Pular para o conteúdo principal

Destaques

Sempre dê preferência a sites com Certificados de Segurança.

  O CERT.BR informou a corrência de 39.419 tentativas de fraudes o ano de 2019, representando 87% das notificações referentes a esta categoria. Sempre dê preferência a sites que apresentem Certificados de Segurança válidos e expedidos por unidades certificadoras. Na barra de navegação, os sites deste tipo iniciam os endereços por “https://”, aparecendo no lado esquerdo a imagem de um cadeado. Ao clicar no cadeado é possível visualizar os dados da unidade certificadora que garante a autenticidade do site visitado. Cuidado com os certificados “auto assinados”, pois não existe uma unidade certificadora por trás. Portanto, nenhum órgão garante sua confiabilidade. Também é possível um site iniciar por “https://”, pertencendo legitimamente a algum órgão ou instituição com o certificado expirado. Neste caso, procure se informar da legitimidade do serviço que você deseja. Tanto os “auto assinados” quanto os expirados são exibidos na respectiva barra de navegação com uma informação

ESTEGANOGRAFIA - mais uma arma na infowar!


ESTEGANOGRAFIA
Mais uma arma na infowar!
por Luís Fernando da Silva Bittencourt


Normalmente antes de começar a desenvolver determinado tema, costumo utilizar, além dos conhecimentos já adquiridos, minhas anotações de cursos, palestras, workshops, seminários ou qualquer outra informação que tenha obtido sobre o trabalho proposto, inclusive a visita em sites especializados. Para a minha surpresa, nestas visitas, verifiquei a confusão existente entre esteganografia e criptografia. Esta confusão é decorrente de serem dois processos desenvolvidos sobre uma mesma idéia básica: ocultar informações.
Enquanto a criptografia visa ocultar o conteúdo de uma informação de conhecimento corrente, a esteganografia, por sua vez, oculta a existência da própria informação. Pode ser empregado de forma complementar, mas são processos distintos para se obter um maior grau de segurança.
Hoje em dia vivemos sobre o prisma de uma guerra velada, onde a busca pela informação é seu mote principal e não se mede esforços para tal. Como em guerras convencionais, na infowar também existe grande aporte financeiro por parte de pessoas, instituições e até mesmo países para se destacarem no mundo globalizado e agora digitalizado, onde não vale mais apenas a obtenção da informação, mas sim quem a obtiver primeiro.
A guerra da informação é uma batalha que amedronta, pois o furto ou uso indevido da informação pode-se destruir grandes negócios em poucos minutos, pode-se iniciar uma crise ou simplesmente valorizar determinada empresa em determinado período de tempo, visando à obtenção de lucro especulativo. Os meios podem ser a destruição ou a apropriação indevida da informação por imperícia de quem a utiliza, insatisfação de funcionários, por um concorrente ou até mesmo pelo estrelato de pessoa ou grupo.
Atualmente a esteganografia vem sendo empregada, além da comunicação entre hackers, principalmente para os crimes definidos como pedofilia. Esta prática extremamente maléfica para a sociedade, pois não apenas atinge nossas crianças, mas ameaça diretamente o nosso futuro, pois deixa traumas psicológicos irreversíveis em suas vítimas, consiste na ocultação de mensagens, áudios, fotos etc. em outras mensagens, áudios, fotos etc., ou seja, ocultar arquivos dentro de outros arquivos.
Esteganografia é uma palavra de origem grega, onde Stegano significa escondido ou secreto e grafia, escrita ou desenho.
Um dos métodos mais antigos de esteganografia, constando na história como utilizado pelo próprio Júlio Cesar (o Imperador Romano), para o envio de mensagens para seus generais, utilizando a montagem de frases onde determinadas letras de cada palavra, numa ordem previamente estabelecida, quando isoladas e novamente colocadas em ordem, formavam as reais intenções do Imperador.
A terminologia adotada neste processo é a seguinte: o dado embutido (embedded data) é a informação que alguém deseja enviar em segredo. Este dado geralmente fica escondido em uma mensagem aparentemente inocente, chamada de recipiente ou de objeto cobertura (contêiner ou cover-object), produzindo um estego-objeto (stego-object) ou estego-recipiente (steg-carrier), ou seja, um arquivo com uma mensagem embutida. Uma estego-key (stego-key) ou simplesmente chave é utilizada para controlar o processo de esconder, assim como, para restringir detecção e/ou recuperação do dado embutido, somente para quem a conhece, ou conheça parte dela. Uma possível fórmula deste processo pode ser representada da seguinte forma:
* Recipiente + mensagem embutida + estego-key = estego-objeto*
Tratando-se mais especificamente de informática, existem programas distribuídos livremente na internet para a criação dos estego-objetos. Estes programas atuam, por exemplo, sobre o bit menos significativo de cada pixel de uma imagem colorida de forma que correspondam a um bit da mensagem. Existem alguns sites na Internet dedicados ao tema. Um bem legal é o http://www.stegoarchive.com/. Neste site você encontrará vários programas de esteganografia. Apesar de nunca ter utilizado nenhum programa deste tipo, achei a indicação de um que é extremamente pequeno, fácil de usar (conforme a indicação) e ainda por cima de graça, é o JP Hide and Seek (JPHS), que pode ser baixado em http://linux01.gwdg.de/~alatham/stego.html.
Por sua vez, a ESTEGOANÁLISE visa descobrir e tornar inútil, mensagens secretas ocultas em um recipiente. Ao utilizar a esteganografia, a qualidade do objeto é degradada e tal degradação pode ser perceptível aos sentidos dos seres humanos e demonstrar certas características semelhantes, o que torna possível padronizar uma espécie de assinatura permitindo a detecção dos métodos e dos softwares utilizados. Tais assinaturas podem acusar a existência de uma mensagem embutida, o que acaba com a finalidade da esteganografia, que é esconder a existência de uma mensagem.
Os procedimentos da esteganoanálise são: detecção e destruição da mensagem embutida. Um objeto (imagem, som e vídeo) pode ser manipulado com a intenção de se destruir informações embutidas, existentes ou não.
A esteganoanálise possui vários algoritmos ótimos em verificar e descobrir se um arquivo (uma imagem digital por exemplo), possui uma mensagem oculta. Porém nem mesmo os melhores algoritmos de esteganoanálise são capazes de dizer com precisão onde está a mensagem dentro do arquivo. Estes algoritmos detectam, mas não são capazes de extrair as mensagens, eles conseguem detectar se há uma mensagem ou não, através da leitura dos bits menos significativo do arquivo. Sabendo que arquivos de áudio, vídeo e imagens, possuem bits menos significativos, que não são usados e que a esteganografia tira proveito disso preenchendo estes bits não utilizados, fica fácil de entender como a área de esteganoanálise atua.

Referência bibliográfica:
1. Anais da 1.ª Conferência Internacional de Perícias em Crimes Cibernéticos – Ferramentas de Esteganografia e seu uso na Infowar (Laura Cristina Machado Coelho e Ricardo Jorba Bento, fls.14 a 20);
2. Wikipédia -
http://pt.wikipedia.org/wiki/Esteganografia ;
3. Clube do Hardware – Gabriel Torres, http://www.clubedohardware.com.br/artigos/545.

Comentários

Postagens mais visitadas