Artigo: An Overview of Steganography for the Computer Forensics Examiner

180px-Trithemiusmoredetail

Trithemius, abade autor de 'Steganographia'

A presença de Criptografia (dados criptografados) sinaliza a presença de alguma informação supostamente confidencial no meio de transmissão ou armazenamento. Neste caso, a informação confidencial não pode ser descrita, mas presupõe-se que ela exista. Por meio da Esteganografia, o emissor visa esconder a existência da informação, seja ela criptografada ou não.

Cabe aqui algumas reflexões. O que é mais importante, do ponto de vista do criminoso: esconder a existência da informação ou simplesmente criptografá-la? O mais astuto responderá: ambos! Pois saiba que o crime organizado já está bem a par destes mecanismos, veja:

Abadía usou e-mail cifrado para traficar

O que Abadía e Hello Kitty têm em comum?

Aos peritos e profissionais de Forense Computacional restam dois desafios ‘básicos’: como descobrir se há algo escondido em um fluxo de dados ou em um arquivo, aparentemente legítimos; e como quebrar a criptografia, seja por força-bruta ou outra forma de criptoanálise.

Tomando os parágrafos acima apenas como uma humilde motivação, compartilho com o leitor o excelente artigo abaixo, escrito por Gary C. Kessler:

An Overview of Steganography for the Computer Forensics Examiner

Abstract

Steganography is the art of covered, or hidden, writing. The purpose of
steganography is covert communication — to hide the existence of a message from
a third party. This paper is intended as a high-level technical introduction to
steganography for those unfamiliar with the field. It is directed at computer
forensics examiners who need a practical understanding of steganography without
delving into the mathematics, although references are provided to some of the
ongoing research for the individual who needs or wants additional detail. While
this paper provides a historical context for stego, the emphasis is on digital
applications, focusing on hiding information in on-line image or audio files.
Examples of software tools that employ steganography to hide data inside of other
files as well as software to detect such hidden files will also be presented.

Artigo em Inglês (PDF): http://hiderefer.com/?http://faculty.ksu.edu.sa/ghazy/Steg/References/ref1.pdf