Perícias com software livre – Parte 2

No primeiro momento, muitos peritos podem achar esse procedimento muito difícil de ser executado pois estão acostumados a utilizar ferramenta forense no ambiente gráfico, estilo o sistema operacional Windows e não rodar aplicativos por linha de comandos em que o usuário do sistema precisa digitar o comando. Porém, nem todos os casos envolverão sistema Windows e portanto, é aconselhável que os profissionais na área forense estejam preparados para exercer o trabalho de perito em qualquer ambiente operacional.

Pensando nessa dificuldade, vários projetos surgiram ao longo do tempo para facilitar o trabalho do perito forense que utiliza o software livre como ferramenta para análise de dados e busca de evidências. Algumas comunidades tecnológicas juntaram as principais ferramentas forense e agregaram em uma distribuição Linux que tinha como objetivo o desenvolvimento de tarefas forense, otimizando os recursos e facilitando o serviço do perito. Dessa forma, com apenas um CD (Compact Disc) contendo as principais ferramentas, diminui o risco de perder alguma informações por algum descuido do profissional no momento de duplicar um disco ou procurar por evidências pois como as ferramentas estão em um CD, não há o perigo de danificar o sistema operacional Linux instalado no computador suspeito, que não é executado nesse processo e sim o sistema operacional do CD.

Uma dessas distribuições forense criado com essa finalidade e muito utilizada é o Helix. É uma distribuição baseada no Ubuntu (tipo de distribuição do Linux) dedicada à investigação ou computação forense que foi modificada para que não alterasse nenhuma informação do sistema operacional do investigado. A vantagem de usar uma distribuição como o Helix é que no momento da etapa de investigação, não importa qual sistema operacional está instalado no computador suspeito pois o sistema utilizado para iniciar os trabalhos é o da própria distribuição. 1

Um projeto de conclusão de curso sobre computação forense, na Itália, originou outra distribuição forense baseada em Linux chamada CAINE. Nessa distribuição, as ferramentas forense estão organizadas por módulos e oferecem muitos programas com designer gráfico, facilitando o uso do programa pelo profissional. Algumas rotinas escritas em uma linguagem de computação estão presentes para facilitar o exame dos dados encontrados, utilizando como interface para o usuário um simples navegador de internet, como o Firefox, por exemplo.2

Também como resultado de um trabalho de conclusão de curso em segurança da informação em uma universidade no Rio Grande do Sul, o FDTK-Ubuntu é um projeto livre com a finalidade de reunir e manter uma distribuição para coleta e análise de dados em perícias forense. O FDTK (Forense Digital Toolkit) pode ser instalado no computador tornando-o uma estação forense. Prática essa adotada por peritos que preferem tornar um notebook um equipamento forense por ser leve, prático e móvel, facilitando o trabalho da investigação forense.3

Outra distribuição criada na Itália é o DEFT-Linux com o objetivo de auxiliar os investigadores e profissionais especializados em realizar uma análise forense em um computador, seja ele baseado em sistema operacional Windows ou Linux. Apesar da distribuição está toda em italiano, em breve surgirá nova versão em outros idiomas.4

Existe uma distribuição Linux que possui algumas ferramentas forense mas não é o objetivo principal da distribuição, o BackTrack5. É conhecido como a distribuição Linux para hackers, denominação dada pela mídia para aqueles indivíduos cujo propósito é meramente invadir sistemas ou equipamentos eletrônicos, burlando as normas impostas. Na realidade, hackers são pessoas com conhecimento aprofundado sobre um determinado assunto que possibilitam modificar software e hardware.6

O BackTrack é na realidade uma distribuição utilizada para realizar testes de penetração nos sistemas e verificar a integridade dos mesmos. Porém, existem algumas ferramentas dentro da distribuição que podem ser utilizadas pelo perito como apagar dos dados de uma mídia de armazenamento de dados de forma segura, criar uma imagem de um disco rígido em outro dispositivos, entre outros.

Contudo, apesar de existirem diversas distribuições com sistema operacional e ferramentas específicas para serem utilizadas nas etapas que envolvem uma investigação forense, o perito pode modificar e agregar valor a uma distribuição específica pois como são distribuições Open Source, cada profissional é livre para modificar e deixar os programas do seu jeito de trabalhar

 

Perícias com software livre – Parte 1

A investigação de um crime eletrônico leva o perito forense a buscar respostas à algumas questões fundamentais que incluem: quem, quando, onde, como e por quê? É um trabalho árduo e contínuo que o profissional sempre buscará responder a todas essas perguntas com o maior número de provas possíveis. A maior frustração de um perito é não conseguir respostas nem evidências que possam comprovar a existência de um crime eletrônico ou mesmo a sua autoria.

