Buscar

Utilização de Técnicas Anti-Forenses para Garantir a Confidencialidade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Utilização de técnicas anti-forenses para garantir a confidencialidade.
Gustavo Luis Barreto
Redes e Segurança de Sistemas
Pontifícia Universidade Católica do Paraná
Curitiba, 19 de maio de 2009.
Resumo
Um estado da arte que apresenta ao leitor algumas técnicas anti-forense. Embora 
essas técnicas foram desenvolvidas para esconder um indivíduo em atividades ilegais, este 
documento tem como objetivo apresentar ao leitor a utilização dessas para proteger e manter 
informações confidenciais. Serão abordados alguns conceitos de saneamento de disco 
(remoção segura de arquivos), criptografia de arquivos; esconder informações em arquivos 
multimídias (esteganografia) e em espaços ocultos de discos. 
1 Introdução
Sistemas, por mais seguros que pareçam, vem sendo violados e, paralelamente, novas 
maneiras para inibir a ação dos “hackers” vem sendo criadas. Mas sabemos que apenas isso 
não basta. Conhecedores da falta de uma legislação específica e da dificuldade de serem 
descobertos, esses criminosos se aproveitam da complexa tarefa de identifica-los e puni-los 
para tirarem proveito. Surge então, a necessidade de identificar os criminosos e comprovar 
seus atos. Esse esforço de produzir provas contundentes de uma violação digital é conhecida 
como Computação Forense.
Com a popularidade de ferramentas e técnicas, a análise forense em um computador 
vem se tornando cada dia mais fácil, viabilizando sua utilização não só para investigadores 
forenses. Sendo assim, em contra-partida, maus intencionados usam da Computação Forenses 
para tentar quebrar a confidencialidade de um dado. 
Falou-se muito do caso PETROBRAS. Em fevereiro de 2008, foram furtados de um 
contêiner, dois computadores portáteis e um disco rígido contendo informações importantes [1].
Outra matéria vinculada recentemente na mídia, foi a da pesquisa realizada pelo 
Centro de Segurança e Pesquisa BT. Com a colaboração da Universidade de Glamorgam da 
Inglaterra, Universidade Edith Cowan da Austrália e Universidade Longwood dos Estados 
Unidos, foram comprados, em vários países, discos rígidos vendidos no mercado paralelo 
(leilões virtuais ou não, feiras, etc). Durante a pesquisa mais de 300 discos foram 
vasculhados, segundo um porta-voz da BT, o resultado é preocupante, 34% dos discos 
continham "informação de um ou outro dado pessoal e comercial, que identificava uma 
companhia ou organização". Segundo a reportagem, foram encontrados “informações 
delicadas de usuários, incluindo detalhes de contas de banco, históricos médicos, planos de 
negócios confidenciais, dados financeiros de corporações, números pessoais de identificação e 
descrições detalhadas de trabalhos.”
Porém, o que mais impressionou foi o conteúdo de um HD comprado pelo eBay nos 
Estados Unidos. Uma pesquisa nesse disco revelou um detalhamento dos procedimentos de 
lançamentos de um míssil THAAD do Sistema de Defesa Norte-Americano. [2]
1.1 Conceito: Computação Forense
“Forense computacional é o ramo da criminalística que compreende a aquisição, 
preservação, restauração e análise de evidências computacionais, quer sejam componentes 
físicos ou dados que foram processados eletronicamente e armazenados em mídias 
computacionais.” 
Não é o propósito desse documento adentrar na teoria da Computação Forense, e sim 
focar na prevenção que um dado torne-se uma evidência se essa for tomada em uma análise 
forense.[3, 4]
1.2 Conceito: Anti-forense
“São métodos de remoção, ocultação e subversão de evidências com o objetivo de 
mitigar os resultados de análises forenses computacionais.” [5]
Alguns autores definem que essas técnicas tem por objetivo puramente malicioso, 
buscando burlar técnicas forenses para se esconder e camuflar seus atos. Outros autores 
defendem que esta técnica objetiva aprimorar técnicas de computação forense, obrigando 
investigadores a criar novos procedimentos de análise em um crime digital. Este documento 
apresenta um objetivo diferente: criar maneiras para se proteger de uma análise forense, 
quando essa tem intenções ilícitas. 
