CRIMES CIBERNÉTICOS: UM COMPARATIVO DE TÉCNICAS DE ESTEGANOGRAFIA.
Palavras-chave:
Segurança da informação, Perícia forense computacional. Esteganografia, Information security, Computational forensics, SteganographyResumo
A segurança da informação está relacionada com as variedades de ameaças as quais os dados são expostos nas redes. A perícia forense computacional tem como objetivo localizar informações registradas ou transmitidas em forma binária, as quais podem ser utilizadas como prova em processos penais, civis e administrativos. Existem diversos tipos de técnicas antiforenses, entre as quais vale ressaltar a criptografia, que permite a alteração da informação, tornando-a compreensível a terceiros, e esteganografia, que é a escrita cifrada de textos com caracteres convencionais, sendo letras, números ou símbolos, podendo ser camuflados em áudios, imagens e vídeos. Os principais objetivos deste trabalho incidem em efetuar uma análise bibliográfica sobre os conceitos de esteganografia, pesquisar os softwares de perícia forense digital que possibilitam a verificação dos arquivos, assim como comparar e relatar as diferenças dos arquivos originais dos modificados. A metodologia utilizada consiste em analisar as imagens em diversas extensões, como JPEG, PNG e BMP, e dimensões, de 256, 512, e 1024 pixels, através dos softwares Backtrack ou Kali Linux, Computer Aided Ambiente Investigative (Caine), Helix3, e Forense Digital Toolkit (FDTK).
Referências
ALENCAR, Marcelo S.. Informação, codificação e segurança de redes. Rio de Janei-ro: Elsevier, 2015. Disponível em: <https://books.google.com.br/books?id=jpbpCgAAQBAJ&printsec=frontcover&hl=pt-BR#v=onepage&q&f=false>. Acesso em: 29 abr. 2016.
ALMEIDA, Daniela; AMARAL, Érico; PINHO, Leonardo; ROTONDO, Gustavo;
FREITAS, Mariana Pompeo; JACOBSEN, Wilson. Da computação forense a
técnica de esteganografia. Um ensaio sobre a ocultação de informações em sis-temas computacionais. 2015. 10 f. Trabalho de Conclusão de Curso
(Graduação em Engenharia da Computação) – Universidade Federal do Pampa, Bagé, 2015.
ALMEIDA, Rafael José de Alencar. Viva o Linux. 2011. Disponível em: <https://www.vivaolinux.com.br/artigo/Esteganografia-e-Esteganalise-transmissao-e-deteccao-de-informacoes-ocultas-em-imagens-digitais>. Acesso em: 13 abr. 2016.
AMADIO, Renato A.; GALVIAN, Julio César; GONÇALVES, Márcio; WUILLES DOS SANTOS, Herlones. Perícia forense computacional: metodologias, técnicas e fer-ramentas. 2012. 17 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de Informação) – Faculdade de Ciências Sociais Aplicadas do Vale do São Lourenço, Ja-ciara, 2012.
BARCELOS, Célia A. Z.; BATISTA, Marcos Aurélio; FIENO, Alexandre; LOPES, Ivan O.. Introdução à marca d’água digital. 2006. 9 f. Trabalho de Conclusão de Curso (Mestrado em Banco de Dados e Computação Gráfica) – Universidade Federal de Uberlândia, Uberlândia, 2015.
BARRETO, Paulo Sérgio L. M.. Criptografia robusta e marcas d’água
frágeis: construção e análise de algoritmos para localizar alterações em imagens digitais. 2003. 150 f. Trabalho de Conclusão de Curso (Doutorado em Engenharia) – Escola Politécnica da Universidade de São Paulo, São Paulo, 2003.
BROWN, Lawrie; STALLINGS, William. Segurança de computadores. São Paulo: El-sevier, 2014. Disponível em:
<https://books.google.com.br/books?id=y2DcAwAAQBAJ&printsec=frontcover&hl=ptBR#v=onepage&q&f=false>. Acesso em: 15 abr. 2016.
COUNCIL, E-C. Computer forensics: investigating network intrusions and
cybercrime. Clifton Park: Course Technology, 2009. Disponível em:
<https://books.google.com.br/books?id=FfoFAAAAQBAJ&printsec=frontcover&hl=ptBR#v=onepage&q&f=false>. Acesso em: 30 abr. 2016.
ELEUTÉRIO, Pedro M. da S.; MACHADO, Marcio P.. Desvendando a computação forense. 1 ed. São Paulo: Novatec, 2011.
