Assim como muitas outras
ferramentas de segurança, esteganografia pode ser usada para
uma série de razões, algumas boas, alguns não
tão boas. Dentre os bons exemplos, podemos citar exemplos como
marcas d'água em imagens por razões tais como a
proteção dos direitos autorais. Marcas d'água
digitais (também conhecido como impressões digitais)
são semelhantes às esteganografia que estão
encobertas em arquivos, que parecem ser parte do arquivo original
e, portanto, não são facilmente detectáveis por uma
pessoa normal. Além disso, esteganografia pode ser usada para
adicionar recados em imagens online (como post- its anexos aos
arquivos). Finalmente, esteganografia pode ser usada para manter a
confidencialidade de informações valiosas, para proteger
os dados de possíveis sabotagens, para roubo ou até mesmo
para impedir que alguém não autorizado possa ver alguma
informação secreta.
Infelizmente, esteganografia
também pode ser usado para fins ilegítimos. Por exemplo,
se alguém está tentando roubar dados, poderíamos
ocultá-los em um ou mais arquivos e enviá-los como se
fosse um inocente e-mail ou arquivo de transferência.
Além disso, uma pessoa com um hobby de salvar pornografia em
seu disco rígido pode optar por ocultar as provas através
do uso de esteganografia. Além disso, como já foi
salientado, há a preocupação de seu uso para fins
terroristas, já que pode ser utilizada como um meio de
comunicação encoberto.
Podemos citar alguns
exemplos de esteganografia aplicada nas comunicações
eletrônicas, tais como na codificação dentro de uma
camada de transportes, um arquivo MP3, ou um protocolo, como o
UDP.
Aplicações
Esteganografia é
utilizada por algumas impressoras modernas (como por exemplo, a HP
e a Xerox). Essas impressoras adicionam minúsculos pontos
amarelos em cada página. Os pontos são pouco
visíveis e contém codificados os números de
série, bem como a data e a hora da
impressão.
-
Prática
Moderna – Fotografias Digitais
Apesar de parecer uma
árvore normal, ao retirarmos os 2 últimos bits de cada
componente da cor, obtemos uma imagem quase inteiramente preta.
Aumento o brilho da imagem por volta de 85 vezes, achamos a imagem
abaixo.
Quanto maior é a
cobertura mensagem (em termos de conteúdo de dados,
número de bits, etc.) em relação à mensagem
oculta, mais fácil é para esconder a mensagem oculta. Por
este motivo, imagens digitais (que contêm grandes quantidades
de dados) são utilizadas para esconder mensagens na Internet e
em outros meios de comunicação. Porém, não
é claro de que forma isso é realmente feito. Por exemplo:
uma imagem bitmap de 24 bits terá 8 bits representando cada um
dos três valores de cor (vermelho, verde e azul) em cada
pixel. Se considerarmos apenas o azul, haverá 2⁸
diferentes valores de azul, ou seja, mais de 250 valores de azul
diferentes. A diferença entre 11111111 e 11111110 no valor de
intensidade para o azul será dificilmente detectada por um
olho humano. Portanto, os bits menos significativos podem assim ser
usados para outra coisa que não seja o armazenamento de
informações para a cor. Se fizermos isso com o verde e
com o vermelho, teremos 1 letra de ASCII para cada três
pixels.
Vejamos o exemplo
abaixo:
Representação de Três Pixels de
Uma Figura
0 1 1 0 0 1 0
0 1 0 1 0 0 0 1 1
1 0 1 1 0 1 1
1
1 0 0 1 1 0 1
1 0 1 0 1 1 1 0 0
0 1 0 0 1 0 0
0
1 1 0 0 1 1 1
0 1 1 1 1 1 0 0 1
1 1 1 0 0 0 1
1
Representação do Caracter "M" em
ASCII
0 1 0 0 1 1 0
1
Pixels após
a codificação da letra "M"
0 1 1 0 0 1
0 0
1 0 1 0 0 0
1 1
1 0 1 1 0 1
10
1 0 0 1 1 0
1 0
0 1 0 1 1 1
0 1
0 1 0 0 1 0
0 1
1 1 0 0 1 1
1 0
1 1 1 1 1 0
0 1
1 1 1 0 0 0 1
1
Ao utilizarmos esse
método, a imagem sofrerá mínimas
alterações que dificilmente serão notadas. Como cada
byte de texto necessita de oito bytes de imagem, antes de ser
criptografado, o texto será comprimido utilizando-se o
algoritmo de Huffman, que consiste em representar com um menor
número de bits os caracteres que aparecem com maior
freqüência no texto e com um maior número de bits os
caracteres que aparecem com menor freqüência. Com isso,
podemos fazer uma compressão muito eficiente, já que ela
é adaptável a qualquer texto.
Ou seja, ao aliarmos essa
técnica com o algoritmo de compressão de Huffman, podemos
gravar textos maiores do que caso simplesmente gravássemos o
texto em sua forma original na figura. Além disso, fica muito
mais difícil a detecção do texto esteganografado na
imagem.
Alguns outros sistemas
assumem que tanto o remetente quanto o destinatário
compartilham uma chave secreta e usam um gerador de chaves
criptográficas. Essa chave é então utilizada para a
seleção de pixels ou amostras de som em que os bits do
texto cifrado serão embutidos. Porém, não é
todo pixel é que é apropriado para isso. Temos que
determinar se um pixel candidato pode ser utilizado, pela
verificação da variação de luminosidade, nem
tão alta como numa zona de fronteira, nem tão baixa como
num campo monocromático. Sempre que um pixel passar por este
teste, podemos alterar seus últimos bits significativos para
assim embutir um bit de uma mensagem.
Quando se considera que
mensagens podem ser criptografadas em e-mails (sobretudo em spams)
usando esteganografia, a noção de o que é e o que
não é lixo eletrônico assume uma nova
cara.
Existem rumores de que
terroristas usaram esteganografia para planejar alguns de seus
ataques. O jornal USA Today de 5 de Fevereiro de 2001 fala do uso
de técnicas de esteganografia com uso de fotografias digitais
no site eBay.com. Apesar de não haver nenhuma prova concreta,
acredita-se que a esteganografia foi também usada nos ataques
terroristas de 9/11 nos Estados Unidos.