Esteganografia: privacidade e comunicação segura pela internet

Por Luis Fernando Rocha
DATA - 19 Abr 2004 FONTE - Módulo Security Magazine
 
Ao passo que a internet proporcionou ao homem aumentar sua capacidade de trocar informações, é preciso ressaltar que, ao mesmo tempo, as questões relacionadas com a privacidade da comunicação sofreram profundas transformações, através do conseqüente surgimento de novas ameaças e riscos.

Assim, como a informação é hoje considerada um dos principais ativos na Era Digital, as pesquisas no campo científico avançam na busca de ferramentas eficazes de proteção. Recentemente, a área de Ciência da Computação da Universidade Federal de Lavras (UFLA) lançou um bom exemplo diante desse novo cenário.

Estamos falando do software Camaleão, criado por Anderson de Rezende Rocha sob a orientação dos professores Heitor Augustus Xavier e Lucas Monteiro Chaves. Financiado pelo Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq), esse projeto desenvolveu, através do uso da esteganografia, um programa que permite a comunicação segura pela web.

"A esteganografia garante às pessoas algo a mais na defesa de sua privacidade. Numa época em que seus e-mails podem estar sendo lidos e você vigiado o tempo todo - a ponto de ter de blindar até seu monitor para evitar ataques TEMPEST -, a esteganografia se torna uma grande aliada", diz Anderson.

Entendendo um pouco de esteganografia

Antes de continuarmos a abordagem sobre o Camaleão, primeiro é preciso entender o significado da palavra esteganografia. Derivada do grego (estegano = esconder, mascarar; grafia = escrita), os especialistas classificam a esteganografia como a "arte da escrita encoberta" ou "arte da comunicação secreta através de mensagens escondidas".

O uso dessa arte é mais do que milenar. Na monografia "Camaleão: um software para segurança digital utilizando esteganografia", Anderson Rocha descreve dois casos históricos interessantes:

- Um dos primeiros registros sobre esteganografia aparece em algumas descrições de Heródoto, o pai da História, com vários casos sobre sua utilização. Um deles conta que um homem, de nome Harpagus, matou uma lebre e escondeu uma mensagem em suas entranhas. Em seguida, ele enviou a lebre através de seu mensageiro que se passou por um caçador [Petitcolas et al., 1999].

- No século V AC, um grego de nome Histaieus, a fim de encorajar Aristágoras de Mileto e seus compatriotas a começar uma revolta contra Medes e os Persas, raspou a cabeça de um de seus escravos mais confiáveis e tatuou uma mensagem em sua cabeça. Assim que os seus cabelos cresceram, o escravo foi enviado à Grécia com instruções de raspar sua cabeça permitindo aos seus amigos receberem a mensagem [Petitcolas et al., 1999]
.

Na Era Digital, a esteganografia voltou a ficar em evidência, justamente na época dos atentados terroristas ao World Trade Center (WTC). "À época, comentou-se muito que o meio de comunicação empregado por Osama Bin Laden e a Al Qaeda teria sido a esteganografia. O grupo terrorista estaria usando fotografias digitais em sites pornográficos e de leilões on-line para mandar suas mensagens terroristas. É bom deixar claro que esta hipótese nunca foi provada", explica Anderson.

Diante desses fatos, uma dúvida pairou no ar: quais os riscos da esteganografia ser usada por criminosos? "Como tudo na vida tem o seu lado ruim, com a esteganografia não é diferente. Há riscos de a esteganografia ser utilizada por criminosos sim e podem ser grandes. No entanto, nós cientistas temos o dever da pesquisa e da descoberta, à sociedade cabe saber como utilizá-las", ressalta o especialista.

Apesar desse aspecto negativo, inerente ao desenvolvimento da maior parte das tecnologias de defesa, a esteganografia vem demonstrado ser extremamente eficaz quando utilizada como sistema de proteção (rastreamento e autenticação de documentos), para manter a privacidade das pessoas e prover segredo na comunicação pela internet.

Segundo Anderson, suas aplicações mais recorrentes estão no campo de marcações digitais (watermarking) e seriação (fingerprinting). "Para quem não sabe, watermarking são as marcas de copyright colocadas em DVDs, fotografias, entre outras. Já fingerprinting são números de série para denotar também controle industrial sobre algum produto. O Vaticano, por exemplo, é um dos grandes utilizadores de esteganografia atualmente. Todas os documentos do acervo em papel têm a marca da biblioteca, de modo que qualquer tentativa de plágio pode ser descoberta ou mesmo rastreada", exemplifica.

Conhecimento e requisitos para uso do Camaleão

À primeira vista, pode parecer que um dos pré-requisitos para um usuário utilizar o software Camaleão seja um vasto conhecimento na área. "O software é auto-explicativo. Não se exige nenhum conhecimento prévio em segurança digital. Apenas alguns conceitos devem ser entendidos para se facilitar a troca de mensagens esteganografadas", afirma Anderson.

Segundo o especialista, por exemplo, o usuário precisa saber que uma imagem de cobertura é a imagem que ele deve escolher para cobrir (esconder) a mensagem que ele quer enviar. Assim, explica, o conceito de "Estego-imagem" pode ser definido como a imagem gerada pelo software de esteganografia (no caso, o Camaleão), que possui a imagem original e a mensagem escondida.

Entendidos estes conceitos, o software reproduzirá a seguinte dinâmica. "É a estego-imagem que será enviada ao destinatário da mensagem. Ao destinatário, basta abrir a estego-imagem no Camaleão e recuperar a mensagem escondida. É bom lembrar que a segurança do sistema está nas chaves de deslocamento. Logo, se duas pessoas quiserem se comunicar em segredo devem gerar uma chave de deslocamento e compartilharem o arquivo. A partir desta chave de deslocamento, toda vez que se for esteganografar ou recuperar algo se usa esta chave no campo indicado. O próprio Camaleão gera chaves de deslocamento", relata.

Sobre essas chaves, o especialista ressalta que uma boa escolha são chaves de tamanho 1024 bits, operando em módulo 10 para textos, e chaves de 1024 bits, operando em módulo 3 ou 5 para imagens. "Isto garante a irrecuperabilidade das mensagens na ausência da chave correta", explica.

Em relação aos requisitos mínimos para o programa ser executado em um computador, Anderson diz que por ser desenvolvido na linguagem de programação JAVA, o Camaleão pode ser executado em qualquer sistema operacional. A única exigência é que o usuário tenha instalado em sua máquina a Máquina Virtual Java (JVM - Java Virtual Machine), com versão 1.4 ou superior.

Ainda: o software foi desenvolvido sob a licença de uso GPL (General Public License), ou seja, "pode ser modificado e utilizado livremente desde que se mantenham as referências aos autores originais intactas", além de estar disponível em dois idiomas (português e inglês).

Por fim, os resultados obtidos pelo software até o momento são considerados muito satisfatórios pelo especialista. "É possível esconder qualquer mensagem textual, outras imagens ou mesmo uma lista de arquivos dentro de uma imagem digital", revela.

Saiba mais:

Projeto Camaleão

Trabalho acadêmico - "Camaleão: um software para segurança digital utilizando esteganografia"

Steganographia Libris III - A grande brincadeira
 


Luis Fernando Rocha é Editor-Assistente da Módulo Security Magazine. Email:[EMAIL PROTECTED]

Responder a