4.2 Técnicas Modernas
  • Tinta invisível
Tinta invisível é uma substância usada para escrever e que seja invisível na aplicação e que depois possa se tornar visível por alguns meios. O uso da tinta invisível é uma forma de esteganografia que foi muito usada na espionagem. Outros usos incluem o antiterrorismo, marcação de propriedade, jogos de criança, etc.
Esse tipo de esteganografia é bastante inseguro, por isso existem algumas características que a tinta deve possuir:
  • Alta solubilidade em água;
  • Não-volatibilidade (para não produzir nenhum tipo de cheiro);
  • Não depositar cristais no papel;
  • Invisível sobre o uso de luz ultravioleta;
  • Não decompor e não descolorir o papel;
  • Não reagir com iodo ou com outros reagentes comuns;
  • A quantidade de substâncias que reajam com a tinta devem ser a menor possível;
  • Não deve ser ativada por calor;
  • Facilidade de obtenção;
  • Não ser composto por diversas substâncias químicas, para não contrariar o número 7.
Existem diferentes tipos principais de tinta invisível:
- Tintas ativadas por calor
Substâncias orgânicas que oxidam quando são aquecidas, mudando sua cor até então transparente para algo no tom marrom. Como exemplos de substâncias,podemos citar o leite, limão, solução de açúcar, sabão líquido, urina, etc.
- Tintas ativadas por reações químicas
Na maioria dos casos, a substância muda de cor quanto misturada com um ácido ou uma base. Como exemplos de substâncias ,podemos citar o sulfato de ferro (revelado pelo carbonato de sódio), suco de limão (revelado por soluções de iodeto), cloridrato de sódio (revelado pelo nitrato de prata), entre outros.
- Tintas visíveis sobre luz ultravioleta
Algumas tintas transparentes se tornam florescentes quando estão sobre a aplicação de luz ultravioleta ou luz negra.
- Tintas que desaparecem
São tintas que são visíveis por um período de tempo e que depois se tornam invisíveis. Podemos citar o exemplo do “sangue do diabo”, uma tinta vermelha que é usada em brincadeiras por crianças.
  • Esconder mensagens com o bit menos significativo de imagens e arquivos de som
O dado a ser escondido é primeiramente encriptado e depois escrito por cima de parte de um bloco muito maior de dados encriptados. Essa técnica funciona muito bem quando a versão descriptada dos dados sobrescritos não possui nenhum significado especial ou uso.
  • Joio e Trigo
O nome da técnica vem da agricultura, onde um cereal, após ser colhido e batido, continua misturado ao joio, que deve ser separado pelo uso de diferentes técnicas da área.
É uma técnica concebida por Ron Rivest que busca alcançar a confidenciabilidade sem o uso da criptografia no envio de dados através de um canal inseguro. Embora a técnica tenha semelhanças com ambas as técnicas (esteganografia e criptografia), ela não pode ser classificada inteiramente em nenhuma das duas categorias.
O remetente (Alice) envia diversas mensagens para o destinatário (Bob). Cada uma das mensagens é autenticada com um MAC cujo segredo da chave Alice divide com Bob, embora não possua nenhum tipo de criptografia sobre a mensagem. Apenas uma das mensagens é verdadeira, as outras são falsas (chamada popularmente de “joio”). Uma pessoa de fora será incapaz de dizer qual mensagem é falsa e qual é real, ou seja, é impossível “separar o joio do trigo”, já que ela não saberá qual delas é real. Bob usa o MAC para encontrar a mensagem verdadeira e descartar as mensagens “joio”.
Essa técnica é particularmente bem usada em uma rede comutada de pacotes (como por exemplo, a Internet), onde cada mensagem (cuja carga é tipicamente pequena) é enviada em pacotes separados da rede. Uma variante da técnica é enviar pacotes continuamente para diversos destinatários: os participantes que receberem joio, simplesmente irão ignorá-lo, e os que receberam o trigo, irão lê-lo e extrair a informação importante do pacote.
  • Cifra Nula
A cifra nula é uma antiga forma de cifragem onde o texto principal é misturado com uma grande quantidade de material não cifrado. Atualmente, é considerada uma forma simples de esteganografia. Cifra nula é também usada para esconder textos cifrados, como parte de um texto mais complexo.
Segue o exemplo:
Eu unicamente tento. Eu amo,mas odeio.”
Ao pegarmos a primeira letra de cada letra, vemos a seguinte mensagem: “Eu te amo.”
  • Frames inseridos em um material de vídeo (que pode ser mostrada mais devagar ou mais rapidamente)
  • Uma nova técnica de esteganografia envolve injetar imperceptíveis atrasos em pacotes enviados na rede a partir do teclado. Atraso na digitação em algumas aplicações de tempo real pode significar um atraso nos pacotes, que pode ser usado para codificar os dados. Não há processamento ou atividade na rede extra, por isso, essa técnica de esteganografia é “invisível” para o usuário. Esse tipo de esteganografia pode ser incluída no firmware do teclado, fazendo com que se torne invisível para o sistema. O firmware pode então ser incluído em todos os teclados, permitindo que alguém distribua o programa keylogger para outros milhares sem o seu conhecimento.
  • Esteganografia BPCS (Bit-Plane Complexity Segmentation Steganography)
É um tipo de esteganografia digital normalmente utilizado sobre imagens no formato BMP. Consegue armazenar uma grande quantidade de dados confidenciais em uma única imagem, substituindo os bits da zona de conflito por bits dos dados confidenciais.
Para tal técnica se passar desapercebidamente por todos, se faz uso de uma característica de nosso sistema óptico, que não consegue ver nenhuma informação em uma zona de conflito de uma imagem BMP.