2 A Persistência das informações
A todo instante, um usuário normal, cria e exclui arquivos no disco. Mas, na maioria 
dos sistemas computacionais, as informações excluídas permanecem intactas no disco. Isso 
ocorre porque o arquivo não é fisicamente excluído, e sim uma operação de exclusão lógica. 
Em sistemas de arquivos atuais, um arquivo pode ser gravado em diversas partes do 
disco, necessitando então que este arquivo seja referenciado por ponteiros. No 
momento em que esse arquivo é deletado o espaço em disco que essas informações 
estavam contidas poderão agora receber novos arquivos, isso por terem recebido um 
status de espaço não-alocado do sistema no ato da deleção. [6]
Em um disco, recém formatado ou não, podem estar escondidos arquivos que foram 
deletados a dias, meses ou até anos. Embora todo o processo de gravação seja digital, a 
gravação em mídia é realizada de forma analógica, fazendo do disco um livro aberto quando 
usado algum equipamento específico para a leitura de sua superfície. 
Figura 1: Visualização de um disco rígido a partir da microscopia magnética. 
Isso é possível devido ao uso de técnicas de microscopia magnética. A Figura 1 ilustra 
um exemplo da visualização de uma mídia em um microscópio de força magnética. Embora 
essa técnica seja muito eficiente, a grande maioria das informações excluídas podem ser 
recuperadas por softwares específicos. [7]
 
3 Técnicas Anti-forense
Comentado anteriormente, o objetivo deste documento é apresentar técnicas anti-
forenses para garantir a confidencialidade de informações. Em uma estação de trabalho, um 
invasor pode obter informações sigilosas contendo todo o perfil de quem o utiliza. Podem 
descobrir os sites que navega, a que horário, documentos sigilosos, projetos, etc. Um 
indivíduo interessado nessas informações, pode facilmente ter acesso vasculhando os HD's 
(Disco rígido) de estações de trabalho. A cada dia, pessoas vem usando de técnicas forenses, 
avançadas ou não, para recuperar dados deletados. É necessário a utilização de alguns 
métodos para tornar impossível ou mais difícil o trabalho de quem quer ter acesso a conteúdos 
confidenciais. 
Existem várias maneiras de se proteger eletronicamente. Hoje a criptografia é o 
método mais conhecido e utilizado, mas não o único. Podemos também utilizar de técnicas de 
saneamento de disco para remover dados confidenciais com segurança. Outra técnica para 
prover segurança nos dados é a de esconder arquivos, seja ela por esteganografia ou a 
utilização de ferramentas que esconde seus dados em alguns lugares no disco. Outras técnicas 
também podem ser usadas, mas iremos focalizar nessas três:
• Criptografia;
• Saneamento de Discos;
• Camuflar (esconder) Dados.
 
3.1 Criptografia
A criptografia de arquivos tornam o acesso não-autorizado mais difícil. Essa 
dificuldade pode ser mensurada pela complexabilidade do algoritmo de criptografia utilizado. 
Um arquivo criptografado só é acessível se o indivíduo tiver a chave, caso o dono perca essa 
chave, o arquivo fica inacessível para todo mundo. 
Os algoritmos de criptografia tem por principal característica a geração de chaves cada 
vez mais complexas. Portanto, muitos algoritmos já são considerados obsoletos devido ao 
avanço tecnológico dos hardware de mercado. 
