Queira o Sr. Perito comentar sobre Esteganografia

Livro de madeira coberto com cera, da antiga Grécia, utilizado para ocultar mensagens secretas

Livro de madeira coberto com cera, da antiga Grécia, utilizado para ocultar mensagens secretas

Na matéria das técnicas computacionais antiforenses, uma das abordagens mais conhecidas trata da ocultação de dados, que visa evitar a obtenção de determinadas informações, principalmente em uma investigação forense computacional. Uma técnica antiforense muito utilizada para esse objetivo é a Esteganografia.

Trata-se, no entanto, de uma técnica utilizada há mais de 2.500 anos. Catalogada pelos gregos como “escrita secreta”, a esteganografia era muito usada na antiguidade com o propósito de proteção dos segredos militares, políticos e pessoais. Com o passar do tempo, evoluiu como uma “arte” de ocultação de mensagens em objetos para os mais diversos fins.

Com o advento da era digital, teve início a estruturação e o desenvolvimento da “esteganografia digital”, que consiste em um conjunto de técnicas e algoritmos capazes de permitir a comunicação por meios digitais de forma a assegurar maior privacidade no meio online.

Entretanto, o alto grau de sigilo proporcionado pela esteganografia tornou-se um grande problema, dada a possibilidade de essa técnica ser utilizadas para fins criminosos. Apenas a título de exemplo, em um artigo sobre a relação da rede terrorista Al Qaeda com a Internet, um tenente-coronel americano descreve a esteganografia como uma das práticas preferidas para a comunicação de criminosos e terroristas em todo o mundo.

O processo de esteganografia digital consiste basicamente em esconder uma informação por meio de uma mensagem de menor importância, que é caracterizada como “mensagem de cobertura”, na qual são inseridos os dados que se pretende ocultar. Cria-se desta forma o estego-objeto, o qual é uma mensagem aparentemente irrelevante, mas que contém secretamente uma mensagem de maior relevância. Os recursos digitais mais utilizados para a prática deste processo são os arquivos de imagem, vídeo e áudio como um meio de mensagem de cobertura.

No caso de inserção de informações em imagens digitais, inúmeros softwares estão disponíveis para o processo. O algoritmo de diversos destes softwares utilizam os últimos bits menos significativos dos pixels da imagem para adicionar os bits da mensagem que se pretende ocultar. Os mais complexos, usam um gerador de chaves criptográficas para selecionar os pixels em que os bits do texto cifrado serão embutidos.

Esteganografia Digital: dados “disfarçados” dentro de imagem

Porém – e felizmente, visando detectar os casos onde a técnica foi empregada, a forense computacional possui ao seu dispor, softwares de “esteganálise” por meio dos quais é possível descobrir dados embutidos em arquivos de cobertura, e qual ferramenta foi utilizada no processo, tornando assim possível também a decodificação da mensagem.

Uma destas ferramentas é o StegDetect, uma ferramenta open source de linha de comando usada para esteganografia, sendo utilizada para verificar se existem informações escondidas em imagens JPEG. Essa ferramenta trabalha no sistema Linux e é capaz de detectar vários métodos diferentes de esteganografia usadas para inserir informações em imagens JPEG, detectando sistemas de esteganografia como jsteg, jphide (Unix and Windows), invisible secrets, outguess 01.3b, F5 (header analysis), appendX e camouflage.

StegDetect: exemplo de resultado “negativo” para esteganografia em arquivos.

StegDetect: exemplo de resultado “positivo” para esteganografia em arquivos e identificação do sistema esteganográfico utilizado: “jphide”.

StegDetect: exemplo de resultado “positivo” para esteganografia em arquivos e identificação do sistema esteganográfico utilizado: “jphide”.

Após o processo de detecção da esteganografia, existem ferramentas que podem ser utilizadas na quebra da chave criptográfica, possibilitando a decodificação da informação oculta na imagem; entretanto, trata-se de um processo com grau de dificuldade diretamente relacionado com o grau de complexidade envolvido na criptografia embutida no processo esteganográfico.

Em um conhecido caso no Brasil, após uma operação de apreensão de computadores do banqueiro Daniel Dantas, e cinco meses de exaustivo e intenso trabalho de forense computacional, a Polícia Federal e o Instituto de Criminalística chegaram à conclusão de que não possuíam condições técnicas para a quebra da senha criptografada para acesso aos discos rígidos, sem a qual ficava impossibilitada a análise dos arquivos destes discos. Na época, o governo brasileiro contou com a ajuda dos peritos do FBI no caso, que, assim como os órgãos brasileiros, não obteve sucesso na quebra.

Percebe-se assim que, apesar de existirem técnicas forenses para detectar e quebrar a esteganografia e sua respectiva criptografia, o processo pode ser de extrema dificuldade para um perito em computação forense – porém, jamais impossível.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s