sexta-feira, 4 de abril de 2014

Esteganografia - Information hiding



                     "Não basta ensinar ao homem uma especialidade, porque  se                                  tornará assim uma máquina utilizável e não uma  personalidade. 
                     É necessário que adquira um sentimento, um senso prático                              daquilo que  vale a pena ser empreendido, daquilo que é belo, do    
                      que é moralmente correto."                      (Albert Einstein)

A segurança digital é uma área com grande potencial para pesquisa e desenvolvimento.

Sistemas de detecção de intrusão, anti-vírus, proxies e firewalls ultimamente aparecem de maneira corriqueira no cotidiano e estão se tornando ferramentas de uso doméstico. E também, aumenta o número de pessoas que tentam a todo custo ludibriar as defesas para ter acesso a um dos bens mais preciosos da sociedade moderna: a informação.
Concomitantemente, outras pessoas buscam o desenvolvimento e estudam técnicas para proteção das comunicações.

Uma das áreas que tem recebido muita atenção recentemente é a esteganografia. Esta é a arte de mascarar informações como uma forma de evitar a sua detecção.
Esteganografia deriva do grego, sendo estegano = esconder, mascarar e grafia = escrita. Logo, esteganografia é a arte da escrita encoberta ou, de forma mais abrangente, é a arte das comunicações encobertas.
A esteganografia inclui um vasto conjunto de métodos para comunicações secretas desenvolvidos ao longo da história. 
Em “As Histórias”, de Heródoto (480 a.C.), constam relatos de mensagens tatuadas nas cabeças raspadas de escravos para posteriormente serem escondidas pelos cabelos, mensagens escritas em tabuletas, ocultas sob camadas de cera, ou mesmo a utilização de tintas invisíveis na escrita sobre a casca de ovos cozidos como no exposto abaixo.
Na Renascença: Giovanni Porta um dos maiores criptoanalistas de seu tempo, “aperfeiçoou” a técnica da lebre de Harpagus. Alimentar um cachorro com a mensagem e enviá-lo; o receptor, ao recebê-lo, o mataria e recuperaria a mensagem, pode parecer bizarro, mas, traficantes utilizam esse método para transporte de materiais ilícitos (na maioria das vezes o transportador não morre, mas, corre sérios riscos).
Porta também descobriu como esconder uma mensagem em um ovo cozido. 
Basta escrever sobre a casca com uma tinta contendo uma onça de alume (+- 29g) diluído em cerca de meio litro de vinagre, a solução penetra a casca e se deposita sob esta, bastando descascar o ovo para ler a mensagem (JULIO, 2007).
Atualmente, trabalha-se na estruturação e no desenvolvimento da esteganografia digital. Esta consiste em um conjunto de técnicas e algoritmos capazes de permitir uma comunicação digital mais segura em um tempo em que até os e-mails dos usuários de computadores podem estar sendo lidos e os seus passos em um computador pessoal rastreados.
Continuando com informaçãoes de Chirigati et al (2009), o termo “esteganografia” só ficou conhecido no século XV, quando o monge Johannes Trithemius publicou
                                          
 o livro steganographia, escrito em três volumes. Na época em que foi publicado, acreditava-se que esse livro tinha como assunto principal magias, espíritos, entre outros.
 Porém, mais tarde, a “chave” para a decodificação do livro foi identificada, e descobriu-se que, na verdade, o livro falava sobre esteganografia e criptografia que é uma outra forma de codificação de mensagens, e detalhava várias técnicas destinadas a enviar mensagens sem que elas fossem percebidas.

Uma delas, desenvolvida na idade média, foi a grade de Cardano (KAHN, 1996).
                                         
Criada por Girolamo Cardano, a grade era uma lâmina que randomicamente definia retângulos. A quantidade e o posicionamento dos retângulos era o segredo da grade. O remetente escrevia as palavras da mensagem secreta nos retângulos. Depois a grade era removida e o remetente preenchia os espaços remanescentes com letras ou palavras para criar a mensagem que seria enviada (mensagem de cobertura). 
Uma vez entregue a mensagem, o destinatário colocaria a grade, que era a mesma do emissor, sobre o papel ou superfície que continha a mensagem e podia lê-la sem problemas, lendo os caracteres que estariam dentro dos retângulos.
Pode-se dizer que a busca para o envio de mensagens secretas continuou a receber  transformações com o  incremento de novas técnicas de ocultamento

