Exame Logo

Imagens do terror

Fotos e vídeos da Internet podem conter mensagens escondidas

EXAME.com (EXAME.com)
DR

Da Redação

Publicado em 9 de outubro de 2008 às 12h42.

A solicitação da Casa Branca à mídia americana para restringir a divulgação e a transmissão dos vídeos de Osama bin Laden não é apenas uma questão de censura à propagação do conteúdo do inimigo. As agências de segurança conhecem há tempos a capacidade de Bin Laden de transmitir mensagens aos membros da Al Qaida com uma técnica milenar: a esteganografia.

A técnica consiste em embutir informações em código em fotos, textos e até arquivos de áudio e vídeo. O conteúdo original revela-se por meio de alguns procedimentos que apenas o receptor da mensagem sabe. Suspeita-se que a Al Qaida utilize sites de pornografia, salas de bate-papo, mapas e imagens de pessoas como meios de transmissão de informações.

Veja também

Há um sem-número de ferramentas disponíveis na internet para a prática da esteganografia. Evidências públicas a respeito do uso da técnica por terroristas surgiram na edição de fevereiro da revista de tecnologia Wired.

A publicação chamou Bin Laden de mestre da esteganografia. Várias publicações técnicas da comunidade de segurança digital especularam sobre esse tema até que, em 19 de junho, o assunto foi abordado no jornal USA Today, um dos mais
populares dos Estados Unidos.

Há indícios de que a Al Qaida e outros grupos terroristas dominem essa técnica há cerca de cinco anos. Ramzi Yousef, acusado do primeiro ataque ao World Trade Center, em 1993, enviou arquivos criptografados para esconder planos de ataque a 11 alvos em solo americano por meio de aviões. Seu notebook foi encontrado em seu apartamento em Manila, nas Filipinas, em 1995. Mesmo com um supercomputador, o FBI precisou de mais de um ano para decifrá-lo inteiramente.

A esteganografia deve ser encarada como uma arma poderosa. Além de estar criptografadas em geral a 512 bits (uma proteção difícil de ser quebrada), as informações possuem uma ordem única para ser decodificadas. Descobrir a seqüência correta na qual devem ser lidas e combinadas é praticamente impossível, já que é necessária uma informação adicional -- a seqüência não é de origem lógica e, portanto, não é passível de quebra mesmo para os supercomputadores.

Involuntariamente, milhões de usuários da internet podem retransmitir instruções de ataque com a simples ativação de uma imagem qualquer em seu computador. O governo americano recentemente obteve a aprovação de legislação para interceptar telefonemas, e-mails e documentos considerados suspeitos. Será viável monitorar e interceptar cerca de 28 bilhões de imagens e 2 bilhões de sites existentes hoje na internet?

Além de toda a discussão relacionada aos direitos civis, para o governo Bush é muito constrangedor admitir e conviver com vulnerabilidades desse porte, intrínsecas à infra-estrutura operacional da internet. O conflito de interesses entre privacidade e segurança está aberto e, após o ocorrido em 11 de setembro, não há mais como ignorar o tema. Como resultado, podemos ter uma revisão completa dos conceitos, modelagem e ambiente em que a internet se insere, na busca do ponto de equilíbrio.

Leonardo Scudere é presidente da Escomm Group, uma consultoria de gestão estratégica em segurança digital

Acompanhe tudo sobre:[]

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame