Pular para o conteúdo principal

ESTEGANOGRAFIA - mais uma arma na infowar!


ESTEGANOGRAFIA
Mais uma arma na infowar!
por Luís Fernando da Silva Bittencourt


Normalmente antes de começar a desenvolver determinado tema, costumo utilizar, além dos conhecimentos já adquiridos, minhas anotações de cursos, palestras, workshops, seminários ou qualquer outra informação que tenha obtido sobre o trabalho proposto, inclusive a visita em sites especializados. Para a minha surpresa, nestas visitas, verifiquei a confusão existente entre esteganografia e criptografia. Esta confusão é decorrente de serem dois processos desenvolvidos sobre uma mesma idéia básica: ocultar informações.
Enquanto a criptografia visa ocultar o conteúdo de uma informação de conhecimento corrente, a esteganografia, por sua vez, oculta a existência da própria informação. Pode ser empregado de forma complementar, mas são processos distintos para se obter um maior grau de segurança.
Hoje em dia vivemos sobre o prisma de uma guerra velada, onde a busca pela informação é seu mote principal e não se mede esforços para tal. Como em guerras convencionais, na infowar também existe grande aporte financeiro por parte de pessoas, instituições e até mesmo países para se destacarem no mundo globalizado e agora digitalizado, onde não vale mais apenas a obtenção da informação, mas sim quem a obtiver primeiro.
A guerra da informação é uma batalha que amedronta, pois o furto ou uso indevido da informação pode-se destruir grandes negócios em poucos minutos, pode-se iniciar uma crise ou simplesmente valorizar determinada empresa em determinado período de tempo, visando à obtenção de lucro especulativo. Os meios podem ser a destruição ou a apropriação indevida da informação por imperícia de quem a utiliza, insatisfação de funcionários, por um concorrente ou até mesmo pelo estrelato de pessoa ou grupo.
Atualmente a esteganografia vem sendo empregada, além da comunicação entre hackers, principalmente para os crimes definidos como pedofilia. Esta prática extremamente maléfica para a sociedade, pois não apenas atinge nossas crianças, mas ameaça diretamente o nosso futuro, pois deixa traumas psicológicos irreversíveis em suas vítimas, consiste na ocultação de mensagens, áudios, fotos etc. em outras mensagens, áudios, fotos etc., ou seja, ocultar arquivos dentro de outros arquivos.
Esteganografia é uma palavra de origem grega, onde Stegano significa escondido ou secreto e grafia, escrita ou desenho.
Um dos métodos mais antigos de esteganografia, constando na história como utilizado pelo próprio Júlio Cesar (o Imperador Romano), para o envio de mensagens para seus generais, utilizando a montagem de frases onde determinadas letras de cada palavra, numa ordem previamente estabelecida, quando isoladas e novamente colocadas em ordem, formavam as reais intenções do Imperador.
A terminologia adotada neste processo é a seguinte: o dado embutido (embedded data) é a informação que alguém deseja enviar em segredo. Este dado geralmente fica escondido em uma mensagem aparentemente inocente, chamada de recipiente ou de objeto cobertura (contêiner ou cover-object), produzindo um estego-objeto (stego-object) ou estego-recipiente (steg-carrier), ou seja, um arquivo com uma mensagem embutida. Uma estego-key (stego-key) ou simplesmente chave é utilizada para controlar o processo de esconder, assim como, para restringir detecção e/ou recuperação do dado embutido, somente para quem a conhece, ou conheça parte dela. Uma possível fórmula deste processo pode ser representada da seguinte forma:
* Recipiente + mensagem embutida + estego-key = estego-objeto*
Tratando-se mais especificamente de informática, existem programas distribuídos livremente na internet para a criação dos estego-objetos. Estes programas atuam, por exemplo, sobre o bit menos significativo de cada pixel de uma imagem colorida de forma que correspondam a um bit da mensagem. Existem alguns sites na Internet dedicados ao tema. Um bem legal é o http://www.stegoarchive.com/. Neste site você encontrará vários programas de esteganografia. Apesar de nunca ter utilizado nenhum programa deste tipo, achei a indicação de um que é extremamente pequeno, fácil de usar (conforme a indicação) e ainda por cima de graça, é o JP Hide and Seek (JPHS), que pode ser baixado em http://linux01.gwdg.de/~alatham/stego.html.
Por sua vez, a ESTEGOANÁLISE visa descobrir e tornar inútil, mensagens secretas ocultas em um recipiente. Ao utilizar a esteganografia, a qualidade do objeto é degradada e tal degradação pode ser perceptível aos sentidos dos seres humanos e demonstrar certas características semelhantes, o que torna possível padronizar uma espécie de assinatura permitindo a detecção dos métodos e dos softwares utilizados. Tais assinaturas podem acusar a existência de uma mensagem embutida, o que acaba com a finalidade da esteganografia, que é esconder a existência de uma mensagem.
Os procedimentos da esteganoanálise são: detecção e destruição da mensagem embutida. Um objeto (imagem, som e vídeo) pode ser manipulado com a intenção de se destruir informações embutidas, existentes ou não.
A esteganoanálise possui vários algoritmos ótimos em verificar e descobrir se um arquivo (uma imagem digital por exemplo), possui uma mensagem oculta. Porém nem mesmo os melhores algoritmos de esteganoanálise são capazes de dizer com precisão onde está a mensagem dentro do arquivo. Estes algoritmos detectam, mas não são capazes de extrair as mensagens, eles conseguem detectar se há uma mensagem ou não, através da leitura dos bits menos significativo do arquivo. Sabendo que arquivos de áudio, vídeo e imagens, possuem bits menos significativos, que não são usados e que a esteganografia tira proveito disso preenchendo estes bits não utilizados, fica fácil de entender como a área de esteganoanálise atua.

Referência bibliográfica:
1. Anais da 1.ª Conferência Internacional de Perícias em Crimes Cibernéticos – Ferramentas de Esteganografia e seu uso na Infowar (Laura Cristina Machado Coelho e Ricardo Jorba Bento, fls.14 a 20);
2. Wikipédia -
http://pt.wikipedia.org/wiki/Esteganografia ;
3. Clube do Hardware – Gabriel Torres, http://www.clubedohardware.com.br/artigos/545.

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

BUSCA ELETRÔNICA - 2

Durante minhas aulas de Busca Eletrônica para os alunos do Curso de Formação Profissional de Nível Superior de Inspetor / Escrivão de Polícia Civil do Estado do Rio Grande do Sul/RS, foi questionado em aula onde poderiam buscar mais informações sobre os OPERADORES DE BUSCA utilizados pelas ferramentas de pesquisa do GOOGLE, além dos passados em aula. Assim, visando aumentar os conhecimentos sobre o assunto, pode ser acessado aqui uma cartilha com maiores informações.