Prévia do material em texto
Utilização de técnicas anti-forenses para garantir a confidencialidade. Gustavo Luis Barreto Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, 19 de maio de 2009. Resumo Um estado da arte que apresenta ao leitor algumas técnicas anti-forense. Embora essas técnicas foram desenvolvidas para esconder um indivíduo em atividades ilegais, este documento tem como objetivo apresentar ao leitor a utilização dessas para proteger e manter informações confidenciais. Serão abordados alguns conceitos de saneamento de disco (remoção segura de arquivos), criptografia de arquivos; esconder informações em arquivos multimídias (esteganografia) e em espaços ocultos de discos. 1 Introdução Sistemas, por mais seguros que pareçam, vem sendo violados e, paralelamente, novas maneiras para inibir a ação dos “hackers” vem sendo criadas. Mas sabemos que apenas isso não basta. Conhecedores da falta de uma legislação específica e da dificuldade de serem descobertos, esses criminosos se aproveitam da complexa tarefa de identifica-los e puni-los para tirarem proveito. Surge então, a necessidade de identificar os criminosos e comprovar seus atos. Esse esforço de produzir provas contundentes de uma violação digital é conhecida como Computação Forense. Com a popularidade de ferramentas e técnicas, a análise forense em um computador vem se tornando cada dia mais fácil, viabilizando sua utilização não só para investigadores forenses. Sendo assim, em contra-partida, maus intencionados usam da Computação Forenses para tentar quebrar a confidencialidade de um dado. Falou-se muito do caso PETROBRAS. Em fevereiro de 2008, foram furtados de um contêiner, dois computadores portáteis e um disco rígido contendo informações importantes [1]. Outra matéria vinculada recentemente na mídia, foi a da pesquisa realizada pelo Centro de Segurança e Pesquisa BT. Com a colaboração da Universidade de Glamorgam da Inglaterra, Universidade Edith Cowan da Austrália e Universidade Longwood dos Estados Unidos, foram comprados, em vários países, discos rígidos vendidos no mercado paralelo (leilões virtuais ou não, feiras, etc). Durante a pesquisa mais de 300 discos foram vasculhados, segundo um porta-voz da BT, o resultado é preocupante, 34% dos discos continham "informação de um ou outro dado pessoal e comercial, que identificava uma companhia ou organização". Segundo a reportagem, foram encontrados “informações delicadas de usuários, incluindo detalhes de contas de banco, históricos médicos, planos de negócios confidenciais, dados financeiros de corporações, números pessoais de identificação e descrições detalhadas de trabalhos.” Porém, o que mais impressionou foi o conteúdo de um HD comprado pelo eBay nos Estados Unidos. Uma pesquisa nesse disco revelou um detalhamento dos procedimentos de lançamentos de um míssil THAAD do Sistema de Defesa Norte-Americano. [2] 1.1 Conceito: Computação Forense “Forense computacional é o ramo da criminalística que compreende a aquisição, preservação, restauração e análise de evidências computacionais, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais.” Não é o propósito desse documento adentrar na teoria da Computação Forense, e sim focar na prevenção que um dado torne-se uma evidência se essa for tomada em uma análise forense.[3, 4] 1.2 Conceito: Anti-forense “São métodos de remoção, ocultação e subversão de evidências com o objetivo de mitigar os resultados de análises forenses computacionais.” [5] Alguns autores definem que essas técnicas tem por objetivo puramente malicioso, buscando burlar técnicas forenses para se esconder e camuflar seus atos. Outros autores defendem que esta técnica objetiva aprimorar técnicas de computação forense, obrigando investigadores a criar novos procedimentos de análise em um crime digital. Este documento apresenta um objetivo diferente: criar maneiras para se proteger de uma análise forense, quando essa tem intenções ilícitas. 