banner
Centro de Noticias
Nuestros productos son fáciles de usar, prácticos y seguros de usar.

Revista Cuanta

Apr 28, 2023

18 de mayo de 2023

Carlos Arrojo for Quanta Magazine

Escritor colaborador

18 de mayo de 2023

El 27 de junio de 2010, el FBI arrestó a 10 espías rusos que vivían y trabajaban como profesionales estadounidenses cerca de la ciudad de Nueva York. El caso, que desentrañó un intrincado sistema de identidades falsas y reuniones clandestinas, expuso una de las mayores redes de espionaje en Estados Unidos desde que terminó la Guerra Fría e inspiró el programa The Americans.

También llamó la atención sobre la esteganografía, una forma de disfrazar un mensaje secreto dentro de otro mensaje. Los espías de Nueva York escondieron sus secretos a simple vista, codificando comunicaciones dentro de los píxeles de imágenes aparentemente inocuas publicadas en sitios web disponibles públicamente. Para leerlos, el destinatario tenía que descargar una imagen, traducirla a los 1 y 0 del código binario y saber qué dígitos modificados, tomados en secuencia, deletrearían el secreto.

La esteganografía, que es a la vez un arte y una ciencia, difiere del método más conocido de comunicación secreta conocido como criptografía. Donde la criptografía oculta intencionalmente el contenido de un mensaje, transformándolo en una maraña de texto o números, la esteganografía oculta el hecho de que existe un secreto. "La esteganografía oculta la presencia del mensaje", dijo Christian Cachin, informático y criptógrafo de la Universidad de Berna. "Si un adversario puede detectar un mensaje oculto, entonces el remitente ha perdido el juego".

Al igual que con cualquier método de comunicación encubierta, el desafío es cómo hacerlo perfectamente seguro, lo que significa que ni un detector humano ni una máquina sospecharían que un mensaje oculta un secreto. Para la esteganografía, esto ha sido durante mucho tiempo una posibilidad teórica, pero se consideró imposible de lograr con las comunicaciones humanas reales.

El advenimiento de grandes modelos de lenguaje como ChatGPT sugiere un camino diferente a seguir. Si bien puede ser imposible garantizar la seguridad del texto creado por humanos, una nueva prueba muestra por primera vez cómo lograr la seguridad perfecta para la esteganografía en mensajes generados por máquinas, ya sean texto, imágenes, video o cualquier otro medio. Los autores también incluyen un conjunto de algoritmos para producir mensajes seguros y están trabajando en formas de combinarlos con aplicaciones populares.

"A medida que nos convertimos cada vez más en una sociedad en la que es muy común interactuar con modelos de IA, existen cada vez más oportunidades para codificar información secreta en medios que la gente usa todo el tiempo", dijo Samuel Sokota, científico informático de la Universidad Carnegie Mellon que ayudó a desarrollar los nuevos algoritmos.

Reciba la revista Quanta en su bandeja de entrada

Christian Cachin estableció las reglas para la esteganografía perfectamente segura, la práctica de ocultar mensajes secretos dentro de otros inocuos, y descubrió que no es factible para el texto generado por humanos.

Adrian Moser/Universidad de Berna

El resultado proviene del mundo de la teoría de la información, que proporciona un marco matemático para comprender la comunicación de todo tipo. Es un campo abstracto y ordenado, en contraste con el complicado desorden de la esteganografía práctica. Los mundos no suelen superponerse, dijo Jessica Fridrich, investigadora de la Universidad de Binghamton que estudia formas de ocultar (y detectar) datos en medios digitales. Pero los nuevos algoritmos los reúnen al satisfacer criterios teóricos de seguridad de larga data y al sugerir aplicaciones prácticas para ocultar mensajes en contenido generado por máquinas. Los nuevos algoritmos podrían ser aprovechados por espías como los rusos de Nueva York, pero también podrían ayudar a las personas que intentan obtener información dentro o fuera de países que prohíben los canales encriptados.

Los esquemas de la esteganografía, que en griego significa "escritura cubierta", anteceden a los medios digitales por milenios.

