A esteganografia é a arte e a ciência de ocultar informações
O banco de dados de esteganografia digital do SARC agora contém 960 aplicativos
A esteganografia é a arte e a ciência de ocultar informações dentro das informações para que um observador não saiba que a comunicação está ocorrendo.
Maus atores passando informações usando esteganografia são motivo de preocupação para o estabelecimento de segurança nacional e para a aplicação da lei. Foi feita uma tentativa de determinar se a esteganografia estava sendo usada por criminosos para comunicar informações.
A tecnologia de rastreamento da Web foi usada e as imagens foram baixadas de sites considerados prováveis candidatos a conter informações ocultas por meio de técnicas esteganográficas.
Uma ferramenta de detecção foi usada para analisar essas imagens. A pesquisa não conseguiu demonstrar que a esteganografia prevalecia na Internet pública. As razões prováveis incluíram o crescimento e disponibilidade de grande número de ferramentas de produção de esteganografia e a capacidade limitada das ferramentas de detecção para lidar com eles.
Assim, um redirecionamento foi introduzido na metodologia e o foco de detecção foi mudado da análise do 'produto' do software de produção de esteganografia; viz. as imagens, aos 'artefatos' deixados pelo software de produção de esteganografia enquanto ele está sendo usado para gerar imagens esteganográficas.
Esta abordagem foi baseada no conceito de 'Stego-Usage Timeline'. Como prova de conceito, um conjunto de amostra de computadores criminosos foi verificado em busca de resquícios de software de produção de esteganografia. Os resultados demonstraram que o problema da 'detecção do uso de esteganografia' poderia ser resolvido pela abordagem adotada após o redirecionamento da pesquisa e que certos softwares de esteganografia eram populares entre os criminosos. Assim, a contribuição da pesquisa foi em demonstrar que as limitações das ferramentas baseadas na detecção de assinaturas de imagens esteganograficamente alteradas podem ser superadas focalizando o esforço de detecção na detecção dos artefatos das ferramentas produtoras de esteganografia. Palavras-chave: esteganografia, detecção de assinatura, detecção de artefato de arquivo. a contribuição da pesquisa foi demonstrar que as limitações das ferramentas baseadas na detecção de assinaturas de imagens esteganograficamente alteradas podem ser superadas focalizando o esforço de detecção na detecção de artefatos das ferramentas de produção de esteganografia. Palavras-chave: esteganografia, detecção de assinatura, detecção de artefato de arquivo. a contribuição da pesquisa foi demonstrar que as limitações das ferramentas baseadas na detecção de assinaturas de imagens esteganograficamente alteradas podem ser superadas focalizando o esforço de detecção na detecção de artefatos das ferramentas de produção de esteganografia. Palavras-chave: esteganografia, detecção de assinatura, detecção de artefato de arquivo.
Referências
Acharya, T. e Tsai, P. (2005), padrão JPEG2000 para compactação de imagens: Concepts, Algorithms and VLSI Architectures, John Wiley & Sons, Inc., Hoboken, NJ
Backbone Security (2008), 'SARC Releases Enhanced Digital Steganography Detection Tool', http://www.sarc-wv.com/news/stegalyzeras21.aspx, 7 de outubro de 2008.
Backbone Security (2008), 'StegAlyzerAS', http://www.sarc-wv.com/docs/stegalyzeras.pdf, 7 de outubro de 2008.
CyberScience Laboratory, CyberScience Laboratory Functional Analysis of StegAlyzerSS Versão 1.1. (2005).
CyberScience Laboratory, Rome, New York. CyberScience Laboratory, CyberScience Laboratory Functional Analysis of StegAlyzerAS Versão 3.0. (2008). CyberScience Laboratory, Rome, New York.
Davidson, I. e Goutam, P. (2004), 'Locating secret messages in images'. Conferência internacional sobre descoberta de conhecimento e mineração de dados. 2004. Seattle, WA, EUA.
Goudy, S. (2004), 'Embedding the evil inside'. As Notícias sobre Rede de Conexão de Correções. 21 de janeiro de 2004. http://www.corrections.com/news/article?articleid=14974. 31 de julho de 2007.
Homer-Dixon, T. (2002), The Rise of Complex Terrorism - Foreign Policy. H
irsh, M. e Kong, E. (2006), Relatório de teste para StegAlyzerSS v2.0. Defense Cyber Crime Institute.
Jackson, JT, Gunsch, GH, Claypoole, RL, Jr. e Lamont, GB (2003), “Blind Steganography Detection Using a Computational Immune System: A Work in Progress”. International Journal of Digital Evidence, 4 (1), 19.
Katzenbeisser, S. e Petitcolas, FAP (2000), Técnicas de ocultação de informações para esteganografia e marca d'água digital, Artech House, Boston.
Kolata, G. (2001), 'Veiled Messages of Terror May Lurk in Cyberspace', The New York Times, 30 de outubro de 2001.
NSRL, http://www.nsrl.nist.gov/, 7 de outubro de 2008.
Provos, N. e Honeyman, P. (2002), 'Detecting Steganographic Content on the Internet', www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf, 31 de julho de 2007.
Singh, S. (1999), The code book, Anchor Books, New York.
StegAlyzerSS (2006), Backbone Security, Inc.
Stego Suite (2006), Wetstone Technologies, Inc.
Wayner, P. (2002), Disappearing cryptography: information hidden: Steganography & watermarking (2ª ed.), MK / Morgan Kaufmann Publishers, Amsterdam, Boston.
DOI
https://doi.org/10.15394/jdfsl.2009.1055
Citação Recomendada
Kulkarni, Asawaree; Goldman, James; Nabholz, Brad; e Eyre, William (2009) "Detecção de artefatos de software que produzem esteganografia em computadores apreendidos relacionados ao crime", Journal of Digital Forensics, Security and Law : Vol. 4: No. 2, Artigo 1.
DOI: https://doi.org/10.15394/jdfsl.2009.1055
Disponível em: https://commons.erau.edu/jdfsl/vol4/iss2/1
Comentários
Postar um comentário