamentales. Hoy en día se
emplean canales digitales (imagen, video, audio, protocolos de comunicaciones,
etc.) para realizar la transmisión de sus mensajes. En muchos casos el objeto
contenedor es conocido, lo que se ignora es el algoritmo de inserción de la
información en dicho objeto.
0 comentarios:
Publicar un comentario