Uma chave com o comprimento de n bits terá 2n chaves possíveis, então uma chave de 
40 bits terá 240 (um trilhão) de chaves possíveis. Levando em consideração que em média, é 
necessário testar metade das chaves possíveis para conseguir a verdadeira, um computador 
capaz de testar um milhão de chavespor segundo, quebrará uma chave de 40 bits em 18 
minutos. No ano de 1998, a Eletronic Frontier Fundation (EFF), criou o EFF DES cracker 
(Deep Crack). Este super-computador, foi especialmente projetado para “quebrar” o algoritmo 
DES, tem a capacidade de testar 90 bilhões de chaves por segundo. O Deep Crack demorou 
aproximadamente 4 dias e meio para quebrar a chave. 
Um projeto complementar da EFF, que usaria o Deep Crack e a internet distribuída, 
conseguiu atingir a meta de 250 bilhões de chaves por segundo, quebrando o mesmo 
algoritmo em 22 horas e 15 minutos. O tamanho das chaves é altamente escalonável, um 
computador um bilhão de vezes mais rápido que o Deep Crack quebraria uma chave de 112 
bits em 1015 anos. [8]
3.2 Saneamento dos Dados
Saneamento dos dados significa a total remoção do conteúdo de uma mídia, garantindo que 
informações que foram deletadas não sejam recuperáveis. Como visto anteriormente, quando um 
dado é deletado ele não é totalmente excluído da mídia em que estava, os sistemas apenas apagam 
os ponteiros que referenciam o arquivo em questão. Para uma efetiva eliminação, um dado teria que 
sobrescrever outro por várias vezes, até que este não seja possível ser recuperado por ferramentas 
específicas. Conforme cita os autores Oltsik e Biggar [9], uma empresa que mantem em suas 
estações de trabalho informações sigilosas, teria por obrigação de excluir de forma sucinta todos os 
arquivos quando submetidos as seguintes situações:
• Fim de aluguel: Quando um contrato de alguem de equipamento se esgotar, é 
necessário apagar todas as informações contidas em suas mídias antes de serem 
devolvidas ao fornecedor.
• Fim da vida útil: Antes de desfazerem de equipamentos por acharem obsoletos, é 
necessária a eliminação das informações. Muitas vezes esses equipamentos é 
recolocado no mercado, podendo assim, cair em mãos erradas.
• Uso para outro objetivo: Quando uma estação de trabalho é realocada, por exemplo, de 
um setor a outro, a sua propriedade confidencial está vulnerável. Por isso é necessário 
garantir que os dados sejam efetivamente removidos.
• Quebra/conserto: Quando a estação apresenta algum problema, ou a mídia em que 
esteja contidos dados importantes falha, é importante a destruição da informação para 
que empresas terceirizadas ou outros setores não tenham acesso a conteúdo 
confidenciais.
• Terceirização: A medida de remoção completa dos dados em um ambiente terceirizado 
também é importante, pois garante a confidencialidade dos dados mesmo após o fim 
de um contrato ou até mesmo no caso de uma realocação. 
Conforme GARFINKEL e SHELAT relata em seu artigo [10], apesar de existirem 
várias ferramentas para deletar arquivos completamente, e pela evidente ameaça de se obter 
informações privilegiadas, facilmente é encontrado no mercado discos usados com 
informações que um dia foram consideradas confidenciais. Os autores sitam fatores que 
contribui com esse descaso:
• Falta de conhecimento: O dono dos arquivos não tem noção de como funciona um 
sistema de arquivos. 
• Falta de preocupação com o problema: A pessoa conhece o problema, mas trata-o com 
descaso. 
• Falta de preocupação com os dados: A pessoa conhece o problema, está consciente da 
importância dos dados, porém não se importa com sua confidencialidade.
• Falta de saber mensurar o problema: O dono das informações, ao entregar seu disco 
para outras pessoas, ele não crê que esta pessoa irá vasculhar seus dados.
• Desespero: No intuito de apagar suas informações, a pessoa acaba não realizando 
todos os procedimentos para assegurar que foram completamente apagados.
• Falta de ferramentas: A pessoa não tem em mão ferramentas apropriadas para realizar 
uma remoção completa das informações.
• Incompetência: O indivíduo tem as ferramentas, porém não tem a competência 
necessária de realizar os procedimentos. 