2 A Persistência das informações A todo instante, um usuário normal, cria e exclui arquivos no disco. Mas, na maioria dos sistemas computacionais, as informações excluídas permanecem intactas no disco. Isso ocorre porque o arquivo não é fisicamente excluído, e sim uma operação de exclusão lógica. Em sistemas de arquivos atuais, um arquivo pode ser gravado em diversas partes do disco, necessitando então que este arquivo seja referenciado por ponteiros. No momento em que esse arquivo é deletado o espaço em disco que essas informações estavam contidas poderão agora receber novos arquivos, isso por terem recebido um status de espaço não-alocado do sistema no ato da deleção. [6] Em um disco, recém formatado ou não, podem estar escondidos arquivos que foram deletados a dias, meses ou até anos. Embora todo o processo de gravação seja digital, a gravação em mídia é realizada de forma analógica, fazendo do disco um livro aberto quando usado algum equipamento específico para a leitura de sua superfície. Figura 1: Visualização de um disco rígido a partir da microscopia magnética. Isso é possível devido ao uso de técnicas de microscopia magnética. A Figura 1 ilustra um exemplo da visualização de uma mídia em um microscópio de força magnética. Embora essa técnica seja muito eficiente, a grande maioria das informações excluídas podem ser recuperadas por softwares específicos. [7] 3 Técnicas Anti-forense Comentado anteriormente, o objetivo deste documento é apresentar técnicas anti- forenses para garantir a confidencialidade de informações. Em uma estação de trabalho, um invasor pode obter informações sigilosas contendo todo o perfil de quem o utiliza. Podem descobrir os sites que navega, a que horário, documentos sigilosos, projetos, etc. Um indivíduo interessado nessas informações, pode facilmente ter acesso vasculhando os HD's (Disco rígido) de estações de trabalho. A cada dia, pessoas vem usando de técnicas forenses, avançadas ou não, para recuperar dados deletados. É necessário a utilização de alguns métodos para tornar impossível ou mais difícil o trabalho de quem quer ter acesso a conteúdos confidenciais. Existem várias maneiras de se proteger eletronicamente. Hoje a criptografia é o método mais conhecido e utilizado, mas não o único. Podemos também utilizar de técnicas de saneamento de disco para remover dados confidenciais com segurança. Outra técnica para prover segurança nos dados é a de esconder arquivos, seja ela por esteganografia ou a utilização de ferramentas que esconde seus dados em alguns lugares no disco. Outras técnicas também podem ser usadas, mas iremos focalizar nessas três: • Criptografia; • Saneamento de Discos; • Camuflar (esconder) Dados. 3.1 Criptografia A criptografia de arquivos tornam o acesso não-autorizado mais difícil. Essa dificuldade pode ser mensurada pela complexabilidade do algoritmo de criptografia utilizado. Um arquivo criptografado só é acessível se o indivíduo tiver a chave, caso o dono perca essa chave, o arquivo fica inacessível para todo mundo. Os algoritmos de criptografia tem por principal característica a geração de chaves cada vez mais complexas. Portanto, muitos algoritmos já são considerados obsoletos devido ao avanço tecnológico dos hardware de mercado. Uma chave com o comprimento de n bits terá 2n chaves possíveis, então uma chave de 40 bits terá 240 (um trilhão) de chaves possíveis. Levando em consideração que em média, é necessário testar metade das chaves possíveis para conseguir a verdadeira, um computador capaz de testar um milhão de chavespor segundo, quebrará uma chave de 40 bits em 18 minutos. No ano de 1998, a Eletronic Frontier Fundation (EFF), criou o EFF DES cracker (Deep Crack). Este super-computador, foi especialmente projetado para “quebrar” o algoritmo DES, tem a capacidade de testar 90 bilhões de chaves por segundo. O Deep Crack demorou aproximadamente 4 dias e meio para quebrar a chave. Um projeto complementar da EFF, que usaria o Deep Crack e a internet distribuída, conseguiu atingir a meta de 250 bilhões de chaves por segundo, quebrando o mesmo algoritmo em 22 horas e 15 minutos. O tamanho das chaves é altamente escalonável, um computador um bilhão de vezes mais rápido que o Deep Crack quebraria uma chave de 112 bits em 1015 anos. [8] 3.2 Saneamento dos Dados Saneamento dos dados significa a total remoção do conteúdo de uma mídia, garantindo que informações que foram deletadas não sejam recuperáveis. Como visto anteriormente, quando um dado é deletado ele não é totalmente excluído da mídia em que estava, os sistemas apenas apagam os ponteiros que referenciam o arquivo em questão. Para uma efetiva eliminação, um dado teria que sobrescrever