Apesar de pouco conhecida, a esteganografia é uma técnica de Internet utilizada há muito tempo, inclusive por grupos criminosos, para esconder arquivos. Mas, você sabe como ela funciona? Confira respostas para suas dúvidas sobre a técnica, desde o significado do termo até como ela surgiu.
O que é torrent e como funciona?
O que é?
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali.
A mensagem pode ser dividida e espalhada em vários arquivos, o que dificulta ainda mais a descoberta das informações contidas. São espalhadas aos poucos, dentro dos pixels de uma foto, por exemplo.
Vamos imaginar que você queira passar uma mensagem secreta para alguém e faz isso através de uma foto. Ao envia-la, o outro indivíduo, que já sabe da técnica, conseguirá ler a mensagem oculta no arquivo. Para isso, basta que ele conheça a senha criptografada. Assim, ao usar a esteganografia, outros usuários que tiverem acesso a imagem não conseguirão identificar que nela existe uma mensagem, a não ser que tenham a senha que já foi combinada previamente.
De onde vem o nome?
O nome esteganografia tem origem grega e vem da palavra “escrita escondida”. Com origem antiga, a técnica começou na Grécia quando os guerreiros precisavam mandar uma mensagem para outro ponto de guerra sem que o inimigo captasse a informação.
Essa ideia foi usada na computação, de maneira semelhante à original. Atualmente, já existem diferentes métodos de esteganografia, sendo alguns mais tradicionais e outros mais modernos.
Para que serve?
Com o crescimento da Internet, os usuários hoje têm acesso a milhares de informações todos os dias, por isso a esteganografia pode trazer algumas aplicações práticas bem interessantes. A técnica pode ser usada, por exemplo, para implementar mecanismos de verificação de direitos autorais em mídias.
Porém, muitas pessoas também usam a esteganografia para ações maliciosas. É muito comum, por exemplo, pessoas mal-intencionadas utilizarem a técnica para espalhar vírus e outros malwares por meio de imagens e arquivos de áudio e vídeo.
Como usar a técnica?
Atualmente, existem milhares de aplicativos online que ajudam os usuários a utilizarem a esteganografia. O mais comum é encontrar programas que escondem mensagens em imagens, uma vez que este formato é o mais simples. Porém, existem softwares que escondem textos inteiros em vídeos e arquivos de música. Entre eles estão o JPHS (
O funcionamento deles é simples. O primeiro passo é escolher uma imagem JPG para esconder a mensagem – a foto deve ser grande o suficiente para camuflar o texto. Feito isso, o programa pedirá que você coloque a senha que será usada para a criptografia e, em seguida, abrirá uma caixa de texto para inserir a mensagem que vai ser ocultada. Depois de ter inserido um arquivo dentro do outro, basta salvar a imagem e enviar para quem quiser.
Como criar uma senha difícil de ser hackeada? Comente no Fórum do TechTudo!
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Confira os destaques do evento “Imprimindo o Futuro”, no Museu de Arte Moderna de São Paulo
- Google aposenta Alpha Go após IA vencer campeões de Go; entenda
- Como resetar, restaurar e alterar configurações do Chromecast no PC
- Placa de vídeo boa e barata: conheça as melhores opções até R$ 1 mil
- Google anuncia testes do Projeto Ara, smartphone ‘montado’ pelo usuário
- Smart japonês é o primeiro com leitor de íris e pagamento com os olhos
- Facebook para iPhone ganha suporte a vídeos em 360 graus
- Borderlands 3 terá novo modo e mais desafios após o fim da Campanha
- Como desinstalar o SupportAssist do notebook Dell
- Aprenda a ocultar contatos no iPhone ou iPad
- WhatsApp se prepara para lançar contas verificadas para empresas
- Olimpíadas 2016: top 10 hashtags e emojis mais populares do Instagram
- Samsung revela quatro grandes tendências de lançamentos na CES 2015
- Seis modelos de impressora jato de tinta por até R$ 400
- Proteção avançada do Google dificulta roubo de dados com chave física
- Novo carregador portátil da Sony promete até duas recargas por vez
- Lista traz os melhores aplicativos de 2017 para Android e iPhone
- Tomb Raider e CoD: Black Ops 3 são destaques nos trailers da semana
- Como remover a barra lateral do Facebook
- Como mudar o DNS do roteador Huawei para ter internet mais rápida