Tintas Invisíveis

Os primeiros experimentos com tintas invisíveis também começaram na idade média.
Giovanni Porta escreveu vários livros de história natural. Dentro destes livros estavam receitas de tintas secretas que poderiam ser usadas para escrever sobre a pele humana e outras superfícies. Este tipo de tinta foi desenvolvido e usado mais tarde no fim dos anos de 1700 e foi a chave para comunicações secretas.
Tintas invisíveis também foram muito usadas em esteganografia nos tempos mais modernos e são utilizadas até hoje. 
Estas tintas foram utilizadas por espiões durante a primeira e a segunda grande guerra com o desenvolvimento de reagentes químicos específicos para cada tinta.
Textos eram escritos em jornais, revistas ou livros com tintas invisíveis para serem passados de forma segura até seus destinatários. Uma outra utilização era escrever a mensagem com tinta invisível sobre um papel, cortá-lo em alguns pedaços e depois rejuntá-los no destinatário (KAHN, 1996).

Segundo Petri (2004), algumas tintas invisíveis que começaram a ser utilizadas na Segunda Guerra Mundial, só poderiam ser lidas se o papel fosse aquecido. 
Também na mesma época, surgiram os chamados micropontos, pois com o advento da fotografia, as mensagens eram fotografadas e reduzidas ao tamanho de um ponto, para então serem enviadas.
O chamado micro-ponto, é uma fotografia da mensagem secreta que deve ser entregue.
Com a tecnologia avançando rapidamente, é possível tirar uma foto de uma mensagem e reduzi-la a uma fotografia circular de 0,05 polegadas ou 0,125 cm de diâmetro.
Esta minúscula fotografia é então colada em um sinal de pontuação de uma frase ou no "pingo" de uma letra "i" de uma outra mensagem qualquer que será entregue. Somente aqueles que sabem onde procurar o micro-ponto poderão detectar sua presença.

Em 1941, o FBI descobriu que agentes alemães trocavam mensagens ocultas em micropontos, que tomavam o lugar do ponto final do texto de uma carta aparentemente inocente.
 A esteganografia continua muito presente, hoje em dia, por exemplo, nas marcas ocultas das cédulas de dinheiro, como fator de segurança, assim como, afirmam muitos, em mensagens e imagens divulgadas pela Internet.
 A esteganografia oculta a mensagem, mantendo sua forma; a criptografia altera a forma da mensagem, ocultando seu significado.”

Ainda, segundo Chirigati et al (2009), a criptografia tem o objetivo de impedir que as pessoas saibam o conteúdo de uma mensagem, enquanto que a esteganografia se baseia em evitar que as pessoas saibam que a mensagem existe.
 Ou seja, na criptografia, os receptores sabem da existência das mensagens, porém não conseguem, a princípio, lê-las; a esteganografia tenta fazer com que os receptores não percebam que há uma mensagem naquele meio, assim, a esteganografia está relacionada ao não-conhecimento da mensagem, o que evita que muitos ataques para decodificar sejam realizados.
Pinheiro (2005) relata que os hackers e crackers também passaram a utilizar a esteganografia digital para esconder informações em textos, imagens, sons e vídeos. 
Para Kessler (2004), o spam é um meio potencial para transportar mensagens ocultas.

Terminologias da  Esteganografia

Segundo o modelo geral de ocultamento de dados (information hiding), o dado embutido (embedded data) é a mensagem que se deseja enviar de maneira secreta.
Freqüentemente, este dado é escondido em uma mensagem inócua (sem maior importância) conhecida como mensagem de cobertura (cover-message)
Após o processo de inserção dos dados na mensagem de cobertura, obtém-se o                      
chamado estego-objeto (stego-object) que é uma mensagem inócua contendo secretamente uma mensagem de maior importância. 
A Figura 1 apresenta como o processo pode ser interpretado. Um indivíduo escolhe o dado a ser escondido e, a partir de uma senha, mascara estes dados em uma imagem de cobertura previamente selecionada. 
O resultado é a estego-imagem a ser enviada .


                    

                              
Figura 1: Escondendo uma imagem (PETITCOLAS; ANDERSON; KUHN, 1999).
Uma estego-chave (stego-key) ou senha é utilizada para controlar o processo de ocultamento de forma a restringir a detecção e/ou recuperação dos dados do material embutido.
Número de série digital ou marca fingerprinting: consiste em uma série de números embutidos no material que será protegido, a fim de provar a autoria do documento.

