DEFCON 20: "Using Social Media as a Cybermule"

Nesse e nos próximos posts vou tentar discorrer sobre algumas palestras que assisti aqui na DEFCON 20 – o maior (20 mil pessoas) e mais democrático evento sobre hacking (no sentido amplo do termo) do mundo.

A primeira palestra que vimos não foi lá essas coisas. Entre piadinhas de gosto duvidoso e "viajadas na maionese", o palestrante gastou uma hora para apresentar um conceito que pode ser resumido em uma frase: criação de um canal esteganográfico via áudio embutido em clipes de vídeo no Facebook. Assim, você poderia combinar seus planos malignos com seus asseclas via mensagens públicas disfarçadas, à plena vista de todos, e ninguém teria a menor idéia do que realmente estaria se passando.

O palestrante mostrou como dados arbitrários podem ser convertidos para áudio de forma que pareçam ruído branco; e que esse áudio pode ser colocado em um clipe de vídeo dentro de um post aparentemente inocente no Facebook, algo como "olhem só que cachoeira bonita eu vi nesse meu passeio" (água caindo de cachoeira ou a arrebentação de ondas do mar são exemplos naturais de ruído branco).

Depois da palestra eu encontrei fortuitamente com o palestrante e contei que uma forma muito mais sofisticada do esquema básico que ele escreveu já está em uso há anos pelos estúdios de Hollywood na forma do Cinavia: um esquema de "marca-d'água digital" eles adicionam um "número de série" codificado digitalmente por dentre o áudio do filme que lhes permite identificar de onde veio uma cópia específica, para identificar a origem de vazamentos. O Cinavia foi explicitamente projetado para resistir a transcoding e múltiplas conversões entre o domínio analógico/digital. Ou seja, se você usar uma camera para gravar um filme que tenha Cinavia, ainda assim a marca d'água poderá ser recuperada e o número de série que identifica a versão específica poderá ser obtido.

Ou seja, acho que faltou à palestra um pouco de pesquisa prévia de "trabalhos correlatos" e uma discusão mais ampla das aplicações desse esquema. O palestrante também arguiu que um esquema desses bem feito pode ser indetectável. É uma afirmação ousada com a qual, tendo eu visto os trabalhos recentes na área de anti-esteganografia, não tenho certeza se dá pra concordar.

Próximas partes

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.