FAGUNDES, Leonardo L.; KONRATH, Marlom; LUDWIG, Glauco; NEUKAMP, Paulo; PEREIRA, Evandro D. V.. Forense computacional: fundamentos, tecnologias e de-safios atuais. 2007. 51 f. Trabalho de Conclusão de Curso (Mestrado em Ciência da Computação) – Universidade do Vale do Rio dos Sinos, São Leopoldo, 2007.
FERREIRA, Felippe P. Proteção da prova documental impressa e digitalizada com a utilização de watermarking. 2015. 8 f. Trabalho de Conclusão de Curso (Graduação em Engenharia) – Universidade de Brasília, Brasília, 2015.
FIORI DE CARVALHO, Diego. Exploração tecnológica para esteganografia em ví-deos digitais. 2005. 211 f. Teste (Doutorado em Ciência da Informação) – Universida-de de Brasília, Brasília, 2005.
GONZAGA, Yuri. Custo anual do cibercrime no Brasil é de R$ 16 bilhões, diz
estudo. Folha de São Paulo, São Paulo, 04 out. 2012.
HONDA, Raphael R.. Análise e implementação de algoritmos para manipulação de esteganografia em imagens. 2011. 58 f. Trabalho de Conclusão de Curso (Gradua-ção em Ciência da Computação) – Fundação de Ensino “Eurípides Soares da Rocha”, Marília, 2011.
LYRA, Mauricio. Segurança e auditoria em sistemas de informação. 1 ed. Rio de Janeiro: Ciência Moderna, 2008.
MARCIANO, João Luiz P.. Segurança da informação – Uma abordagem social. 2006. 211 f. Teste (Doutorado em Ciência da Informação) – Universidade de Brasília, Brasília, 2006.
MELO DE ARAÚJO, Victor. Segurança da informação: uma abordagem holística com foco na implantação de um GSI. 2015. 100 f. Trabalho de Conclusão de Curso (Graduação em Redes e Telecomunicação) – Universidade Salvador Laureate, Salva-dor, 2015.
OLIVEIRA, Ronielton R.. Criptografia tradicional simétrica de chave
privada e criptografia assimétrica de chave pública: análise das vantagens e des-vantagens. 2006. 20 f. Trabalho de Conclusão de Curso (Pós-Graduação e Criptogra-fia e Segurança em Redes) – Universidade Federal Fluminense, Niterói, 2006.
PEREIRA, Aparecido José. Esteganografia – Implementação de um software para ocultar mensagens criptografadas em imagens. 2009. 43 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Centro Universitário Eurípides de Marília, Marília, 2009.
PINOCHET, Luis H. C.. Tecnologia da informação e comunicação. Rio de Janeiro: Elsevier, 2014. Disponível em: <https://books.google.com.br/books?id=plgaBQAAQBAJ&pg=PT233&dq=esteganografia&hl=pt-BR&sa=X&ved=0ahUKEwjC7oy-9IzNAhXCSSYKHRkqCUgQ6AEIHDAA#v=onepage&q=esteganografia&f=false>. Acesso em: 10 abr. 2016.
ROMEIRO, Leandro K.. Crimes de informática. 2002. 43 f. Trabalho de
Conclusão de Curso (Graduação em Direito) – Faculdade de Ciências Jurídicas, Uni-versidade Tuiuti do Paraná, Curitiba, 2002.
SANTO, Adrielle F. S. do E.. Segurança da informação. 2010. 11 f. Trabalho de Con-clusão de Curso (Graduação em Ciência da Computação) – Instituto Cuiabano de Educação, Cuiabá, 2010.
SANTOS, Diana L. R.; SILVA, Rita M. S.. Segurança da
informação: a norma ISO/IEC 27000 e ISO/IEC 27001. 2012. 25 f. Trabalho de Con-clusão de Curso (Mestrado em Ciência da Informação) – Faculdade de
Engenharia da Universidade do Porto, Porto, 2012.
SOMASUNDARAM, G.; SHRIVASTAVA, Alok. Armazenamento e gerenciamento de informações. Indianápolis: Techbooks, 2009. Disponível em: <https://books.google.com.br/books?id=d8uCfC46hwsC&printsec=frontcover&hl=ptBR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 13 abr. 2016.
STALLINGS, William. Criptografia e segurança de redes – Princípios e práticas. 4 ed. São Paulo: Prentice Hall Brasil, 2008.
TEIXEIRA, Márcio Ranieri. Esteganografia em arquivos texto e técnicas de detec-ção. 2011. 42 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Compu-tação) – Universidade Federal do Rio Grande do Sul, Porto Alegre, 2011.