outro por várias vezes, até que este não seja possível ser recuperado por ferramentas específicas. Conforme cita os autores Oltsik e Biggar [9], uma empresa que mantem em suas estações de trabalho informações sigilosas, teria por obrigação de excluir de forma sucinta todos os arquivos quando submetidos as seguintes situações: • Fim de aluguel: Quando um contrato de alguem de equipamento se esgotar, é necessário apagar todas as informações contidas em suas mídias antes de serem devolvidas ao fornecedor. • Fim da vida útil: Antes de desfazerem de equipamentos por acharem obsoletos, é necessária a eliminação das informações. Muitas vezes esses equipamentos é recolocado no mercado, podendo assim, cair em mãos erradas. • Uso para outro objetivo: Quando uma estação de trabalho é realocada, por exemplo, de um setor a outro, a sua propriedade confidencial está vulnerável. Por isso é necessário garantir que os dados sejam efetivamente removidos. • Quebra/conserto: Quando a estação apresenta algum problema, ou a mídia em que esteja contidos dados importantes falha, é importante a destruição da informação para que empresas terceirizadas ou outros setores não tenham acesso a conteúdo confidenciais. • Terceirização: A medida de remoção completa dos dados em um ambiente terceirizado também é importante, pois garante a confidencialidade dos dados mesmo após o fim de um contrato ou até mesmo no caso de uma realocação. Conforme GARFINKEL e SHELAT relata em seu artigo [10], apesar de existirem várias ferramentas para deletar arquivos completamente, e pela evidente ameaça de se obter informações privilegiadas, facilmente é encontrado no mercado discos usados com informações que um dia foram consideradas confidenciais. Os autores sitam fatores que contribui com esse descaso: • Falta de conhecimento: O dono dos arquivos não tem noção de como funciona um sistema de arquivos. • Falta de preocupação com o problema: A pessoa conhece o problema, mas trata-o com descaso. • Falta de preocupação com os dados: A pessoa conhece o problema, está consciente da importância dos dados, porém não se importa com sua confidencialidade. • Falta de saber mensurar o problema: O dono das informações, ao entregar seu disco para outras pessoas, ele não crê que esta pessoa irá vasculhar seus dados. • Desespero: No intuito de apagar suas informações, a pessoa acaba não realizando todos os procedimentos para assegurar que foram completamente apagados. • Falta de ferramentas: A pessoa não tem em mão ferramentas apropriadas para realizar uma remoção completa das informações. • Incompetência: O indivíduo tem as ferramentas, porém não tem a competência necessária de realizar os procedimentos. • Erros nas ferramentas: A ferramenta escolhida para remover os dados, por algum motivo, apresenta algum erro, e às vezes por descuido do utilizador, acaba passando desapercebido por algum aviso de erro ou algo parecido. • Falha de Hardware: No ato da remoção dos arquivos, o computador pode apresentar algum problema de hardware, obrigando o utilizador a trocar o disco de computador, tornando esse procedimento bastante demorado. Ou o utilizador pensa que o defeito está no disco, quando na verdade não está. Existem algumas formas de realizar o saneamento de dados em um disco rígido. Segundo a Secure Data Sanitization (SDS) [11], os métodos de Gutmann, VSITR e o DOD 5220.22-M são os mais conhecidos. Método Gutmann Segundo Gutmann, para a eliminação segura dos dados, é necessário sobrescrever um bloco de disco várias vezes com alternância de padrões e em diferentes freqüências. Dessa forma, o método consegue obter sucesso, pois consegue sobrescrever o disco em densidades diferentes. Para ter uma abrangência aceitável de densidades, Gutmann especificou 22 padrões de dados para sobrescrever o disco. Para aprimorar ainda mais seu método, ele adicionou quatro fases de adição de padrões aleatórios antes e depois do processo de eliminação descrito por ele. Pass 1 (Random) (Random) 2 (Random) (Random) 3 (Random) (Random) 4 (Random) (Random) 5 01010101 01010101 01010101 55 55 55 6 10101010 10101010 10101010 AA AA AA 7 10010010 01001001 00100100 92 49 24 8 01001001 00100100 10010010 49 24 92 9 00100100 10010010 01001001 24 92 49 10 00000000 00000000 00000000 00 00 00 11 00010001 00010001 00010001 11 11 