O termo “hacker” tem diversos significados, amplamente discutidos na Internet. Um deles refere-se às pessoas que conseguem invadir um computador, vencendo suas barreiras de segurança com finalidades criminais ou malévolas. Adota-se também o termo “cracker” para designar este tipo. Uma outra definição possível está diretamente ligada à subcultura da tecnologia. Quando usamos um programa ou um recurso não convencional de programação para atingir uma meta, como por exemplo roubar dados, enviar mensagens que não possam ser interceptadas ou alterar programas de computadores remotos, invadindo-os, somos considerados hackers. Um recurso extremamente interessante para ser usado com as mais diversas finalidades, inclusive pelos hackers, consiste no envio de mensagens ocultas em textos ou imagens que não tenham a ver com o assunto que se deseja transmitir. Esta é a arte da Esteganografia, que é o assunto deste artigo.
Esteganografia consiste na arte ou ciência de se escrever mensagens ocultas de tal forma que ninguém saiba que essa mensagem exista. É diferente da criptografia, em que a mensagem tem sua existência conhecida, mas não se sabe como decifrá-la.
Um texto embaralhado, como o produzido pela famosa máquina Enigma, é um texto criptografado. Um texto “escrito
ao contrário” como Leonardo da Vinci costumava fazer, de modo a só poder ser lido com a ajuda de um espelho, também é um exemplo de criptografia. No entanto, um microponto numa mensagem, que ninguém sabe que existe, é uma mensagem esteganografada.
A palavra “esteganografia” é atribuída a Johannes Trithemius, grafada como título do seu livro Steganographia (“Escrita oculta”, escrito em torno de 1499), um livro em que o autor tratava destas técnicas como “magia negra”. O leitor não deve confundir esteganografia com estenografia, que é a técnica de se escrever rapidamente de forma abreviada, muito usada pelas secretárias (não eletrônicas) que, antes do advento do gravador, tinham de anotar tudo que se passava numa reunião, ou mesmo as cartas ditadas pelos chefes.
Para se obter um texto esteganográfico é comum que, em primeiro lugar, ele seja encriptado, ou seja, passe por algum tipo de processamento que o torne ilegível. Depois, o mesmo texto é modificado de alguma maneira que sua presença não possa ser detectada, obtendo-se assim um estegotexto.

Figura 1 – Johannes Trithemius
Um exemplo interessante de esteganografia pode ser dado já nos tempos dos gregos antigos. Naquela época, tábuas com textos secretos eram cobertas de cera, de modo que a mensagem ficava escondida. Bastava derreter ou remover a cera para que ela pudesse ser lida.
Um outro exemplo é dado por Heródoto, “O Pai da História”. Diante da invasão dos Persas, precisava alertar um general de forma secreta. Sugeriu que o rei mandasse raspar a cabeça de um escravo, onde tatuou a mensagem. Após o cabelo crescer, ordenou que o escravo procurasse o general, com a ordem simples de raspar a cabeça. Se caísse em mãos inimigas, o escravo não saberia dizer o conteúdo da mensagem (pois não podia ler o que estava em sua cabeça) e os inimigos certamente não imaginariam onde procurá-la.
Evidentemente, em nossos dias, em que as mensagens precisam ser enviadas rapidamente, essa técnica não funcionaria. Mas existem hoje variações muito interessantes para a tecnologia usada na esteganografia, que podem estar neste momento sendo usadas.
Um exemplo moderno pode ser dado nos próprios arquivos que circulam pela Internet, que podem esconder mensagens secretas de uma forma extremamente interessante.
Esteganografia Digital
Informações comuns enviadas no meio digital apresentam uma característica que facilmente permite que elas sejam usadas para codificar mensagens ocultas.
Partindo do fato de que as imagens digitais são formadas por conjuntos de bits que representam a porcentagem com que cada cor está presente, podemos usar isso de uma forma muito interessante, conforme encontramos em documentação online.
Uma imagem RGB em bitmap, por exemplo, usa 24 bits, sendo 8 bits para representar cada cor (vermelho, verde e azul) em cada pixel. Com 8 bits temos 256 níveis de cores primárias, o que é mais do que suficiente para podermos combinar esses níveis, obtendo milhões de combinações para as cores finais.
Se reduzirmos essa quantidade pela metade, nossa visão provavelmente não vai notar muita diferença. Isso significa que podemos usar, por exemplo, os dois últimos bits da proporção em que cada cor entra em cada ponto para embutir uma mensagem ou uma imagem secreta.