• Erros nas ferramentas: A ferramenta escolhida para remover os dados, por algum 
motivo, apresenta algum erro, e às vezes por descuido do utilizador, acaba passando 
desapercebido por algum aviso de erro ou algo parecido. 
• Falha de Hardware: No ato da remoção dos arquivos, o computador pode apresentar 
algum problema de hardware, obrigando o utilizador a trocar o disco de computador, 
tornando esse procedimento bastante demorado. Ou o utilizador pensa que o defeito 
está no disco, quando na verdade não está.
Existem algumas formas de realizar o saneamento de dados em um disco rígido. 
Segundo a Secure Data Sanitization (SDS) [11], os métodos de Gutmann, VSITR e o DOD 
5220.22-M são os mais conhecidos.
Método Gutmann
Segundo Gutmann, para a eliminação segura dos dados, é necessário sobrescrever um 
bloco de disco várias vezes com alternância de padrões e em diferentes freqüências. Dessa 
forma, o método consegue obter sucesso, pois consegue sobrescrever o disco em densidades 
diferentes. Para ter uma abrangência aceitável de densidades, Gutmann especificou 22 
padrões de dados para sobrescrever o disco. Para aprimorar ainda mais seu método, ele 
adicionou quatro fases de adição de padrões aleatórios antes e depois do processo de 
eliminação descrito por ele. 
 
Pass
1 (Random) (Random)
2 (Random) (Random)
3 (Random) (Random)
4 (Random) (Random)
5 01010101 01010101 01010101 55 55 55
6 10101010 10101010 10101010 AA AA AA
7 10010010 01001001 00100100 92 49 24
8 01001001 00100100 10010010 49 24 92
9 00100100 10010010 01001001 24 92 49
10 00000000 00000000 00000000 00 00 00
11 00010001 00010001 00010001 11 11 11
12 00100010 00100010 00100010 22 22 22
13 00110011 00110011 00110011 33 33 33
14 01000100 01000100 01000100 44 44 44
15 01010101 01010101 01010101 55 55 55
16 01100110 01100110 01100110 66 66 66
17 01110111 01110111 01110111 77 77 77
18 10001000 10001000 10001000 88 88 88
19 10011001 10011001 10011001 99 99 99
20 10101010 10101010 10101010 AA AA AA
21 10111011 10111011 10111011 BB BB BB
22 11001100 11001100 11001100 CC CC CC
23 11011101 11011101 11011101 DD DD DD
24 11101110 11101110 11101110 EE EE EE
25 11111111 11111111 11111111 FF FF FF
26 10010010 01001001 00100100 92 49 24
27 01001001 00100100 10010010 49 24 92
28 00100100 10010010 01001001 24 92 49
29 01101101 10110110 11011011 6D B6 DB
30 10110110 11011011 01101101 B6 DB 6D
31 11011011 01101101 10110110 DB 6D B6
32 (Random) (Random)
33 (Random) (Random)
34 (Random) (Random)
35 (Random) (Random)
In Binary notation In Hex notation
Tabela 1 – Descrição dos passos utilizados para sanear um disco, conforme Gutmann.
Conforme ilustra a Tabela 1, o método de Gutmann utiliza de 35 passos de sobrescrita 
em cada bloco do disco. Nos quatros primeiros passos o bloco é sobrescrito com dados 
aleatórios. Do quinto até o trigésimo primeiro, cada bloco recebe dados com padrões 
específicos, terminando então com os passos de sobrescrita aleatórios. Dessa forma, fica 
praticamente impossível recuperar os dados até mesmo usando o método de leitura de 
superfície de disco via microscópio magnético. [12]
Método DOD 5220.22-M
Esta norma, do Departamento de Defesa dos Estados Unidos, diz que um disco será 
completamente saneado se cada bloco do disco fossem sobrescritos por três vezes. Esses 
passos implicam da seguinte maneira:
• Passo 1 – Sobrescreve todos os blocos com o 0's (zeros);
• Passo 2 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 3 – Sobrescreve todos os blocos aleatoriamente. 