Para tanto, a utilização e manipulação correta de ferramentas forense podem trazer resultados fantásticos que vão responder as questões levantadas antes mesmo de se iniciar a etapa investigativa. Utilizar um software forense é ganhar tempo e colher muitas evidências sobre o crime praticado, beneficiando quem está investigando pois otimiza todo o trabalho do perito trazendo resultado em um menor tempo considerável e a parte interessada do caso, que pode ser a vítima do crime para achar o culpado ou simplesmente provar a autoria. Todavia, as respostas encontradas ou evidências levantadas, também podem satisfazer o suspeito do crime que na ausência de provas contra ele, poderá ser excluído do rol de possíveis autores do crime cometido.

O processo de busca de evidências ou recuperação de arquivos apagados pode ser feito mediante o uso de software livre, ou seja, não precisa de uma licença paga para utilizar a ferramenta. Esse tipo de programa tem o benefício de existir uma comunidade tecnológica interessada em sempre querer aperfeiçoar a ferramenta, recebendo sugestões e críticas através de fóruns na internet em que todos possuem a chance de participar no desenvolvimento e aperfeiçoamento do programa, sem ter um único dono da ferramenta.

Um software livre é “qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições”1. O benefício está em alcançar um número muito grande de potenciais usuários da ferramenta livre sem existir um custo financeiro para isso. Ganha o profissional que não precisa desembolsar dinheiro para utilizar o software, ganha a comunidade que sempre trocará informações a respeito do seu funcionamento desenvolvendo novas versões e ao mesmo tempo aumentado o conhecimento em computação forense e ganha a sociedade que através do uso sem restrições da ferramenta, o trabalho de investigação será realizado e os resultados não dependerão de aquisição por parte dos peritos para que respostas sejam encontradas.

Um grande exemplo e muito difundido de software livre é o tão conhecido Linux, que geralmente esse termo é utilizado para designar qualquer sistema operacional que utilize o núcleo Linux. Esse núcleo possui um código fonte que é aberto para toda a comunidade onde qualquer pessoa pode modificar, estudar o seu funcionamento, distribuir e outras ações dentro da concepção que o núcleo é de todos e por tanto, livre para modificações e otimizações.

O Linux é comparado com o sistema operacional Windows, existindo diversos programas que são previamente instalados e que compõem o bom funcionamento do sistema operacional. É através de um sistema operacional rodando Linux é que funcionam as ferramentas forense de software livre. Inclusive, alguns programas no Linux fazem o papel de uma ferramenta forense e que não foram desenvolvidos por empresas terceiras no mercado, apenas acompanham o sistema operacional.

Um exemplo é o comando dd que é instalado por padrão na maioria das distribuições Linux e muito utilizado para determinadas tarefas forenses como copiar exatamente o conteúdo de uma pasta ou arquivo para outra mídia de armazenamento sem deixar de copiar nenhum dado. Essa cópia é conhecida como cópia “bit a bit”, ou seja, se o perito forense precisar copiar o conteúdo de um disco rígido interno de um computador para um disco rígido externo, através do comando dd o perito irá copiar fielmente as informações contidas no disco inclusive os espaços em branco que existam no disco, locais esses que ainda não foram gravados com nenhum tipo de dado. O resultado dessa operação é que o disco rígido externo ficará com a mesma aparência e as mesmas informações como se fosse o disco interno do computador, literalmente.2

O comando a ser executado para copiar as informações de um disco rígido para outro é o seguinte:

# dd if=/dev/sda1 of=/media/hda2

Normalmente, os comandos mais sensíveis precisam ser executados com permissão de administrador do sistema, que no caso do Linux, utilizamos a conta de usuário root que é a conta padrão do sistema que possui total acesso no Sistema Operacional. Quando um comando a ser executado tiver o símbolo # (cerquilha) antes do comando, será necessário rodar o comando com permissão de administrador. No comando acima, o perito vai copiar todas as informações do disco rígido sda1 (if=/dev/sda1) para o disco rígido destino hda2 (of=/media/hda2).

Uma outa função que esse mesmo comando pode realizar é o que chamamos de esterilização de mídias que consiste em apagar todos os vestígios de dados contidos em uma determinada mídia para que ela sirva como um local de duplicação de disco rígido. Por exemplo, digamos que o disco rígido hda2 utilizado no comando acima precisa ser alocado em outro processo de investigação que será necessário copiar outro disco rígido interno de um computador. O perito forense não precisa mais do disco rígido externo e então, antes que esse disco externo seja utilizado em outro caso forense, é preciso apagar todas as informações nesse disco para possibilitar realizar novas cópias de dados sem prejuízo das informações.