11 12 00100010 00100010 00100010 22 22 22 13 00110011 00110011 00110011 33 33 33 14 01000100 01000100 01000100 44 44 44 15 01010101 01010101 01010101 55 55 55 16 01100110 01100110 01100110 66 66 66 17 01110111 01110111 01110111 77 77 77 18 10001000 10001000 10001000 88 88 88 19 10011001 10011001 10011001 99 99 99 20 10101010 10101010 10101010 AA AA AA 21 10111011 10111011 10111011 BB BB BB 22 11001100 11001100 11001100 CC CC CC 23 11011101 11011101 11011101 DD DD DD 24 11101110 11101110 11101110 EE EE EE 25 11111111 11111111 11111111 FF FF FF 26 10010010 01001001 00100100 92 49 24 27 01001001 00100100 10010010 49 24 92 28 00100100 10010010 01001001 24 92 49 29 01101101 10110110 11011011 6D B6 DB 30 10110110 11011011 01101101 B6 DB 6D 31 11011011 01101101 10110110 DB 6D B6 32 (Random) (Random) 33 (Random) (Random) 34 (Random) (Random) 35 (Random) (Random) In Binary notation In Hex notation Tabela 1 – Descrição dos passos utilizados para sanear um disco, conforme Gutmann. Conforme ilustra a Tabela 1, o método de Gutmann utiliza de 35 passos de sobrescrita em cada bloco do disco. Nos quatros primeiros passos o bloco é sobrescrito com dados aleatórios. Do quinto até o trigésimo primeiro, cada bloco recebe dados com padrões específicos, terminando então com os passos de sobrescrita aleatórios. Dessa forma, fica praticamente impossível recuperar os dados até mesmo usando o método de leitura de superfície de disco via microscópio magnético. [12] Método DOD 5220.22-M Esta norma, do Departamento de Defesa dos Estados Unidos, diz que um disco será completamente saneado se cada bloco do disco fossem sobrescritos por três vezes. Esses passos implicam da seguinte maneira: • Passo 1 – Sobrescreve todos os blocos com o 0's (zeros); • Passo 2 – Sobrescreve todos os blocos com o 1's (uns); • Passo 3 – Sobrescreve todos os blocos aleatoriamente. Esse método é considerado defasado, tendo em vista que ferramentas forenses conseguem recuperar informações que foram submetidos a esses passos. [13] Método VSITR Este método criado pelo Departamento Alemão de Segurança da Informação (VSITR – Verschlusssachen-IT-Richtlinien),propõe que para a remoção segura das informações, cada bloco seja sobrescrito em sete passos: • Passo 1 – Sobrescreve todos os blocos com o 0's (zeros); • Passo 2 – Sobrescreve todos os blocos com o 1's (uns); • Passo 3 – Sobrescreve todos os blocos com o 0's (zeros); • Passo 4 – Sobrescreve todos os blocos com o 1's (uns); • Passo 5 – Sobrescreve todos os blocos com o 0's (zeros); • Passo 6 – Sobrescreve todos os blocos com o 1's (uns); • Passo 7 – Sobrescreve todos os blocos com o 0's (zeros); Este método tem como objetivo desestabilizar qualquer vestígio de dados que possa está contido em qualquer região do disco. Considerado por muitos um método seguro de apagar os dados. [11] 3.3 Arquivos escondidos Esteganografia Esteganografia trata de um ramo especial da criptografia. Na era digital, esteganografia consiste na arte de esconder informações dentro de arquivos. Muito comum o uso da esteganografia em arquivos multimídias (fotos, músicas, vídeos, etc), pois estes possuem áreas de dados não aproveitadas ou insignificantes. [14] Esta técnica é antiga, estuda-se que a esteganografia já foi utilizada séculos antes de Cristo. Hoje em dia, esteganografia desperta o interesse de muitos por sua fácil aplicabilidade. Utilizado comumente na ocultação de informações importantes e como técnicas para comprovar a propriedade intelectual de uma obra. A aplicação da esteganografia pode ser de diversas formas e em diversos meios. Podem ser escondidas informações em imagens por: inserção no bit menos significativos ou LSB (Least Significant Bit); mascara e filtragem; algorítimos e transformações. Em textos, os seguintes métodos: codificação por deslocamento de linhas verticalmente; codificação por deslocamento de palavra em textos justificados; codificação por deslocamento do caractere de fim de linha. Esconde-se também informações em áudio utilizando-se das seguintes técnicas: codificação do bit menos significativo; ocultação de dados no eco do áudio. [15] Data Hidding Segundo HENRIQUE [5], Data Hiding “são métodos utilizados para esconder dados em lugares incomuns do sistema de arquivo podendo passar despercebidos por algumas ferramentas de análise