Los primeros ejemplos conocidos aparecen en Las historias de Heródoto, escritas en el siglo V a. C. En una historia, se escribe un mensaje en tablillas de madera y se oculta con una capa de cera para evitar que lo intercepten durante su viaje. En otro, atribuido a Eneas el Táctico, un mensaje esconde puntos de tinta invisible sobre ciertas letras, que deletrean el verdadero mensaje. En un ejemplo más extremo, el líder tiránico Histiaeus quiere comunicar una estrategia a su sobrino sin ser detectado, por lo que rapa la cabeza de un esclavo, tatúa su mensaje en la cabeza del hombre y espera a que le crezca el pelo antes de enviar al mensajero. Al llegar, el sobrino afeita la cabeza del mensajero, revelando los planes.

Estas estrategias han persistido y la tecnología ha permitido otras nuevas. Los espías alemanes durante la Primera Guerra Mundial encontraron formas de transmitir información a través de micropuntos: copiaron y redujeron un documento hasta que era tan pequeño como el punto de una "i", que parecía inocente pero que podía revelarse mediante la ampliación.

Los políticos también han recurrido al engañoso arte. En la década de 1980, después de una serie de filtraciones de prensa, la primera ministra británica Margaret Thatcher supuestamente reprogramó los procesadores de texto de sus ministros para que cada uno tuviera su propio patrón de espaciado entre palabras, casi imperceptible pero único. Esa ligera modificación permitió rastrear los documentos filtrados hasta la fuente.

El enfoque sigue floreciendo en el siglo XXI, para bien y para mal. Las estrategias esteganográficas modernas incluyen escribir mensajes con tinta invisible (otra táctica utilizada por los espías rusos en Nueva York), ocultar las firmas de los artistas en los detalles de la pintura y diseñar archivos de audio con una pista oculta o hacia atrás. Fridrich dice que los enfoques esteganográficos en los medios digitales también pueden ayudar a ocultar imágenes en archivos de correo de voz o, como en el caso de los espías rusos, colocar texto escrito en fotografías manipuladas.

No fue hasta la década de 1980 que los matemáticos y los informáticos comenzaron a buscar reglas matemáticas formales para la esteganografía, dijo Cachin. Recurrieron a la teoría de la información, un campo que había comenzado con el artículo seminal de 1948 de Claude Shannon "Una teoría matemática de la comunicación", que estableció un enfoque analítico para pensar sobre el envío y la recepción de información a través de un canal. (Shannon modeló líneas de telégrafo, pero sentó las bases para las tecnologías digitales actuales). Usó el término "entropía" para cuantificar la cantidad de información en una variable, la cantidad de bits necesarios para codificar una carta o un mensaje, por ejemplo, y en 1949 elaboró ​​reglas para una criptografía perfectamente segura. Pero Shannon no abordó la seguridad en la esteganografía.

Casi 50 años después, Cachin lo hizo. Su enfoque, en el espíritu de Shannon, fue pensar en el lenguaje probabilísticamente. Considere dos agentes, Alice y Bob, que quieren comunicar un mensaje a través de la esteganografía y mantenerlo en secreto de Eve, su adversario. Cuando Alice envía un mensaje inocuo a Bob, selecciona palabras de todo el léxico inglés. Esas palabras tienen probabilidades asociadas con ellas; por ejemplo, es más probable que se elija la palabra "el" que, digamos, "léxico". En conjunto, las palabras se pueden representar como una distribución de probabilidad. Si Alice usa esteganografía para enviar un mensaje codificado a Bob, ese mensaje tendrá su propia distribución de probabilidad.

Los teóricos de la información usan una medida llamada entropía relativa para comparar distribuciones de probabilidad. Es como medir una especie de distancia abstracta: si la entropía relativa entre dos distribuciones es cero, "no se puede confiar en el análisis estadístico" para descubrir el secreto, dijo Christian Schroeder de Witt, científico informático de la Universidad de Oxford que trabajó en el nuevo papel. En otras palabras, si los futuros espías desarrollan un algoritmo perfectamente seguro para contrabandear secretos, ninguna vigilancia basada en estadísticas podrá detectarlo. Sus transmisiones quedarán perfectamente ocultas.