Dessa forma, o profissional vai executar o seguinte comando:

# dd if=/dev/urandom of/media/hda2

Observe que a única diferença do comando anteriormente executado está na parte “if=/dev/unrandom” que fará com que o sistema operacional copie dados de locais aleatórios e assim, sobrescreva no disco rígido externo todas as informações ali gravadas. O mesmo comando pode ter diversas finalidades forense onde no primeiro momento o objetivo é copiar as informações entre dois discos rígidos e no segundo momento, apagar todas as informações copiadas no segundo disco rígido para que possa ser reutilizado em outros casos forense.

O que pensar antes de adquirir ferramentas forenses – Parte 1

A Computação Forense utiliza as tecnologias de informática para resolver situações que o profissional comum não consegue resolver, principalmente no que diz respeito aos crimes eletrônicos (aquele cometidos utilizando como meio, os equipamentos e programas do mundo da informática). Com a evolução da tecnologia e o crescente número de pessoas com acesso à internet, tem crescido cada vez mais a estatística de vítimas desses criminosos.

O Perito Forense utiliza técnicas e procedimentos forense para buscar evidências nos equipamentos eletrônicos e assim, possibilitar a comprovação de um crime eletrônico. Mas identificar o criminoso durante o seu processo de investigação nem sempre é possível pois o trabalho é longo e complicado, que muita das vezes, os resultados não são satisfatórios. Não é fácil realizar uma investigação sem saber por onde começar e o que procurar.

As ferramentas forense foram criadas para otimizar o trabalho do perito, ganhando tempo nas investigação e na busca de evidências, que em muitas circunstâncias, pode ser preciso utilizar várias ferramentas que executam a mesma rotina para conseguir resultados mais refinados. Vai depender do fabricante e do algoritmo utilizado na criação do programa forense.

Assim como na construção civil, como em qualquer outro segmento, nenhuma construtora vai entrar em um terreno e já começar a levantar um prédio, comprando no mercado o material de construção sem antes possuir um projeto de edificação. Nesse projeto, estará detalhado quantos andares o empreendimento vai possuir, que tipo de material será gasto pensando no público-alvo que serão os futuros moradores do edifício e outros detalhes que influenciam no custo de uma obra desse porte.

Portanto, não adianta o perito criar falsas expectativas de trabalho e correr para as lojas para adquirir várias ferramentas forense e equipar o seu laboratório com os programas mais caros do mercado. É necessário levantar alguns pontos cruciais para que não exista um custo grande na montagem e estruturação do local de trabalho, sempre avaliando o que realmente deve fazer parte do investimento inicial sem ter o perigo de arrependimento futuro.

Logicamente, o primeiro fator que de ser analisado é em qual sistema operacional o perito forense irá trabalhar os seus casos. É necessário verificar se as investigações serão baseadas em computadores com um mesmo sistema operacional (que é responsável pelo funcionamento do equipamento) ou se haverá possibilidades de se trabalhar em situações adversas. Nesse caso, o melhor a se fazer é se basear em estatísticas e tendências de perícias que são realizadas atualmente.

Não adianta investir em ferramentas que funcionam somente em um determinado sistema operacional, por exemplo o Windows pois quando o profissional for requisitado para elaborar um laudo pericial de recuperação de arquivos deletados em sistema de arquivos do Linux, não vai ser possível porque ele não possui nenhuma ferramenta forense. O importante é quantificar os possíveis trabalhos e equalizar o investimento com base nessas informações, evitando a recusa de serviço por falta de programa.

Tenha em mente que antes de adquirir ferramentas forense, o perito forense tem que está atualizado com as técnicas mais modernas de investigação, evitando a aquisição de ferramentas já obsoletas ou versões desatualizadas no mercado. O mercado oferece cursos de especialização voltados para a computação forense que devem ser realizados pelos profissionais que almejam ser pessoas de referência no meio forense. Com a dinâmica expressiva nos dias de hoje, a tecnologia muda a cada dia e o profissional que não se qualifica, fica fora dos trabalhos forense ou quando realiza uma perícia, pode encontrar dificuldade em obter resultados com o desconhecimento das novas tecnologias surgidas no mundo.

É importante notar após um tempo de estudo e dedicação ao trabalho forense desenvolvido pelo profissional especializado da área, ele acaba desenvolvendo uma metodologia própria no processo de investigação e, consequentemente, adquire preferência por determinadas ferramentas. Portanto, é válido trocar ideias com essas pessoas capacitadas para levantar as suas necessidades e vontades, atreladas as expectativas de trabalhos futuros.