forense computacional.” São técnicas utilizadas para esconder arquivos em sistemas de armazenamento. Existem certos locais nos discos rígidos que o Sistema Operacional não consegue “enxergar” as informações gravadas. Esses espaços receberam, pelos autores BERGHEL, HOELZER e STHULTZ, o termo warrens. Traduzindo para o português, warrens seria um conjunto de tocas de coelhos. O funcionamento de um disco rígido consiste em uma estrutura geométrica e num conjunto de estruturas de dados aninhados: disco; partição; sistema de arquivos; arquivos; registros e campos. Os dados podem ser camuflados em todos esses campos. A Figura 2 ilustra todos os mecanismos utilizados para camuflar arquivos em warrens. Figura 2 – Warrens em discos. O primeiro mecanismo listado nessa ilustração, é o método de esconder arquivos em uma área do disco chamada de Host Protect Area (HPA) ou Device Configuration Overlay (DCO). Essas áreas normalmente contém informações dos fabricantes do disco. Apenas softwares específicos conseguem ter acesso e modificar informações contidas nesse lugar, ação impossível para sistemas operacionais. Porém, não é difícil criar programas para escrever um dado confidencial nesse setor. Na camada seguinte, ilustra um warrens no espaço compreendido para o Master Boot Record (MBR). MBR é um setor utilizado por sistemas operacionais MS-DOS, que contém uma tabela e informações de partições (por exemplo se ela é ativa ou não). Para cada partição sobram, sem serem utilizados, 64 setores do disco. Em um disco podem haver 4 partições estendidas e cada partição podem armazenar um sistema de arquivo e uma partição estendida. Somando 64 setores de cada partição, obtém uma quantia razoável de espaço em disco para esconder arquivos confidenciais nessa área do disco. Durante o processo da criação das partições no disco, pode acontecer de sobrar algum espaço no disco, conhecidos como volume slack. Cria-se a possibilidade, por meio de softwares específicos, adicionar novas partições e, dentro dessas, armazenar arquivos importantes. Para ocultar esses arquivos, basta deletar a partição desde que esse procedimento não agrida os dados contidos naquela partição. Esse método é ilustrado no terceiro item da Figura 2. Outro espaço que pode sobrar no disco é o partition slack. Como sistemas de arquivos aloca informações em blocos fixos e cada um desses blocos são constituídos por um ou mais setores, pode acontecer que no momento da criação de uma partição e, a quantidade de setores não for um número múltiplo do tamanho de um bloco, consequentemente sobraria um espaço não-alocado no disco, caracterizando, conforme demonstra o quarto item da ilustração acima, uma folga de partição (partition slack). Outros setores podem também ser utilizado como “toca” (Figura 2, itens 5 a 9). Setores de inicialização de partições não inicializáveis, espaço em partições que atualmente não estão atribuídos, marcar como bad blocks os blocos que contenham informações sigilosas, slacks de discos em um sistema redundante de armazenamentos. Todos esses warrens aplicam-se nos casos em que os sistemas de arquivos são os de usos mais comum, como o FAT/FAT32, NTFS e os EXT dos Linux. Em sistemas de arquivos Linux, como o ext2 e o ext3, aplicam técnicas de armazenamentos mais complexos. Em um bloco armazena-se nomes de arquivos, meta dados e seu conteúdo. Como um arquivo pode estar contido em vários blocos, as informações sobre o tamanho do conjunto de blocos e a forma como esse se configura, está armazenados em um lugar no início do sistema de arquivo conhecido como superblocks. Nesses sistemas de arquivos os superblocks contém 1024 bytes de informações e outros 788 bytes que não são usados. Esses espaços perfeitos para esconder informações (Figura 2 item 9) são conhecidos como Superblocks slacks. Podem também, conforme ilustra o item 10 da figura, esconder arquivos nos descritores de blocos. O espaço deixado por um diretório em um bloco, ilustrado no último item da Figura 2, é conhecido como diretory slack, e também serve de “toca” para esconder arquivos. [16] 4 Conclusão Na introdução desse artigo, foram citadas algumas reportagens que incentivaram esse artigo. O uso da criptografia em arquivos considerados ultra-secretos, poderia ter livrado a Petrobras dos prejuízos causados no roubo