Quais são os diferentes tipos de ferramentas de esteganografia?
Além da criptografia de mensagens, que protege o conteúdo de uma mensagem, muitas vezes é desejável ocultar a própria existência de uma mensagem. A esteganografia é a ciência de ocultar dados dentro dos dados para que a mensagem em si não seja facilmente encontrada. Alguns tipos de ferramentas de esteganografia incluem ferramentas baseadas em texto, que ocultam mensagens em letras de texto; codificação de pacotes IP em cabeçalhos de arquivo; e ocultar mensagens em imagens ou em arquivos de áudio.
Há uma grande variedade de ferramentas de esteganografia baseadas em texto. Normalmente, são métodos de baixa tecnologia nos quais o texto é organizado, formatado ou escolhido de maneira seletiva para revelar algum significado oculto. Como um exemplo simples, um esquema esteganográfico comum envolve a seleção de uma letra fixa de cada palavra em uma mensagem regular para construir uma mensagem oculta. Outra opção envolve a sobreposição de uma máscara sobre uma sinopse de texto para revelar as letras ou palavras que compõem uma mensagem oculta.
Os bits de cabeçalho IP não utilizados nos pacotes Open Systems Interconnection (OSI) também podem ser usados como ferramentas de esteganografia. Os usuários podem aproveitar os bits de cabeçalho IP não utilizados na camada de rede OSI, como os bits Não fragmentar (DF) ou Mais fragmentos (MF), para criar um canal secreto através do qual as informações podem ser transmitidas nos pacotes de dados OSI. Uma vantagem dessa abordagem é que os pacotes normalmente são desarticulados e misturados entre um grande volume de outros pacotes não relacionados à mensagem. Se um pacote entre um milhão de pacotes de streaming, por exemplo, contiver elementos da mensagem oculta e a própria mensagem oculta for dividida entre muitos desses pacotes, descobrir a mensagem não seria fácil.
As ferramentas de esteganografia de imagem e áudio tornaram-se muito populares devido à Internet. Os arquivos de imagem e áudio na Internet são predominantes e geralmente grandes o suficiente para ocultar uma boa parte do conteúdo incorporado. Existe até software comercialmente disponível que pode reorganizar o bit menos significativo (LSB) dos bytes que compreendem arquivos digitais de imagem e áudio para incorporar mensagens. Embora a alteração desses bits diminua a qualidade da imagem ou do áudio, a degradação é geralmente pequena o suficiente para não ser notada a olho nu. Essa técnica esteganográfica, no entanto, deixa uma assinatura estatística detectável. Os usuários podem obscurecer a assinatura empregando medidas criptográficas aleatórias, mas um criptógrafo qualificado provavelmente poderá detectá-la.
As atividades esteganográficas, em geral, são fortemente auxiliadas pelo enorme volume de dados transmitidos pela sociedade moderna. Qualquer parte desse fluxo de dados pode transportar dados ocultos incorporados. As contramedidas de segurança esteganográficas geralmente são frustradas pelo fato de que, embora a tecnologia exista para examinar o fluxo de dados em busca de assinaturas esteganográficas, tentar fazer isso pode diminuir o fluxo de dados para não valer a pena.