Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Esteganografia - Parte 2

Aplicações

A esteganografia teve sua origem diretamente relacionada a aplicações: o termo, como dito na seção anterior, deriva de “escrita escondida”, e é imediatamente relacionado a comunicações sigilosas ou privadas. No meio digital, o uso da esteganografia é amplo: abrange desde práticas comerciais a aplicações com fins militares.

Um autor de um documento, por exemplo, pode inserir mensagens escondidas de direitos autorais (copyright) de modo que, quando reveladas, demonstrem que a propriedade intelectual do documento lhe pertence. Se outra pessoa possuir acesso ao documento e clamar que ele é seu, o autor pode provar o contrário, já que só ele tem conhecimento de como readquirir a mensagem escondida. Este tipo de aplicação é conhecido como marca d'água digital ou watermarking [PETITCOLAS et al. 1999].

No caso de softwares ou mídias de fácil reprodução no meio digital, como músicas e vídeos, além de esconder mensagens de copyright, também é possível associar códigos seriais únicos a cada produto. Desta forma, caso uma mesma cópia seja distribuída (pela Internet, por exemplo), é possível identificar usuários que estão fazendo uso dela, eventualmente reprimindo-os. Este tipo de técnica é mais conhecida como impressão digital, ou fingerprinting [PETITCOLAS et al. 1999].


Ainda sob escopo comercial, deve-se lembrar que é de interesse das empresas manterem segredo sobre produtos novos, planos estratégicos ou abordagens inovadoras sobre tecnologias recentes. Com base nisto, a esteganografia cumpre bem o papel de ocultar a existência de informações, inserindo dados escondidos em meios de comunicação diversos. É possível, por exemplo, usar técnicas para ocultar um documento de texto em uma figura qualquer (como o logotipo da empresa), de modo que apenas os receptores que souberem de sua existência poderão recuperá-lo e efetivamente lê-lo. [ARTZ 2001]

Agências militares e de inteligência precisam de meios discretos para se comunicar, sobretudo em áreas de conflito. A transmissão de conteúdo criptografado não é muito eficiente neste quesito, dado que o emissor do sinal pode ser facilmente localizado e possivelmente atacado. Por este motivo, técnicas de esteganografia são largamente usadas em comunicações militares, como a modulação por espalhamento de espectro, dificultando a detecção da transmissão pelo inimigo [PETITCOLAS et al. 1999].

Para movimentações financeiras via Internet, dada a necessidade de um rigoroso nível de segurança, também não é incomum o uso da esteganografia como uma tecnologia de suporte no processo de comunicação. O mesmo é válido para esquemas de eleições, em que o uso de técnicas para comunicação anônima é um fator importante para garantir a integridade da votação [ROCHA et al. 2003].

Também é possível citar aplicações ilegais para a esteganografia, como registros ocultos de atividades fraudulentas ou de dados relacionados a espionagem industrial. Além de esconder dados sigilosos ilegalmente, criminosos também podem se comunicar usando métodos esteganográficos, de modo que suas mensagens dificilmente sejam detectadas ou interceptadas. Em 2000, por exemplo, foi divulgado largamente pela imprensa norte-americana que terroristas estariam supostamente usando esteganografia na Internet para trocar informações [PROVOS et al. 2001].