Pero la prueba de Cachin dependía de una suposición crítica sobre el mensaje que ocultaba el secreto, conocido como texto de portada. Para crear un nuevo mensaje indistinguible del original e inocuo, debe crear una simulación perfecta de la distribución del texto de la portada, dijo Cachin. En un mensaje escrito, por ejemplo, eso significa usar alguna herramienta que pueda simular perfectamente el lenguaje de una persona. Pero el texto generado por humanos es demasiado complicado. Es posible acercarse: ChatGPT y otros modelos de lenguaje extenso pueden producir simulaciones convincentes, pero no son exactas. "Para el texto generado por humanos, esto no es factible", dijo Cachin. Por esa razón, la esteganografía perfectamente segura ha parecido durante mucho tiempo fuera de su alcance.

Fridrich, cuya investigación se centra en las complejas complejidades del mundo real de ocultar mensajes en medios digitales creados por humanos, como fotografías y mensajes de texto, dijo que la simulación perfecta es una condición que nunca se cumplirá. "El problema con los medios digitales es que nunca tendrás ese modelo real", dijo. "Es demasiado complejo. La esteganografía nunca puede ser perfecta".

Pero el texto generado por máquinas, por supuesto, no es creado por humanos. El reciente auge de los modelos generativos que se centran en el lenguaje, u otros que producen imágenes o sonidos, sugiere que la esteganografía perfectamente segura podría ser posible en el mundo real. Esos modelos, después de todo, utilizan mecanismos de muestreo bien definidos como parte de la generación de texto que, en muchos casos, parece convincentemente humano.

Sokota y Schroeder de Witt anteriormente no habían estado trabajando en esteganografía, sino en aprendizaje automático. Habían estado buscando nuevas formas de transmitir información a través de varios canales, y en un momento se enteraron de un concepto relativamente nuevo en la teoría de la información llamado acoplamiento de entropía mínima.

Samuel Sokota (izquierda) y Christian Schroeder de Witt ayudaron a diseñar una forma de producir esteganografía perfectamente segura utilizando contenido generado por máquinas.

Cortesía de Samuel Sokota; Juan Cairns

“Es este tipo de herramienta aparentemente fundamental que no está muy bien explorada”, dijo Sokota. En un acoplamiento de entropía mínima, los investigadores pueden combinar dos distribuciones de probabilidad en una sola distribución conjunta que represente ambos sistemas. En el caso de la esteganografía, una de esas distribuciones representa el texto de portada y la otra representa el texto cifrado, que contiene el mensaje oculto. La distribución conjunta puede asegurar que los dos textos sean estadísticamente indistinguibles, generando un mensaje perfectamente seguro.

Sokota, Schroeder de Witt y su equipo habían estado tratando de encontrar formas de explotar la herramienta para nuevos enfoques de aprendizaje profundo. Pero un día, recordó Sokota, su colaborador Martin Strohmeier mencionó que su trabajo sobre el acoplamiento de mínima entropía le recordó los problemas de seguridad en torno a la esteganografía.

Strohmeier estaba haciendo un comentario casual, pero Sokota y Schroeder de Witt lo tomaron en serio. El grupo pronto descubrió cómo usar un acoplamiento de entropía mínima para diseñar un procedimiento esteganográfico que cumpliera con los requisitos de Cachin para una seguridad perfecta en el contexto de los sistemas de aprendizaje automático del mundo real.

"Me sorprendió ver que tiene una aplicación tan buena en la esteganografía", dijo Murat Kocaoglu, ingeniero eléctrico e informático de la Universidad de Purdue. No trabaja con esteganografía, pero ayudó a diseñar uno de los algoritmos que el equipo usó en el artículo. "Este trabajo realmente se relaciona muy bien con el acoplamiento de entropía mínima".