A questão da privacidade

Juntamente com a criptografia, a esteganografia apresenta-se como uma tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade on-line. No entanto, este alto grau de sigilo preocupa as autoridades políticas e policiais. Planos terroristas que ameacem a segurança nacional de um país podem ser elaborados totalmente em segredo. Segundo a Eletronic Frontier Foundation [3], muitas propostas de controle de privacidade já existem ou estão em andamento tais como:
PATRIOT ( Provide Appropriate Tools Required to Intercept and Obstruct Terrorism), Carnivore (Programa do FBI para vigiar o correio eletrônico.),
 DMCA (Digital Milenium Copyright Act),  
CAPPS II (Computer Assisted Passenger Pre-Screening System, entre outros.

Carnivore

O FBI vigia a comunicação pela Internet com o uso do sistema Carnivore.
Implementa-o no Provedor de Serviços de Internet (ISP) que é alvo da investigação. Uma vez instalado, o programa examina os cabeçalhos de todas as mensagens que passam pelo computador do ISP, para poder identificar os que caem dentro da ordem judicial. 
Quando identificados, o sistema seleciona aquelas mensagens e seus conteúdos. Muitos especialistas achavam que a  utilização do Carnivore era uma invasão da privacidade pessoal, em parte porque o programa é controlado pelos agentes do FBI, e também porque os dados que coletam podem nem mesmo estar dentro do escopo da ordem judicial. 
Cabeçalhos de pacotes de dados, frequentemente contêm mais dados do que a ordem judicial permitiu que fosse coletado, o que possibilita o acesso ilegal do FBI a dados que ele não teria o direito de ver. Outro fato é que o programa precisa acessar todos os cabeçalhos de e-mail para localizar os autorizados pela ordem judicial. 
Os agentes poderiam usá-lo ilegalmente para selecionar dados de quaisquer cabeçalhos que quisessem e somente o FBI ficaria sabendo disso.
Segundo Donald Kerr, diretor da divisão de laboratório do FBI, o Carnivore habilita os agentes do FBI a usar o sistema ilegalmente para verificar dados, por exemplo, da ex-esposa de alguém ou de um inimigo político. O mesmo declara que é muito pouco provável que isso acontecesse, porque agentes que agissem ilegalmente enfrentariam pesadas multas e até cinco anos de prisão (CARNIVORE, 2010).

Poucos sabem, mas a maioria do conteúdo em circulação pela Internet é constantemente vigiado pelo projeto Echelon.

                                    
Este projeto visa filtrar toda a informação em circulação pela rede em busca de terroristas.
O projeto existe em uma associação dos países EUA, Reino Unido, Austrália e Canadá.
Outro projeto não menos relevante é o UKUSA. O termo é uma justaposição das siglas UK (United Kingdom) e USA (United States of America).
Este projeto visa filtrar toda e qualquer informação em nome da segurança nacional dos países envolvidos.
O Echelon e o UKUSA são dois atentados contra a liberdade de expressão dos cidadãos 
O controle de privacidade não pode ser justificado por uma visão deturpada de que segurança e privacidade são termos antagônicos. Não é verdade que, caso as pessoas não possam ser vigiadas, elas representam perigo ou para outras pessoas ou para o país.

APLICAÇÕES

Segundo Chirigati et al (2009), no meio digital, o uso da esteganografia é amplo:
abrange desde práticas comerciais a aplicações com fins militares. Ainda de acordo com o autor, também é possível citar aplicações ilegais, como registros ocultos de atividades fraudulentas ou de dados relacionados a espionagem industrial. Julio et al (2007) relembra ainda que, atualmente, a esteganografia tem sido também explorada em ramos de sistemas de detecção de intrusão e em sistemas de arquivos.
Existe também grandes aplicações na área da indústria médica em relação a geração de imagens médicas. 
Normalmente, é usada uma forma de comunicação padrão chamada DICOM abreviação de Digital Imaging Communications in Medicine (ou comunicação de imagens digitais em medicina), é o conjunto de normas para tratamento, armazenamento e transmissão de informação médica (imagens médicas) num formato eletrônico, estruturando um protocolo. 
O protocolo foi criado com a finalidade de padronizar a formatação das imagens diagnósticas, como tomografias, ressonâncias magnéticas, radiografias, ultra-sonografias.
O padrão DICOM é uma série de regras que permite que imagens médicas e informações associadas sejam trocadas entre equipamentos de diagnóstico geradores de imagens, computadores e hospitais.
O padrão estabelece uma linguagem comum entre os equipamentos de marcas diferentes, que geralmente não são compatíveis, e entre equipamentos de imagem e computadores, estejam esses em hospitais, clínicas ou laboratórios (RSNA, 2010 & DICON, 2010).

