Aplicação dos princípios da esteganografia para resolver problemas reais
Na verdade, o termo “esteganografia” não levanta questões há muito tempo e, no caso geral, fica claro que estamos falando de maneiras de transferir dados ocultos para outros que não estão ocultos. No entanto, quando as discussões sobre a aplicabilidade desses métodos começam, geralmente são oferecidas várias opções para ocultar informações de certos vilões que desejam identificá-las e usá-las (essas informações). Este artigo propõe olhar a esteganografia um pouco mais ampla, embora, sem dúvida, a tarefa de "ocultar e parar de usar" seja a mais óbvia.
Algo sobre marcas d'água

Existe um caso de uso tão bom e bastante conhecido para a esteganografia - uma marca d'água na imagem. É usado, regra geral, para proteção de direitos autorais, o que é muito importante para designers, fotógrafos, ilustradores e outros artistas. Mecanismos semelhantes geralmente já estão integrados em editores gráficos; no mesmo Photoshop, isso é feito usando plug-ins. Mas a idéia é que, ao exportar a imagem, é quase imperceptivelmente modificada e contém ainda o identificador do autor, o que permite "capturar" os fatos do uso não licenciado de imagens digitais, quase sem perder a qualidade visual. É verdade que a palavra-chave aqui é "quase", porque a imagem ainda é ligeiramente modificada, o que significa que difere da original. Uma marca d'água pode ser vista na forma de granulação em superfícies homogêneas e geralmente aumenta o tamanho do arquivo, e também pode ser excluída, por exemplo, desfocando em gaussiana (embora a imagem também perca um pouco de nitidez). E assim, alguns fotógrafos recusam esses programas em favor dos direitos autorais comuns nas fotografias.
Mas se considerarmos a marca d'água não como proteção, mas para salvar dados adicionais na imagem, há mais opções para o uso dessa tecnologia. Essa imagem pode substituir os códigos de barras clássicos, o que significa que pode ser usada para marcar mercadorias nas lojas. Isso abre espaço para as atividades do designer de embalagens - porque será possível não deixar espaço para alguns EAN-13 abstratos (agora não consideramos os requisitos regulamentares), mas para indicar as informações necessárias diretamente no design de embalagens. Uma das empresas fornece tecnologias de esteganografia na imagem sob o slogan "O código de barras de tudo".
Aqui, no entanto, existem limitações técnicas: uma marca d'água será lida corretamente somente a partir de uma imagem colorida, mas na digitalização de um documento de texto, as informações são garantidas para não serem mais reconhecidas.
A propósito, os arquivos de áudio também podem ser protegidos com uma “marca d'água”, por mais estranho que pareça em relação ao som. E mais vídeos.
Arquivos suplementados

