5. Aplicações da Esteganografia
Assim como muitas outras ferramentas de segurança, esteganografia pode ser usada para uma série de razões, algumas boas, alguns não tão boas. Dentre os bons exemplos, podemos citar exemplos como marcas d'água em imagens por razões tais como a proteção dos direitos autorais. Marcas d'água digitais (também conhecido como impressões digitais) são semelhantes às esteganografia que estão encobertas em arquivos, que parecem ser parte do arquivo original e, portanto, não são facilmente detectáveis por uma pessoa normal. Além disso, esteganografia pode ser usada para adicionar recados em imagens online (como post- its anexos aos arquivos). Finalmente, esteganografia pode ser usada para manter a confidencialidade de informações valiosas, para proteger os dados de possíveis sabotagens, para roubo ou até mesmo para impedir que alguém não autorizado possa ver alguma informação secreta.
Infelizmente, esteganografia também pode ser usado para fins ilegítimos. Por exemplo, se alguém está tentando roubar dados, poderíamos ocultá-los em um ou mais arquivos e enviá-los como se fosse um inocente e-mail ou arquivo de transferência. Além disso, uma pessoa com um hobby de salvar pornografia em seu disco rígido pode optar por ocultar as provas através do uso de esteganografia. Além disso, como já foi salientado, há a preocupação de seu uso para fins terroristas, já que pode ser utilizada como um meio de comunicação encoberto.
Podemos citar alguns exemplos de esteganografia aplicada nas comunicações eletrônicas, tais como na codificação dentro de uma camada de transportes, um arquivo MP3, ou um protocolo, como o UDP.
Aplicações
  • Impressoras Modernas
Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox). Essas impressoras adicionam minúsculos pontos amarelos em cada página. Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão.
  • Prática Moderna – Fotografias Digitais
Apesar de parecer uma árvore normal, ao retirarmos os 2 últimos bits de cada componente da cor, obtemos uma imagem quase inteiramente preta. Aumento o brilho da imagem por volta de 85 vezes, achamos a imagem abaixo.
Quanto maior é a cobertura mensagem (em termos de conteúdo de dados, número de bits, etc.) em relação à mensagem oculta, mais fácil é para esconder a mensagem oculta. Por este motivo, imagens digitais (que contêm grandes quantidades de dados) são utilizadas para esconder mensagens na Internet e em outros meios de comunicação. Porém, não é claro de que forma isso é realmente feito. Por exemplo: uma imagem bitmap de 24 bits terá 8 bits representando cada um dos três valores de cor (vermelho, verde e azul) em cada pixel. Se considerarmos apenas o azul, haverá 2⁸ diferentes valores de azul, ou seja, mais de 250 valores de azul diferentes. A diferença entre 11111111 e 11111110 no valor de intensidade para o azul será dificilmente detectada por um olho humano. Portanto, os bits menos significativos podem assim ser usados para outra coisa que não seja o armazenamento de informações para a cor. Se fizermos isso com o verde e com o vermelho, teremos 1 letra de ASCII para cada três pixels.
Vejamos o exemplo abaixo:
Representação de Três Pixels de Uma Figura
0 1 1 0 0 1 0 0  1 0 1 0 0 0 1 1  1 0 1 1 0 1 1 1
1 0 0 1 1 0 1 1  0 1 0 1 1 1 0 0  0 1 0 0 1 0 0 0
1 1 0 0 1 1 1 0  1 1 1 1 1 0 0 1  1 1 1 0 0 0 1 1 
Representação do Caracter "M" em ASCII
0 1 0 0 1 1 0 1
Pixels após a codificação da letra "M"
0 1 1 0 0 1 0 0  1 0 1 0 0 0 1 1  1 0 1 1 0 1 10
1 0 0 1 1 0 1 0  0 1 0 1 1 1 0 1  0 1 0 0 1 0 0 1
1 1 0 0 1 1 1 0  1 1 1 1 1 0 0 1  1 1 1 0 0 0 1 1 
Ao utilizarmos esse método, a imagem sofrerá mínimas alterações que dificilmente serão notadas. Como cada byte de texto necessita de oito bytes de imagem, antes de ser criptografado, o texto será comprimido utilizando-se o algoritmo de Huffman, que consiste em representar com um menor número de bits os caracteres que aparecem com maior freqüência no texto e com um maior número de bits os caracteres que aparecem com menor freqüência. Com isso, podemos fazer uma compressão muito eficiente, já que ela é adaptável a qualquer texto.
Ou seja, ao aliarmos essa técnica com o algoritmo de compressão de Huffman, podemos gravar textos maiores do que caso simplesmente gravássemos o texto em sua forma original na figura. Além disso, fica muito mais difícil a detecção do texto esteganografado na imagem.
Alguns outros sistemas assumem que tanto o remetente quanto o destinatário compartilham uma chave secreta e usam um gerador de chaves criptográficas. Essa chave é então utilizada para a seleção de pixels ou amostras de som em que os bits do texto cifrado serão embutidos. Porém, não é todo pixel é que é apropriado para isso. Temos que determinar se um pixel candidato pode ser utilizado, pela verificação da variação de luminosidade, nem tão alta como numa zona de fronteira, nem tão baixa como num campo monocromático. Sempre que um pixel passar por este teste, podemos alterar seus últimos bits significativos para assim embutir um bit de uma mensagem.
  • Uso no Terrorismo
Quando se considera que mensagens podem ser criptografadas em e-mails (sobretudo em spams) usando esteganografia, a noção de o que é e o que não é lixo eletrônico assume uma nova cara.
Existem rumores de que terroristas usaram esteganografia para planejar alguns de seus ataques. O jornal USA Today de 5 de Fevereiro de 2001 fala do uso de técnicas de esteganografia com uso de fotografias digitais no site eBay.com. Apesar de não haver nenhuma prova concreta, acredita-se que a esteganografia foi também usada nos ataques terroristas de 9/11 nos Estados Unidos.