Outras aplicações de esteganografia incluem as técnicas de autenticação, criptografia e rastreamento de documentos, que podem ser utilizadas normalmente em conjunto com a técnica de marca d’água(watermarking).

A esteganografia pode ser dividida em dois tipos: técnica e lingüística. 
O primeiro tipo se refere às técnicas utilizadas quando a mensagem é fisicamente escondida, como por exemplo escrever uma mensagem em uma tábua de madeira e cobri-la com cera, como faziam alguns povos na antigüidade. A esteganografia lingüística se refere ao conjunto de técnicas que se utilizam de propriedades lingüísticas para esconder a informação, como por exemplo spams e imagens.

Estado da Arte

As imagens são a mídia de cobertura mais popular para esteganografia e podem ser armazenadas em um formato bitmap direto (como BMP) ou em um formato comprimido (como JPEG). Imagens de palheta de cores estão normalmente no formato GIF. O ocultamento de informações é realizado ou no domínio espacial ou no domínio de freqüência.
Em termos de esquemas de inserção, vários métodos (como substituição, adição e ajuste) podem ser usados. Uma abordagem de ajuste é a QIM (Quantization Index Modulation), que usa diferentes quantizadores para transportar diferentes bits dos dados secretos (SULLIVAN et al., 2004).

As abordagens mais comuns de inserção de mensagens em imagens incluem técnicas de insercão no bit menos signicativo, técnicas de filtragem e mascaramento e algoritmos e transformações. Cada uma destas técnicas pode ser aplicada à imagens, com graus variados de sucesso. O metodo de inserção no bit menos signicativo é provavelmente uma das melhores técnicas de esteganografia em imagem (PETITCOLAS; ANDERSON; KUHN, 1999) (WAYNER, 2002).

Técnicas de estegenografia
LSB
Estas técnicas são baseadas na modificação dos bits menos significativos (Least Significant Bit) dos valores de pixel no domínio espacial. Em uma implementação básica, estes pixels substituem o plano LSB inteiro com o stego-dados.   

                                           
                                      Alteração dos bits
Com esquemas mais sofisticados em que locais de inclusão são adaptativamente selecionados, dependendo de características da visão humana, até uma pequena distorção é aceitavel. 
Em geral, a inclusão de LSB simples é suscetível a processamento de imagem, especialmente a compressão sem perda.
Filtragem e Mascaramento
As técnicas de esteganografia baseadas em filtragem e mascaramento são mais robustas que a insercão LSB. Estas geram estego-imagens imunes a compressão e recorte. No entanto, são técnicas mais propensas a detecção (WAYNER, 2002).