de equipamentos. Se todas as empresas fossem mais cuidadosas com seus dados confidenciais, os dados da pesquisa realizada pelo Centro de Segurança e Pesquisa BT, seriam menos preocupante. Assim como nos deparamos com notícias relacionadas com o descaso da segurança, episódios de boas práticas vem ganhando espaços na mídia. Como o que aconteceu no episódio do banqueiro Daniel Dantas, preso na Operação Satiagraha. A Polícia Federal fez uma apreensão de cinco discos rígidos de seu apartamento e, mesmo depois de dois meses de investigação, não conseguiram decifrar a chave da criptografia que protege informações. Segundo o delegado responsável pela operação, Protógenez Queiroz, os discos "guardam segredos da República" [17]. Outro episódio bastante famoso do tratamento correto de técnicas de segurança, foi o caso Abadia. Segundo uma reportagem da INFO Online [18], Abadia “usava e-mails com técnicas de esteganografia para dar ordens a comandados.” Com essas técnicas é possível garantir o resguardo de informações sigilosas. Por outro lado, com o avanço de técnicas forenses, é sempre necessário buscar novas técnicas para assegurar a confidencialidadede seus dados. 5 Bibliografia [1] IDG NOW, Petrobras perde dados sigilosos em furto de computadores, 14 de fevereiro de 2008. Disponível em: http://idgnow.uol.com.br/seguranca/2008/02/14/petrobras- perde-dados-sigilosos-em-roubo-de-computadores/ [2] FOLHA Online, Disco rígido à venda no eBay armazena dados sigilosos sobre mísseis dos EUA, 08 de maio de 2009. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u562289.shtml [3] GARFINKEL, Simone, Anti-Forensics: Techniques, Detection and Countermeasures, 2007. Disponível em: http://www.simson.net/clips/academic/2007.ICIW.AntiForensics.pdf [4] dos REIS, Marcelo Abdalla, Forense Computacional: Procedimentos e Padrões, 2001. Disponível em: http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-marcelo.reis- forense.padroes.pdf [5] HENRIQUE, Wendel Guglielmetti, Anti Forensics: dificultando análises forenses computacionais, 2006. Disponível em: http://ws.hackaholic.org/artigos/AntiForensics.ppt [6] FARMER, Dan e VENEMA, Witse, Perícia Forense Computacional, Editora Pearson, 1ª Edição, dezembro de 2006. [7] BELARMINO, Alexanders T. das N., ROMERO, Átila L., SCARPELLINI, Gustavo de M., FORTES, Marcelo de A. e CAMPELLO, Rafael S., Levantamento sobre a utilização de técnicas de microscopia na recuperação de dados em discos rígidos, setembro de 2004. Disponível em: http://angel.acmesecurity.org/~adriano/papers/anais- iccyber-dpf-2004.pdf [8] SCHNEIER, Bruce, Crypto-Gram Newsletter, outubro de 2009. Disponível em: http:// www.schneier.com/crypto-gram-9910.html [9] OLTSIK, Jon e BIGGAR, Heidi. White Paper: Segurança centrada nas informações e eliminação de dados, Junho de 2006. Disponível em: http://brazil.emc.com/collateral/analyst-reports/esg-wp-emc-security-jul-06.pdf [10] GARFINKEL, Simon ; SHELAT, Abhi, Remembrance of Data Passed: A Study of Disk Sanitization Practices, 2003. Disponível em: http://www.simson.net/clips/academic/2003.IEEE.DiskDriveForensics.pdf [11] SDS, Secure Data Sanitization, Inc. Disponível em: http://www.securedatasanitization.com [12] GUTMANN, Peter, Secure Deletion of Data from Magnetic and Solid-State Memory, 2001. Disponível em: http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html [13] WIKIPEDIA, National Industrial Security Program, Abril de 2009. Disponível em: http://en.wikipedia.org/wiki/National_Industrial_Security_Program [14] PINHEIRO, José Mauricio Santos, Esteganografia Digital, Junho de 2005. Disponível em: http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php [15] PETRI, Marcelo, Esteganografia, 2004. Disponível em: http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php [16] BERGHEL, Hal, HOELZER, David, STHULTZ, Michael, Data Hiding Tactics for Windows and Unix File Systems, Maio de 2006. Disponível em: http://www.berghel.net/publications/data_hiding/data_hiding.php [17] FOLHA Online, PF não consegue decifrar criptografia dos arquivos de Daniel Dantas, Agosto de 2008. Disponível em: http://www1.folha.uol.com.br/folha/brasil/ult96u447378.shtml [18] INFO Online, Abadía usou e-mail cifrado para traficar, Março de 2008. Disponível em: http://info.abril.com.br/aberto/infonews/032008/10032008-3.shl