Fig. 2
Com dois bits de cada ponto de cor, temos 6 bits em cada pixel, o que é mais do que suficiente para embutir numa imagem caracteres e números, além de sinais gráficos. Para que o leitor tenha uma idéia do potencial em que isso ocorre, encontramos na Wikipedia um interessante exemplo de estenografia feita com uma imagem em bitmap, usando dois bits de cada componente de cor.
A imagem original é a mostrada na figura 2. Removendo-se os dois últimos bits de cada componente de cor do arquivo, obtém-se uma imagem praticamente negra. No entanto, aumentando o brilho dessa mesma imagem em 85 vezes, obtemos a imagem mostrada na figura 3.

Fig. 3
Em outras palavras, temos uma imagem “embutida” em outra de forma que ninguém saiba de sua existência, a não ser o receptor. Neste caso foi apenas um inocente gatinho, mas poderia-se estar embutidos planos de uma arma secreta!
Quanto maior for a quantidade de bits usada na transmissão de uma imagem, mais fácil é esconder uma informação ou uma segunda imagem, sem que isso seja percebido e com a possibilidade de se obter maior capacidade de ocultação para a mensagem secreta.
Por esse motivo, as imagens digitais disponíveis na Internet são um “prato cheio” para os mal intencionados que desejam enviar informações sigilosas de maneira praticamente indetectável.
Especula-se que o próprio Bin Laden tenha usado esse recurso para enviar ordens aos seus subordinados, de uma maneira simples (se bem que isso nunca tenha sido provado). Bastava aplicar uma técnica de extração simples da imagem disponível, para revelar imediatamente a mensagem ou imagem esteganografada!
O mais grave dessa técnica é que a introdução da mensagem secreta em uma imagem comum torna-a praticamente indetectável. Não há praticamente nenhuma alteração visível na imagem enviada que possa levar um eventual interceptador a desconfiar de alguma coisa, conforme vimos nas imagens dadas como exemplo.
Na própria transmissão de imagens digitais com compressão JPEG ou MPEG pode-se ter a inclusão de mensagens secretas esteganografadas com facilidade.
Na transmissão de imagens na forma comprimida é comum a introdução de ruído em substituição a certa redundância. Esse ruído, no caso da TV digital e de imagens comprimidas (que podem ser enviadas via celulares) consiste em um conjunto de bits aleatórios. No entanto, nada impede que eles sejam substituídos por uma seqüência não aleatória que leve uma mensagem secreta.
Somente o receptor que saiba desse conteúdo pode aplicar o algoritmo que faça a sua extração. Os demais não terão sequer a idéia de que essa mensagem existe! Para eles aqueles bits a mais, se acessados, serão interpretados como ruído.
Outras Técnicas
Existem diversas técnicas interessantes, algumas envolvendo eletrônica, que permitem ocultar uma mensagem em outra de maneira aparentemente inocente, ou mesmo em imagens ou objetos. Vamos citar algumas:

Fig. 4
• Tinta Invisível
Pode-se escrever uma carta inocente a um parente e nas entrelinhas uma mensagem secreta com tinta invisível. Somente quem sabe da existência da segunda mensagem poderá fazer sua revelação.
Se o leitor gosta de experimentar com coisas diferentes, pode escrever sua mensagem secreta com a tinta invisível, para a qual damos a fórmula a seguir (que não é nada secreta).
Dissolva meio-a-meio água e detergente comum, enchendo com a mistura uma caneta-tinteiro comum. Escreva a mensagem de disfarce com uma caneta esferográfica comum e nas entrelinhas a mensagem secreta com a tinta invisível descrita.
Esperando que a tinta “seque” você vai ver que a mensagem secreta desaparece. Para a revelar, basta molhar a folha de papel, ou ainda queimá-la levemente ao calor de uma lâmpada incandescente, conforme mostra a figura abaixo.