Algoritmos e Transformações       

As técnicas de esteganografia baseadas em algoritmos e transformações conseguem tirar proveito de um dos principais problemas da inserção no canal LSB que é a compressão.
Para isso são utilizadas: a transformada de Fourier discreta, a transformada de cosseno discreta e a transformada Z (GONZALEZ; WOODS, 2002).
Quando embutidos no domínio de transformação, os dados escondidos residem em áreas mais robustas, espalhadas através da imagem inteira e fornecem melhor resistência contra processamento de sinal. Configuram-se como as mais sosticadas técnicas de mascaramento de informações conhecidas (POPA, 1998), embora sofisticacão nem sempre implique em maior robustez aos ataques de esteganálise.
Técnicas de Espalhamento de Espectro
Na técnica de espalhamento de espectro (como o espalhamento de freqüência), os dados escondidos são espalhados ao longo da imagem de cobertura. Uma stego-chave é usada para selecionar randomicamente os canais de freqüência.
A White Noise Storm é uma ferramenta popular usando esta técnica. Em outra pesquisa (MARVEL; BONCELET; RETTER, 1999), dados embutidos como objeto a ser transmitido, a imagem de cobertura é visualizada como interferência em um framework de comunicação de cobertura. Os dados imbutidos são primeiramente modulados com pseudo ruído e então a energia é espalhada sobre uma faixa de freqüência larga, alcançando somente um nível muito baixo de força de inclusão.
Isto é valioso para alcançar a impercepitibilidade.
Técnicas de Esteganografia em Vídeo
Como já foi dito anteriormente, a esteganografia tira proveito de qualquer meio ou tipo de informação para esconder uma mensagem. No mundo digital atual, há grande quantidade de áudio e vídeo circulando principalmente pela Internet. 
E a esteganografia tira proveito deste vasto domínio de cobertura.
Quando informações são escondidas dentro de um vídeo, normalmente é usado o método da DCT( Transformação discreta do coseno). Sendo assim, esteganografia em vídeo é muito similar a esteganografia em imagens, exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. 
Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido.
Técnicas de Esteganografia em Áudio
Esconder imagens em sinais de áudio é algo desafiante, pois o sistema auditivo humano (SAH) pode trabalhar em uma faixa muito grande de freqüências. O SAH pode captar até um bilhão de potências diferentes de sinais (altura) e até mil freqüências de sinais distintas. A sensitividade a ruído também é muito apurada. 
Porém, apesar de ser tão poderoso para captar sinais e freqüências, o SAH não consegue fazer diferenciação de tudo que recebe e desta forma, sons mais altos tendem a mascarar sons mais baixos entre outras deficiências.
As técnicas de esteganografia exploram muitas destas “vulnerabilidades” do ouvido humano, porém sempre têm que levar em conta a extrema sensibilidade do SAH e para isso são utilizadas várias técnicas.
Tais como, Codificação Low-bit, Codificação em Fase, Spread Spectrum, Ocultar Informações com Eco.
Trabalhos relacionados à esteganografia em áudio podem ser encontrados em (BONEY; TEWFIK; HAMDY, 1996) (BASSIA; PITAS, 1998) (PRANDONI; VETTERLI, 1998); (SWANSON; ZHU; TEWFIK, 1999) (SU et al., 1999) (SWANSON et al., 1998) (LU; LIAO; CHEN, 2000) (LI; YU, 2000) (KIM, 2000).

Sistema de Marcação

Os sistemas de marcação visam proteger a propriedade intelectual sobre algum tipo de mídia (eletrônica ou não). Estes sistemas de marcação são conhecidos também como watermarking (marca d’água). Apesar de aparecerem quase sempre em conjunto com esteganografia, os sistemas de marcação não pertencem ao ramo da esteganografia.
Ambos pertencem a uma área de pesquisa conhecida como ocultamento da informação ou information hiding

                     


                    Taxonomia da Informação (JULIO, 2007) 


 Marca d'agua (Watermarking)

Para Pinheiro (2005), uma importante aplicação da esteganografia digital é o uso em conjunto com a  marca d’água, que consiste na mensagem oculta de direitos autorais usada juntamente com uma impressão digital do produto, número de série ou conjunto de caracteres que autentica uma cópia legítima. A falta da impressão digital aponta violação de direito autoral e a ausência da marca d’água comprova o fato.
O sistema de marcação tipo marca d’água se refere a métodos que escondem informações em objetos que são robustos e resistentes a modificações. Neste sentido seria impossível remover uma marca d’água de um objeto sem alterar a qualidade visual do mesmo. Por outro lado a esteganografia se propõe a esconder uma informação em uma imagem de cobertura. Se a imagem for destruída ou afetada a mensagem é perdida.
Uma outra diferença clara entre esteganografia e técnicas de marca d’água é que enquanto o dado embutido da esteganografia nunca deve ficar  aparente, a marca d’água pode ou não aparecer no objeto marcado, dependendo da aplicação que se queira atender.
Segundo Julio et al (2007), uma marca d’água é um sinal portador de informação, visualmente imperceptível, embutido em uma imagem digital. A imagem que contém uma marca é dita imagem marcada ou hospedeira. 
Ainda segundo o autor, as marcas d’água digitais são classificadas, de acordo com a dificuldade em removê-las, em robustas, frágeis e semifrágeis. 
Normalmente, esta classificação também determina a finalidade para a qual a marca será utilizada.
De acordo Cummins et al (2004), marcações robustas visam incorporar informações em um arquivo que não pode ser facilmente destruído. A marca deve ser escondida em uma parte do arquivo onde sua remoção seria facilmente percebida.
Para Julio et al (2007), as marcas frágeis são facilmente removíveis e corrompidas por qualquer processamento na imagem. Este tipo de marca d’água é útil para checar a integridade e a autenticidade da imagem, pois possibilita detectar alterações nesta. Cummins et al (2004) considera que a esteganografia frágil envolve a incorporação de informações em um arquivo que é destruído se o arquivo é modificado. 
Este método não é adequado para a gravação do detentor dos direitos autorais do arquivo, já que pode ser tão facilmente removido, mas é útil em situações onde é importante para provar que o arquivo não tenha sido alterado.
Técnicas de esteganografia frágeis tendem a ser mais fácil de implementar do que os método robustos.
Ainda segundo autor, uma marca semifrágil também serve para autenticar imagens. Uma marca semifrágil normalmente extrai algumas características da imagem que permanecem invariantes por meio das operações permitidas e as insere de volta na imagem de forma que a alteração de uma dessas características possa ser detectada.
De acordo com Julio et al (2007), a aparência dos sistemas de marcação podem ser classificadas como:
marcação imperceptível: são os sistemas onde a marca encontra-se no objeto ou material, porém não é visível diretamente;
marcação visível: neste sistema a marca do autor deve ficar visível para comprovar a autoria visualmente, como por exemplo, em cédulas de dinheiro e selos.
                      