Luego, el equipo fue más allá y demostró que para que un esquema de esteganografía sea tan eficiente desde el punto de vista computacional como sea posible, debe basarse en un acoplamiento de entropía mínimo. La nueva estrategia establece instrucciones claras sobre cómo lograr seguridad y eficiencia, y sugiere que ambas van de la mano.

"Nuestros resultados parecen sugerir que esto es incluso más eficiente que los enfoques que no son perfectamente seguros", dijo Sokota.

Hay limitaciones. Cachin señaló que encontrar el verdadero acoplamiento de entropía mínima es un problema NP-difícil, lo que básicamente significa que la solución perfecta es demasiado costosa computacionalmente para ser práctica, volviendo a la cuestión de la eficiencia.

Sokota y Schroeder de Witt reconocen ese problema: el acoplamiento óptimo sería, de hecho, demasiado complicado de calcular. Pero para sortear ese cuello de botella, los autores utilizaron un procedimiento de aproximación desarrollado por Sokota y Schroeder de Witt (y basado en un método introducido por Kocaoglu) que aún garantiza seguridad y eficiencia razonable.

Así es como lo ven en la práctica: supongamos que un disidente o un activista de derechos humanos quisiera enviar un mensaje de texto desde un país cerrado. Un complemento para una aplicación como WhatsApp o Signal haría el trabajo algorítmico pesado, dijo Schroeder de Witt. El primer paso sería elegir una distribución de texto de portada, es decir, una colección gigante de posibles palabras para usar en el mensaje, como provendría de ChatGPT o un modelo de lenguaje grande similar, que ocultaría el texto cifrado. Luego, el programa usaría ese modelo de lenguaje para aproximar un acoplamiento de entropía mínima entre el texto de portada y el texto cifrado, y ese acoplamiento generaría la cadena de caracteres que se enviaría por texto. Para un adversario externo, el nuevo texto sería indistinguible de un inocente mensaje generado por una máquina. Tampoco tendría que ser texto: el algoritmo podría funcionar mediante muestreo de arte generado por máquina (en lugar de ChatGPT) o audio generado por IA para mensajes de voz, por ejemplo.

Los nuevos algoritmos están limitados en cuanto al tamaño del mensaje secreto: Schroeder de Witt estima que con la tecnología actual, su sistema podría ocultar una imagen (u otro mensaje) de unos 225 kilobytes en unos 30 segundos de correo de voz generado por una máquina. Pero no necesita ser enorme para tener éxito. Eso es suficiente para que un mensaje sustancial pase por alto a los censores o las autoridades.

Fridrich dijo que está más acostumbrada a trabajar contra las limitaciones del mundo real que a considerar la teoría. "Es interesante ver el otro lado", dijo. Para ella, el nuevo trabajo comienza a cerrar la brecha entre las pruebas teóricas y el desorden del mundo real. Si las personas no usan contenido generado por máquinas, el nuevo esquema no garantizará la seguridad. Pero a medida que se generalice, dijo, el potencial para una seguridad perfecta será más fuerte.

"Todo depende de lo que será típico", dijo. Si una máquina genera un suministro de imágenes inocuas que parecen naturales y la gente se acostumbra a ellas, será fácil crear una fuente de imágenes enriquecidas con mensajes secretos. "Con los modelos generativos, este enfoque brinda un camino posible para que los dos enfoques se encuentren", dijo.

Claramente, también es una espada de doble filo. "Los delincuentes lo usarán", dijo Fridrich, "pero también se puede usar para el bien".

Escritor colaborador

18 de mayo de 2023

Reciba la revista Quanta en su bandeja de entrada

Obtenga los aspectos más destacados de las noticias más importantes en su bandeja de entrada de correo electrónico

Quanta Magazine modera los comentarios para facilitar una conversación informada, sustantiva y civilizada. Se rechazarán los comentarios abusivos, profanos, de autopromoción, engañosos, incoherentes o fuera de tema. Los moderadores trabajan durante el horario comercial habitual (hora de Nueva York) y solo pueden aceptar comentarios escritos en inglés.