A segunda coisa que costuma ser lembrada ao discutir a esteganografia são dados ocultos ao enviar mensagens, mas ainda é uma tarefa muito especializada - para espiões. Em princípio, ninguém se preocupa em transmitir informações adicionais nas mensagens cotidianas - por exemplo, alguns dados técnicos sobre o estado do equipamento - mas isso é simplesmente irrelevante, pois existem canais especiais e sessões de comunicação para essas tarefas.
Mas para os invasores, aqui está uma extensão, porque você pode espalhar códigos maliciosos nas mensagens. E, a propósito, métodos esteganográficos de transferência de informações são usados para contornar bloqueios de rede, que estão se tornando mais difundidos. No entanto, este tópico está além do escopo deste artigo, portanto não iremos nos aprofundar nele.
Outra opção para a aplicação prática da esteganografia é o registro de informações adicionais no conteúdo dos arquivos. Existem muitos casos de uso aqui, basicamente todos eles estão no plano de proteção de direitos autorais, mas não apenas. Existem outras idéias.
Um deles é um registro oculto no arquivo de dados adicionais sobre a última ação com um documento eletrônico: abertura, cópia, edição. Essas informações podem ser o identificador do usuário que editou o texto pela última vez, o nome da máquina na qual foi produzido e assim por diante. Dentro do loop de segurança, esses dados podem parecer redundantes, mas se o arquivo vazar para fora da área protegida e for descoberto posteriormente, essas informações permitirão investigar a distribuição do documento eletrônico, facilitar a busca pelos responsáveis e, finalmente, ajudar a reduzir a probabilidade de tais incidentes.
Vale ressaltar que as informações necessárias podem ser ocultadas no arquivo de várias maneiras: nos metadados, nas propriedades do arquivo e se é uma imagem - usando a mesma “marca d'água”. Neste último caso, o documento será protegido durante a impressão (é claro, desde que a qualidade do documento impresso seja de qualidade suficiente).
Como encontrar e neutralizar?
E aqui abordamos outro problema que pode ser resolvido com a ajuda da esteganografia: determinar a fonte de distribuição dos documentos impressos. Na verdade, é mais fácil retirar um documento impresso fora do circuito protegido, pois o arquivo copiado ou enviado por correio pode ser rastreado em tempo real. E esse é realmente um problema que às vezes assume uma escala colossal. Às vezes, cair nas mãos erradas de uma cópia de um documento pode levar a mudanças na legislação. O que se entende aqui não são pastas de papelão rotuladas como "top secret" - existem serviços, regulamentações e meios técnicos separados para proteger essa classe de informações - não, estamos falando de textos inócuos à primeira vista. Por exemplo, leve um rascunho de ordem interna na nomeação de um gerente de topo para um novo cargo na empresa. O vazamento dessas informações pode provocar sérias mudanças no valor das ações da empresa em que a mudança de pessoal é planejada, apesar de ainda não ter entrado em vigor.
Um dos representantes de nosso cliente (e esta é uma grande empresa federal) em uma conversa particular contou de alguma forma sobre um incidente semelhante: uma cópia da ordem impressa e assinada sobre a alteração dos regulamentos internos apareceu na rede. Isso implicava problemas, mas a essência da história não era isso. O serviço de segurança conduziu uma investigação e, no máximo, foi capaz de determinar a região onde o documento vazou. Nem o DLP nem as webcams ajudaram, nada. Mas um novo problema foi adicionado: os funcionários da empresa perceberam que podiam imprimir e renderizar documentos impunemente.
Mais opções
Que opções a esteganografia pode oferecer aqui? Bem, por exemplo, ao enviar para impressão, além do texto, ele também exibe um código de barras com dados adicionais. Mas, em primeiro lugar, isso não é exatamente esteganografia: o código de barras não está oculto e, em segundo lugar - e isso se segue do primeiro - livrar-se dele é muito simples.
Você pode aplicar algoritmos de “marca d'água” à página de impressão gerada, mas lembramos que o uso deles é limitado à saturação de cores e imagens, das quais o documento comum não pode se vangloriar. O que fazer?
Uma das opções oferecidas pelos fabricantes de equipamentos de escritório. Por um longo tempo, em geral, não é mais um segredo que a maioria das impressoras a laser modernas coloque microtots sutis em cada página, principalmente em amarelo. Usando esses pontos no documento impresso, são codificadas informações sobre o número de série da impressora, assim como a data e a hora da impressão. Essa opção é bastante usada na investigação forense, a mídia cita exemplos em que essas informações permitem investigar o vazamento de dados classificados e identificar os autores: (http://digg.com/2017/did-intercept-burn-reality-winner).
A propósito, uma tecnologia semelhante também é usada para proteger notas e valores mobiliários. Você pode ver qualquer fatura agora em sua própria carteira - você encontrará microdots e microlabel.
No entanto, nem todas as impressoras suportam essa tecnologia, principalmente porque as impressoras em cores nem sempre são usadas no gerenciamento de documentos. E, como regra, o serviço de segurança de uma empresa comum não pode decodificar esses dados, simplesmente por causa de seu desconhecimento dos algoritmos. Mas, em geral - a tecnologia existe e é usada.

Transformações Afins
Existem fabricantes de software no mercado que oferecem a opção de processar um documento usando transformações afins.
Uma transformação afim é uma transformação geométrica de um plano ou espaço que pode ser obtida pela combinação de movimentos, reflexões e homotetias nas direções dos eixos de coordenadas.
Simplificando, a transformação afim permite alterar o documento, deslocando microscopicamente palavras e linhas entre si e ajustando o espaçamento entre linhas e espaçamento entre palavras. Cada cópia do documento transmitida ao usuário é modificada de maneira semelhante, tornando-se única. E no caso de um vazamento de cópia, você sempre pode fazer uma suposição sobre a origem desse vazamento.
Esta solução permite que você investigue não apenas ao imprimir um documento, mas também ao capturar uma captura de tela da tela, assim como ao fotografar a tela e depois fazer o upload da imagem para a Internet. No entanto, para que esse algoritmo funcione, o usuário deve receber um documento protegido pronto já na forma de uma imagem. Ou seja, você não pode editá-lo, o que significa que, na situação descrita acima com o vazamento da ordem de rascunho (mesmo no estágio de criação), essa abordagem é inútil.
Exclusivo em tempo real
Continuando a desenvolver a idéia de um documento exclusivo, chegamos à opção de codificação esteganográfica do documento ao editar, visualizar e ao copiar e enviar para impressão. Não há soluções industriais prontas aqui, embora existam serviços na rede que oferecem ocultar a mensagem necessária em texto arbitrário (por exemplo,
www.spammimic.com - oculta a mensagem fornecida no "spam" sem sentido gerado; no entanto, os criadores do site alertam contra o uso por espiões). Faltam atualmente os meios de singularização do documento no estágio de sua modificação, como já mencionado.
E o ponto nem sequer é a implementação técnica, mas o desenvolvimento dos princípios de tal codificação - o texto como tal possui um conjunto de características bastante escassas para a exclusividade. Na rede, você pode encontrar trabalhos científicos sobre esse tópico, mas, como regra, as coisas não vão além dos jogos com espaçamento entre linhas e espaços no final das linhas.
No entanto, pesquisas sobre esse tópico estão sendo ativamente conduzidas, inclusive por nossa empresa.