Fig. 5
• micro-pontos
Essa é uma técnica muito usada pelos espiões da era anterior a James Bond (que é de “alta tecnologia”). Os espiões na segunda guerra mundial utilizaram bastante esse recurso.
A técnica consiste em se fotografar a mensagem ou plano secreto e depois reduzir a imagem a um microponto usando uma câmara fotográfica especial adaptada a um microscópio invertido, conforme mostra uma capa da revista da Leica (marca de máquinas fotográficas) de 1934, na figura 5.
O microponto pode então ser colocado sob o selo de uma carta comum ou mesmo substituir um pingo no “i” de um determinado texto, já conhecido por quem vai recebê-lo. Diversos micropontos numa mensagem nos permite enviar longos documentos e planos secretos.
Terrorismo e Contra-Medidas
Especula-se que as ordens dadas por Bin Laden para o ataque de 11 de setembro tenham sido feitas através de imagens esteganografadas colocadas em sites públicos como o eBay. As mensagens estariam “perdidas” nas milhões de imagens que circulam pela Internet e somente quem soubesse exatamente onde elas estariam e como extraí-las teria acesso.
Os terroristas do Al-Qaeda também estariam transmitindo textos ocultos via e-mail, que facilmente passariam despercebidos, como as técnicas esteganográficas ensinam. O próprio New York Times publicou, em 2001, artigos afirmando que o Al-Qaeda usava esteganografia para contatar seus agentes. No entanto, muitas dessas especulações perderam sua força quando o correspondente Jack Kelley, um dos que afirmava a existência dessas técnicas, foi pego num grande escândalo em 2004, por forjar histórias fantásticas inventando fontes inexistentes.
Posteriormente, foi capturado um manual de treinamento daquela organização e nele não havia nenhuma citação a qualquer técnica esteganográfica (ou ela também estaria esteganografada para ninguém saber…). Segundo o manual, os terroristas ainda se baseavam em técnicas antigas de cifras e códigos para suas mensagens.
De qualquer forma, o fato de sabermos que a tecnologia existe e que é possível esteganografar mensagens disfarçadas em praticamente qualquer coisa nos leva a repensar nossa capacidade de análise.
A análise de mensagens esteganografadas é denominada “esteganoanálise”. Uma maneira simples de tentar detectar uma mensagem oculta que esteja disponível na forma de uma imagem na Internet ou outro arquivo é comparar minuciosamente este arquivo com o original, identificando alterações.
É claro que, para isso, devemos ter acesso ao arquivo original. Partindo do fato de que um eventual agente pode usar uma imagem disponível na internet para “embutir” sua mensagem, a descoberta da imagem original pode ser de grande valia para a decodificação da mensagem secreta. Existem até softwares comerciais que fazem isso.
O que pode atrapalhar é que a aplicação de algoritmos de compressão numa imagem, que em alguns casos atuam de maneira aleatória ou conforme o meio de transmissão, fazem com que mesmo imagens que não transportem nada de especial além dela mesma possuam codificações diferentes, conforme o local em que sejam recebidas.
Conclusão
Unida à criptografia (arte de cifrar mensagens), a esteganografia consiste numa poderosa ferramenta para os hackers, agentes secretos, terroristas e espiões de todos os níveis.
Não sabemos quantas das imagens que “inocentemente” acessamos na Internet, algumas das quais bonitas o suficiente para baixarmos como nosso pano de fundo, não trazem em suas “entrelinhas digitais” informações capazes de abalar o mundo, como fórmulas secretas roubadas de laboratórios, receitas de armas químicas, planos de mísseis e até mesmo bombas nucleares.
O leitor já pensou na possibilidade do pano de fundo baixado da Internet que agora decora a tela do seu monitor trazer em seu arquivo um terrível segredo capaz de acabar com o mundo?!