Crimes cibernéticos
Por Camila Pellizon Floret | 25/01/2017 | TecnologiaCrimes cibernéticos: um comparativo de técnicas de esteganografia utilizadas para ocultações de informações
Camila Pellizon Floret.1 Elvio Gilberto da Silva. Henrique Pachioni Martins. Patrick Pedreira Silva.
RESUMO
As redes de computadores interligadas do mundo inteiro facilitam a troca de dados e informações em poucos milissegundos. A segurança da informação está relacionada com as variedades de ameaças que os dados são expostos nas redes.
A perícia forense computacional tem como objetivo localizar informações registradas ou transmitidas em forma binária, nas quais podem ser utilizadas como prova em processos penais, civis e administrativas. Para que as evidências sejam válidas é necessária à realização de um processo de investigação. Existem diversos tipos de técnicas anti-forenses, nas quais vale ressaltar a criptografia e esteganografia. A criptografia permite a alteração da informação a torná-la compreensível a terceiros por meio da técnica de esteganografia, que é a escrita cifrada de textos com caracteres convencionais, sendo letras, números ou símbolos, nas quais podem ser camufladas em áudios, imagens e vídeos. Os crimes informáticos são caracterizados pela elevada incidência de ações ilícitas penais que apresentam como meio desta prática um dispositivo eletrônico. Os principais objetivos deste trabalho incidem em efetuar uma análise bibliográfica sobre os conceitos de esteganografia, pesquisar os softwares de perícia forense digital que possibilitam na verificação dos arquivos, comparar e relatar as diferenças dos arquivos originais dos modificados, identificando as vantagens e desvantagens da utilização das técnicas. A metodologia utilizada consiste em analisar as imagens em diversas extensões, como JPEG, PNG e BMP, e dimensões, de 256, 512, e 1024 pixels, através dos softwares Backtrack or Kali Linux, Computer Aided Ambiente Investigativo (Caine), Helix3, e Forense Digital Toolkit (FDTK). Os testes foram feitos no Binwalk do Backtrack ou Kali Linux, Okteta do Caine, Outguess e Hexdump do FDTK, e Bless Hex Editor do Helix3. Posteriormente, após a inserção da mensagem nas imagens, foi comparado com os resultados obtidos, o alvo é encontrar os dados que não correspondem ao arquivo original, acessando os valores hexadecimais das imagens esteganografada, de acordo com cada ferramenta.
Palavras-chave: Segurança da informação. Perícia forense computacional.
Esteganografia.
1 INTRODUÇÃO
A segurança da informação tem como principal objetivo proteger as informações de uma organização ou indivíduo. Com o aumento do uso das redes e aplicações interligadas, o sistema ou máquina podem estar comprometidos e tudo que está ao redor também.
Uma das técnicas universais é a criptografia na qual é a arte do texto escrito ou dado em um código secreto. Trata-se de dados em um simples formato ilegível chamado de texto cifrado. (COUNCIL, 2009). A esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada com o propósito de encapotar sua verdadeira essência. (PINOCHET, 2014).
Por se referir a um conteúdo muito abrangente é fundamental estar diante das investigações e pesquisas de novos meios tecnológicos para atividades criminosas.
Com base nesse contexto, o presente trabalho tem como intuito colaborar com atividades futuras envolvendo os comparativos de ferramentas de esteganografia, que tem por principio manter a integridade e segurança da informação, principalmente contribuir com interessados na área de segurança, como por exemplo, peritos forenses, ou até mesmo estudantes das áreas de tecnologia da informação.
[...]