O que é o software de esteganografia?

O software de esteganografia é usado para ocultar mensagens transmitidas eletronicamente. Funciona de maneira diferente da criptografia mais comum, que embaralha os dados para que não possam ser lidos. O uso do software de esteganografia tem mais a ver com ocultar que os dados ainda existem, geralmente disfarçando-os no contexto de outro tipo de dados.

Todas as formas de software de esteganografia derivam, em última análise, da estenografia histórica. Essa é uma ampla gama de técnicas que disfarçam informações; o nome significa "escrita oculta". O exemplo mais puro disso é a tinta invisível, embora outras técnicas incluam ocultar a mensagem dentro de outra forma de comunicação. Os casos em que os editores de revistas ou jornais plantam mensagens, muitas vezes atacando a administração, que aparecem como a primeira letra de cada frase de um artigo são uma forma de esteganografia.

Técnicas semelhantes foram adotadas para uso em comunicações por computador. Todos têm a vantagem de não ficar claro imediatamente se os dados contêm uma mensagem oculta. Isso contrasta com a maioria dos sistemas de mensagens seguros que usam criptografia para que os dados sejam ilegíveis sem a chave digital relevante. Isso pode chamar a atenção para o fato de que o conteúdo pode ser confidencial, principalmente onde as pessoas estão se comunicando.

Existem muitas técnicas que podem ser usadas no software de esteganografia. Um dos mais simples é disfarçar dados em um arquivo de mídia. Por exemplo, em um arquivo de imagem altamente detalhado, é relativamente simples alterar pixels individuais em intervalos regulares sem afetar a aparência da imagem à primeira vista. Esses pixels podem ser alterados para cores que correspondem a uma mensagem codificada.

Outro método de esteganografia é conhecido como "chaffing and winnowing". Isso tira proveito da maneira como os dados são divididos em "pacotes" quando enviados pelas redes e pela Internet. Um remetente pode misturar pacotes de dados genuínos e falsos, conhecidos como palha. O destinatário precisará saber quais pacotes devem ser notificados para poder reuni-los novamente para formar os dados completos. Há alguma controvérsia sobre se isso conta tecnicamente como esteganografia, pois alguém que intercepte os dados não filtrados provavelmente conseguirá descobrir que algo está errado.

Especula-se que as pessoas envolvidas no terrorismo tenham usado o software de esteganografia. Isso faria sentido para pessoas que sabem ou suspeitam que suas comunicações eletrônicas estão sendo monitoradas, pois o uso da criptografia faria com que os funcionários suspeitassem que os dados continham material confidencial. Em 2010, não havia exemplos claros e incontestáveis ​​de terroristas usando o software de esteganografia.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?