Esse método é considerado defasado, tendo em vista que ferramentas forenses 
conseguem recuperar informações que foram submetidos a esses passos. [13]
Método VSITR
Este método criado pelo Departamento Alemão de Segurança da Informação (VSITR 
– Verschlusssachen-IT-Richtlinien),propõe que para a remoção segura das informações, cada 
bloco seja sobrescrito em sete passos:
• Passo 1 – Sobrescreve todos os blocos com o 0's (zeros);
• Passo 2 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 3 – Sobrescreve todos os blocos com o 0's (zeros);
• Passo 4 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 5 – Sobrescreve todos os blocos com o 0's (zeros);
• Passo 6 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 7 – Sobrescreve todos os blocos com o 0's (zeros);
Este método tem como objetivo desestabilizar qualquer vestígio de dados que possa 
está contido em qualquer região do disco. Considerado por muitos um método seguro de 
apagar os dados. [11]
3.3 Arquivos escondidos
Esteganografia
Esteganografia trata de um ramo especial da criptografia. Na era digital, 
esteganografia consiste na arte de esconder informações dentro de arquivos. Muito comum o 
uso da esteganografia em arquivos multimídias (fotos, músicas, vídeos, etc), pois estes 
possuem áreas de dados não aproveitadas ou insignificantes. [14]
Esta técnica é antiga, estuda-se que a esteganografia já foi utilizada séculos antes de 
Cristo. Hoje em dia, esteganografia desperta o interesse de muitos por sua fácil aplicabilidade. 
Utilizado comumente na ocultação de informações importantes e como técnicas para 
comprovar a propriedade intelectual de uma obra.
A aplicação da esteganografia pode ser de diversas formas e em diversos meios. 
Podem ser escondidas informações em imagens por: inserção no bit menos significativos ou 
LSB (Least Significant Bit); mascara e filtragem; algorítimos e transformações. Em textos, 
os seguintes métodos: codificação por deslocamento de linhas verticalmente; codificação por 
deslocamento de palavra em textos justificados; codificação por deslocamento do caractere de 
fim de linha. Esconde-se também informações em áudio utilizando-se das seguintes técnicas: 
codificação do bit menos significativo; ocultação de dados no eco do áudio. [15]
Data Hidding
Segundo HENRIQUE [5], Data Hiding “são métodos utilizados para esconder dados 
em lugares incomuns do sistema de arquivo podendo passar despercebidos por algumas 
ferramentas de análise forense computacional.”
São técnicas utilizadas para esconder arquivos em sistemas de armazenamento. 
Existem certos locais nos discos rígidos que o Sistema Operacional não consegue “enxergar” 
as informações gravadas. Esses espaços receberam, pelos autores BERGHEL, HOELZER e 
STHULTZ, o termo warrens. Traduzindo para o português, warrens seria um conjunto de 
tocas de coelhos. 
O funcionamento de um disco rígido consiste em uma estrutura geométrica e num 
conjunto de estruturas de dados aninhados: disco; partição; sistema de arquivos; arquivos; 
registros e campos. Os dados podem ser camuflados em todos esses campos. A Figura 2 
ilustra todos os mecanismos utilizados para camuflar arquivos em warrens. 
Figura 2 – Warrens em discos.
O primeiro mecanismo listado nessa ilustração, é o método de esconder arquivos em 
uma área do disco chamada de Host Protect Area (HPA) ou Device Configuration Overlay 
(DCO). Essas áreas normalmente contém informações dos fabricantes do disco. Apenas 
softwares específicos conseguem ter acesso e modificar informações contidas nesse lugar, 
ação impossível para sistemas operacionais. Porém, não é difícil criar programas para 
escrever um dado confidencial nesse setor.
Na camada seguinte, ilustra um warrens no espaço compreendido para o Master Boot 
Record (MBR). MBR é um setor utilizado por sistemas operacionais MS-DOS, que contém 
uma tabela e informações de partições (por exemplo se ela é ativa ou não). Para cada partição 
sobram, sem serem utilizados, 64 setores do disco. Em um disco podem haver 4 partições 
estendidas e cada partição podem armazenar um sistema de arquivo e uma partição estendida. 