                                             marcas d"agua

Chirigati et al (2009) ressalta que a esteganografia possui inúmeras aplicações. No entanto, é importante observar que as técnicas também possuem algumas restrições.

ESTEGANÁLISE
Segundo Julio et al (2007), grande parte das técnicas de esteganografia possui falhas ou insere padrões que podem ser detectados. 
Algumas vezes, basta um agressor fazer um exame mais detalhado desses padrões gerados, para descobrir que há mensagens escondidas. Estas abordagens podem ser divididas em três tipos:
Ataques visuais: também conhecido como ataques aurais, segundo Chirigati et al (2009), estes ataques se baseiam em inspecionar o arquivo visualmente, de modo a encontrar falhas nele.
Por exemplo, um algoritmo de esteganografia pode fazer com que uma imagem tenha mudanças perceptíveis nas cores, o que facilita a inspeção visual.
Além disso, muitas pessoas possuem a capacidade de perceber diferenças em arquivos de áudio que possuem marcas d'água de direitos autorais.
Ataques estruturais: de acordo com Chirigati et al (2009), dizem respeito a identificar mudanças na estrutura dos arquivos que sugerem algum tipo de manipulação.
Ataques estatísticos: para Julio et al (2007), os padrões dos pixels e seus bits menos significativos frequentemente revelam a existência de uma mensagem secreta nos perfis estatísticos. Os novos dados não têm os mesmos perfis esperados.
Estas técnicas estatísticas também podem ser usadas para determinar se uma dada imagem e/ou som possui alguma mensagem escondida. Na maioria das vezes, os dados escondidos são mais aleatórios que os substituídos no processo de mascaramento ou inserem padrões que alteram as propriedades estatísticas inerentes do objeto de cobertura.
Dentre as técnicas de esteganálise, que se baseiam em ataques estatísticos existentes, podem ser citadas: esteganálise por teste do _2 (Chi-Square Test Approach), análise RS, métricas de qualidade de imagens, métricas de tons contínuos e análise de pares de amostragem.
Chirigati et al (2009) considera que quando se sabe qual software foi utilizado para realizar a esteganografia, o esteganalista consegue ter uma melhor análise do processo.
Assim, podemos concluir que as  técnicas esteganográficas têm uso legal e ilegal, tais como:
a)• comunicações criminosas;  
b)• fraudes;
c)hacking;
d)• pagamentos eletrônicos;
e) pornografia e pedofilia;
• f)ofensas a propriedade intelectual;
g) propagação de vírus e cavalos de tróia.

Há também a possibilidade de ataques de vírus utilizarem técnicas de esteganografia
As técnicas e ferramentas esteganográficas podem ser utilizadas em conjunto com outras aplicações para automaticamente extrair informações escondidas sem a intervenção do usuário. 
Um cenário possível para um ataque de vírus poderia ser o envio de uma mensagem escondida em uma imagem enviada por e-mail.
                           

Um cavalo de tróia instalado na máquina poderia então extrair o vírus da imagem e infectar várias máquinas.
Por fim, a esteganografia, quando bem utilizada, fornece meios eficientes e eficazes na busca de proteção na área digital. 
Associando criptografia e esteganografia, as pessoas têm em mãos o poder de comunicar-se em segredo pela rede mundial de computadores mantendo suas identidades íntegras e secretas.


Nenhum comentário:

Postar um comentário