O guia da placa-mãe para esteganografia

Imagem: Thobey Campion Uma viagem pelo mundo intencionalmente invisível de ocultar dados em imagens
  • Uma vista parcialmente explodida do The Gateway. Gráfico: Thobey Campion

    -------------------------------------------------- -------------------------

    Era Zheng, na Biblioteca, com o Sunset

    Às 8h42 de uma manhã nublada de agosto de 2018, o engenheiro-chefe da GE Xiaoqing Zheng foi expulso de sua casa no leste de Nova York pelo FBI. O evento foi um tema quente para a pacata cidade de Niskayuna, ao norte de Albany. Seu LinkedIn inclui um diploma da Sloan School of Management, um PhD em Engenharia Aeronáutica pela Northwestern, 13 anos como líder técnico sênior em uma das empresas de tecnologia mais veneráveis ​​da América e 29 patentes em seu currículo.

    Zheng tinha acabado de ser acusado de 14 crimes de conspiração para roubar segredos comerciais da General Electric . De acordo com a reclamação, ele teria exfiltrado propriedade intelectual da GE para Tianyi Aviation Technology Co. em Nanjing, uma empresa que os federais o acusaram de ter começado financiamento do governo chinês .

    Composição: Thobey Campion

    Imagem original de Zheng (à esquerda) e sua imagem contendo segredos comerciais da GE (à direita). Arte: Xiaoqing Zheng

    A palavra esteganografia vem do grego Steganós , significando 'coberto ou escondido' e Graphia que significa 'escrever'.

    Na família das comunicações secretas, a esteganografia tem um irmão mais conhecido na criptografia. Distinguir os dois da queda é a chave. A criptografia é a ciência de escrever em código secreto (criptografar informações), enquanto a esteganografia se preocupa em tornar as informações totalmente invisíveis ou em ocultá-las à vista de todos.

    Gráfico: Thobey Campion

    Gráfico: Thobey Campion

    A esteganografia precede nosso mundo digital moderno por sólidos 2.500 anos. Desde o início, o objetivo permaneceu o mesmo: permitir que uma parte se comunique com outra sem que um terceiro saiba que a comunicação está ocorrendo.

    Aqui está um rápido rascunho da história da esteganografia física.

    Nazcan Geoglyhs; 'Steganographia' de Trithemius; ‘Mona Lisa’ de DaVinci; ‘Davi e Golias’ de Michelangelo; O ‘Jardim das Delícias Terrestres de Bosch; Micropontos; ‘The Casdagli Sampler’; The Digit Affair. Arte de Thobey Campion. Composição: Thobey Campion.

    Arte: Thobey Campion

    O computador pessoal foi um para-raios para novas abordagens à esteganografia. A grande quantidade de dados dentro de uma imagem oferecia aos profissionais uma sombra expansiva para se esgueirar. Os pioneiros tentaram todos os tipos de abordagens: blog-esteganografia, inserir dados em informações de arquivos, ocultar mensagens em sistemas de pastas de arquivos e até mesmo atrasar estrategicamente pacotes de informações que formavam uma imagem, cuja sequência formava uma mensagem em si mesma.

    Uma das primeiras aplicações de grande visibilidade da esteganografia digital ocorreu em 1993. O laptop do suspeito bombardeiro Ramzi Youseff do World Trade Center e do vôo 434 da Philippine Airlines foi apreendido. Enterrado no fundo do disco rígido, havia uma coleção de arquivos criptografados. Após a descoberta, o FBI levou mais de um ano para decifrar as informações ocultas. Eles continham planos para ataques futuros, horários de voos, tempos de detonação projetados e fórmulas químicas .

    Então, o que acontece com Osama bin Laden praticante ávido de esteganografia . EUA hoje publicou uma história em 2001 relatando que Bin Laden e seus associados esconderam informações cruciais para tramas terroristas em imagens em sites pornográficos já em 1996.

    Os quatro pontos representam os principais requisitos para a transmissão incógnita de carga útil. A 'compensação' implica que favorecer um dos requisitos sempre compromete os outros três de alguma forma.

    1. Robustez - As características de uma mensagem oculta que garantem que ela sobreviva a qualquer processamento de dados não malicioso durante o trânsito do remetente ao destinatário.
    2. Segurança - A proteção integrada contra as tentativas de uma entidade hostil de remover ou desativar a mensagem oculta.
    3. Imperceptibilidade - A capacidade de uma mensagem oculta de existir sem degradar o conteúdo perceptivo do host.
    4. Capacidade - A quantidade de informações que podem ser ocultadas dentro da capa.

    De todas as técnicas de esteganografia digital que proliferaram nos primeiros dias, uma se saiu particularmente bem contra o tetraedro de compensação.

    Substituição do bit menos significativo (LSB)

    Em meados da década de 1980, surgiu uma técnica chamada Substituição de bits menos significativos. O LSB oculta os dados dentro das informações menos importantes para a qualidade de uma imagem, minimizando assim a distorção da imagem. Essa região com redundância de informações de uma imagem consiste nos bits menos significativos de cada pixel.