Somando 64 setores de cada partição, obtém uma quantia razoável de espaço em disco para 
esconder arquivos confidenciais nessa área do disco.
Durante o processo da criação das partições no disco, pode acontecer de sobrar algum 
espaço no disco, conhecidos como volume slack. Cria-se a possibilidade, por meio de 
softwares específicos, adicionar novas partições e, dentro dessas, armazenar arquivos 
importantes. Para ocultar esses arquivos, basta deletar a partição desde que esse procedimento 
não agrida os dados contidos naquela partição. Esse método é ilustrado no terceiro item da 
Figura 2. 
Outro espaço que pode sobrar no disco é o partition slack. Como sistemas de arquivos 
aloca informações em blocos fixos e cada um desses blocos são constituídos por um ou mais 
setores, pode acontecer que no momento da criação de uma partição e, a quantidade de setores 
não for um número múltiplo do tamanho de um bloco, consequentemente sobraria um espaço 
não-alocado no disco, caracterizando, conforme demonstra o quarto item da ilustração acima, 
uma folga de partição (partition slack).
Outros setores podem também ser utilizado como “toca” (Figura 2, itens 5 a 9). 
Setores de inicialização de partições não inicializáveis, espaço em partições que atualmente 
não estão atribuídos, marcar como bad blocks os blocos que contenham informações sigilosas, 
slacks de discos em um sistema redundante de armazenamentos. 
Todos esses warrens aplicam-se nos casos em que os sistemas de arquivos são os de 
usos mais comum, como o FAT/FAT32, NTFS e os EXT dos Linux. Em sistemas de arquivos 
Linux, como o ext2 e o ext3, aplicam técnicas de armazenamentos mais complexos. Em um 
bloco armazena-se nomes de arquivos, meta dados e seu conteúdo. Como um arquivo pode 
estar contido em vários blocos, as informações sobre o tamanho do conjunto de blocos e a 
forma como esse se configura, está armazenados em um lugar no início do sistema de arquivo 
conhecido como superblocks. Nesses sistemas de arquivos os superblocks contém 1024 bytes 
de informações e outros 788 bytes que não são usados. Esses espaços perfeitos para esconder 
informações (Figura 2 item 9) são conhecidos como Superblocks slacks. Podem também, 
conforme ilustra o item 10 da figura, esconder arquivos nos descritores de blocos. O espaço 
deixado por um diretório em um bloco, ilustrado no último item da Figura 2, é conhecido 
como diretory slack, e também serve de “toca” para esconder arquivos. [16]
4 Conclusão
Na introdução desse artigo, foram citadas algumas reportagens que incentivaram esse 
artigo. O uso da criptografia em arquivos considerados ultra-secretos, poderia ter livrado a 
Petrobras dos prejuízos causados no roubo de equipamentos. 
Se todas as empresas fossem mais cuidadosas com seus dados confidenciais, os dados 
da pesquisa realizada pelo Centro de Segurança e Pesquisa BT, seriam menos preocupante. 
Assim como nos deparamos com notícias relacionadas com o descaso da segurança, 
episódios de boas práticas vem ganhando espaços na mídia. Como o que aconteceu no 
episódio do banqueiro Daniel Dantas, preso na Operação Satiagraha. A Polícia Federal fez 
uma apreensão de cinco discos rígidos de seu apartamento e, mesmo depois de dois meses de 
investigação, não conseguiram decifrar a chave da criptografia que protege informações. 
Segundo o delegado responsável pela operação, Protógenez Queiroz, os discos "guardam 
segredos da República" [17]. Outro episódio bastante famoso do tratamento correto de 
técnicas de segurança, foi o caso Abadia. Segundo uma reportagem da INFO Online [18], 
Abadia “usava e-mails com técnicas de esteganografia para dar ordens a comandados.”