    LSB é frequentemente citado como a técnica de esteganografia de escolha para grupos terroristas do Oriente Médio. Em 2012, suspeito de ser membro da Al Qaeda, Masqsood Lodin, foi detido na Alemanha depois de uma viagem ao Paquistão. A polícia de Berlim apreendeu cartões de memória e um pen drive da cueca de Lodin. As unidades pareciam conter dois arquivos pornográficos, intitulados 'Kick Ass' e 'Sexy Tanja'. Após semanas de laborioso escrutínio, os investigadores alemães encontraram enterrados nos dados mais de 100 documentos da Al Qaeda. Incluía planos para apreender um navio de cruzeiro, um documento denominado 'Future Works & apos; & apos; descrevendo ataques em toda a Europa e manuais de treinamento de terroristas em alemão, inglês e árabe.

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Uma imagem original (à esquerda) e uma imagem segmentada de complexidade de plano de bits (à direita) contendo uma foto de Abraham Lincoln e o conteúdo textual de The Gettysburg Address, The Declaration of Independence, The Constitution, The Magna Carta, Romeu e Julieta, Hamlet, Macbeth, Sonho de uma noite de verão, A megera domesticada, A tempestade e uma comédia de erros. Esteganografia: Eason & Kawaguchi.

    Para elevar o nível da técnica dos bits menos significativos, Eason e Kawaguchi manipularam as deficiências da visão humana. Para maximizar a imperceptibilidade perceptual, eles desenvolveram um método para dividir uma imagem em duas regiões distintas - uma 'região informativa' e uma 'região semelhante a ruído'. Uma região informativa consiste em um simples padrão que o olho pode reconhecer instantaneamente; uma região semelhante a ruído consiste em um padrão então complexo nossos cérebros simplesmente não registram.

    Imagine que você está chegando para um dia de praia. Há areia até onde a vista alcança. Esse trecho de bilhões de grãos é uma região ruidosa. São tantos objetos com tanta semelhança que seus olhos realmente não conseguem distinguir um do outro. No entanto, você pode cruzar a referência da forma de cor cáqui que traça o oceano com sua memória e ter praticamente a garantia de que está de fato em uma praia. Então, com certeza, você se senta em um pedaço de areia semelhante ao ruído. Enquanto você se acomoda, um flamingo rosa passa por você. Sua plumagem rosa sobressai da cor da praia, suas pernas incrivelmente finas dobram-se reconhecidamente. Esta é uma região informativa!

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Esteganografia: Eason & Kawaguchi.

    Arte: Thobey Campion

    Uma simples pesquisa no Google retorna uma montanha de softwares prontos para uso para o entusiasta de cloaking de dados. Eu tentei todos eles. Aqui estão os três primeiros, classificados por facilidade de uso, versatilidade e se eles inundaram meu computador com bots. Pontos de bônus pela compatibilidade com Mac, porque é aí que estou.

    • Steghide : Para usabilidade, Steghide brilha. É também um software superleve. Então, se você está tentando esconder o próprio fato de que você está stegging em primeiro lugar, há um benefício adicional.

    • Esteganografia de Xiao : Se você tem um PC, esta é sua melhor aposta. A comunidade geralmente concorda. Um recurso de segurança extra permite que os usuários criptografem os dados antes de incorporá-los à imagem para duplicar a proteção.

    Puff aberto : Embora esta peça tenha permanecido exclusivamente focada na esteganografia visual, você pode ocultar dados em todos os tipos de arquivos de mídia de operadora. Open Puff pode trojan horse dados ocultos em uma ampla gama de imagens, áudio, vídeo e arquivos flash.

    • Metasynth : Na frente de áudio, não durma no Metasynth. Este é o software que Aphex Twin costumava colocar imagens em sua música . Uma história para outro dia.

    Arte: Thobey Campion

    ‘Camada de ofuscação’ é um termo proeminente no léxico forense digital. Essas camadas oferecem níveis adicionais de proteção contra invasores. Quanto mais camadas, menos perceptível e, portanto, mais segura é uma mensagem oculta. Perscrutar o futuro da esteganografia é olhar através de uma pilha cada vez maior e cada vez mais opaca de camadas de ofuscação.

    Um trabalho alucinante está sendo feito para avançar o campo, redistribuindo mensagens ocultas dentro do plano bidimensional de imagens planas. Em 2013, cientista da computação americano Chuck Easttom arquivado uma patente para processar uma mensagem de dados em uma pluralidade de blocos de mensagem, cada um representando uma parte do original. Esses fragmentos, por sua vez, são inseridos em uma pluralidade de imagens. Zhongliang Yang , um doutor em engenharia da Universidade de Tsinghua (e besta total, devo acrescentar) construiu um modelo para melhorar a imperceptibilidade cognitiva usando redes neurais. Um artigo de 2021 delineou um método para imitar os padrões de sequências cromossômicas humanas para construir um 'algoritmo de DNA' que dita a dispersão de bits alterados em torno de uma imagem, aumentando assim a indetectabilidade de uma mensagem oculta.

    Imagem: Thobey Campion

    Imagem: Thobey Campion

    Imagem: Thobey Campion