Com essas técnicas é possível garantir o resguardo de informações sigilosas. Por outro 
lado, com o avanço de técnicas forenses, é sempre necessário buscar novas técnicas para 
assegurar a confidencialidadede seus dados.
5 Bibliografia
[1] IDG NOW, Petrobras perde dados sigilosos em furto de computadores, 14 de fevereiro 
de 2008. Disponível em: http://idgnow.uol.com.br/seguranca/2008/02/14/petrobras-
perde-dados-sigilosos-em-roubo-de-computadores/
[2] FOLHA Online, Disco rígido à venda no eBay armazena dados sigilosos sobre 
mísseis dos EUA, 08 de maio de 2009. 
Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u562289.shtml
[3] GARFINKEL, Simone, Anti-Forensics: Techniques, Detection and Countermeasures, 
2007. Disponível em: http://www.simson.net/clips/academic/2007.ICIW.AntiForensics.pdf 
[4] dos REIS, Marcelo Abdalla, Forense Computacional: Procedimentos e Padrões, 2001. 
Disponível em: http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-marcelo.reis-
forense.padroes.pdf 
[5] HENRIQUE, Wendel Guglielmetti, Anti Forensics: dificultando análises forenses 
computacionais, 2006. Disponível em: http://ws.hackaholic.org/artigos/AntiForensics.ppt
[6] FARMER, Dan e VENEMA, Witse, Perícia Forense Computacional, Editora Pearson, 
1ª Edição, dezembro de 2006.
[7] BELARMINO, Alexanders T. das N., ROMERO, Átila L., SCARPELLINI, Gustavo de 
M., FORTES, Marcelo de A. e CAMPELLO, Rafael S., Levantamento sobre a 
utilização de técnicas de microscopia na recuperação de dados em discos rígidos, 
setembro de 2004. Disponível em: http://angel.acmesecurity.org/~adriano/papers/anais-
iccyber-dpf-2004.pdf
[8] SCHNEIER, Bruce, Crypto-Gram Newsletter, outubro de 2009. Disponível em: http://
www.schneier.com/crypto-gram-9910.html
[9] OLTSIK, Jon e BIGGAR, Heidi. White Paper: Segurança centrada nas informações e 
eliminação de dados, Junho de 2006. Disponível em: 
http://brazil.emc.com/collateral/analyst-reports/esg-wp-emc-security-jul-06.pdf
[10] GARFINKEL, Simon ; SHELAT, Abhi, Remembrance of Data Passed: A Study of 
Disk Sanitization Practices, 2003. Disponível em: 
http://www.simson.net/clips/academic/2003.IEEE.DiskDriveForensics.pdf
[11] SDS, Secure Data Sanitization, Inc. Disponível em: http://www.securedatasanitization.com 
[12] GUTMANN, Peter, Secure Deletion of Data from Magnetic and Solid-State Memory, 
2001. Disponível em: http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
[13] WIKIPEDIA, National Industrial Security Program, Abril de 2009. Disponível em: 
http://en.wikipedia.org/wiki/National_Industrial_Security_Program
[14] PINHEIRO, José Mauricio Santos, Esteganografia Digital, Junho de 2005. Disponível 
em: http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php
[15] PETRI, Marcelo, Esteganografia, 2004. Disponível em: 
http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php
[16] BERGHEL, Hal, HOELZER, David, STHULTZ, Michael, Data Hiding Tactics for 
Windows and Unix File Systems, Maio de 2006. Disponível em: 
http://www.berghel.net/publications/data_hiding/data_hiding.php
[17] FOLHA Online, PF não consegue decifrar criptografia dos arquivos de Daniel Dantas, 
Agosto de 2008. Disponível em: 
http://www1.folha.uol.com.br/folha/brasil/ult96u447378.shtml 
[18] INFO Online, Abadía usou e-mail cifrado para traficar, Março de 2008. Disponível 
em: http://info.abril.com.br/aberto/infonews/032008/10032008-3.shl