Não acredite que para realizar uma perícia forense, necessariamente tem que ser feito com uma ferramenta paga. Existe na internet, um vasto conteúdo de ferramenta forense gratuito que pode ser usado em determinadas ocasiões sem atrapalhar ou desacreditar o resultado. O importante é conhecer o funcionamento do programa e suas limitações, mas não há nenhum impedimento de usá-los. Muitos softwares forense gratuitos fazem um bom trabalho e não deixam a desejar.

Aproveite o tempo livre e teste algumas ferramentas forense disponíveis na internet para já se familiarizar com o ambiente que será usado no processo de investigação. Monte uma máquina virtual usando um programa de virtualização e teste as versões dos programas forense. Assim, ajudará na decisão de uma futura compra de software forense com base na sua própria experiência de uso.

Inscrições abertas para o Curso de Computação Forense – CDFI na NID FORENSICS ACADEMY

Estão abertas as inscrições para o Curso Computação Forense – CDFI na NID FORENSICS ACADEMY.

Estamos com inscrições abertas para as turmas de Computação Forense – CDFI nas modalidades Presencial e EAD (Ensino à Distância).

Conteúdo programático do Curso de Computação Forense:

Módulo 1 – Fundamentos e Princípios da Investigação Digital

  1. Introdução à Computação Forense
  2. História da Computação Forense
  3. Falhas e riscos da Computação Forense
  4. Cyber Crime
  5. Algumas regras da Computação Forense
  6. Razões e motivações para os ataques digitais
  7. Modos de ataque
  8. Guerra digital

Módulo 2 – Legislação e Direito Digital

  1. Visão sistêmica e holística da computação forense
  2. A legislação brasileira atual
  3. A perícia judicial
  4. A perícia corporativa
  5. O perito oficial e o perito assistente
  6. As atividades periciais
  7. O laudo pericial

Módulo 3 – Linux Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos EXT2 e EXT3
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Modo TEXTO e Interface Gráfica

Módulo 4 – Windows Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos FAT e NTFS
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Protocolos e serviços de rede

Módulo 5 – Montagem do Laboratório de Computação Forense

  1. Orçamento de montagem do laboratório forense
  2. Espaço físico do laboratório
  3. Configurações gerais
  4. Equipamentos necessários
  5. Requisitos básicos de uma estação de trabalho
  6. Recomendações de segurança física do laboratório
  7. Auditoria para laboratórios de computação forense
  8. Requisitos de licenciamento para o laboratório
  9. Responsabilidades da equipe do laboratório

Módulo 6 – Aquisição e Duplicação de Provas Digitais

  1. Determinando os melhores métodos de aquisição de dados
  2. Entendendo as contingências de recuperação de dados
  3. Comandos de preservação de dados
  4. Requisitos para duplicação de dados
  5. Ferramentas de duplicação de dados

Módulo 7 – Investigando Crimes de e-mails e Web attacks

  1. Fundamentos de internet e e-mail
  2. Detalhamento de headers, body e logs
  3. Fazendo o tracking do endereço IP
  4. Proteção contra crimes disseminados pela internet

Módulo 8 – Recuperação de Evidencias e Arquivos Apagados

  1. Introdução à recuperação de arquivos de imagem
  2. Evidências digitais
  3. Protegendo e recuperando arquivos apagados
  4. Ferramentas de recuperação de dados

Módulo 9 – Esteganografia e métodos anti-forense

  1. Introdução à esteganografia
  2. Entendendo os conceitos básicos
  3. Histórico e evolução
  4. Watermarking
  5. Detecção e análise forense
  6. Ferramentas esteganográficas

Módulo 10 – Pericia em Celulares, PDA’s e Smart Phones

  1. Visão geral dos aparelhos celulares na atualidade
  2. Visão geral sobre os sistemas CDMA e GSM
  3. Conexões Celular x Computador
  4. Ferramentas Forenses para celulares
  5. Preservação de evidências digitais em celulares

Módulo 11 – Segurança da Informação e Resposta a Incidentes

  1. Fundamentos da segurança da informação
  2. Plano de continuidade do negócio
  3. Normas de segurança da informação (27002, COBIT, ETC)
  4. Introdução a resposta à incidentes
  5. Procedimentos introdutórios para a resposta à incidentes
  6. Procedimentos da resposta à incidentes
  7. Criando um Computer Security Incident Response Team – CSIRT

Módulo 12  – Ética profissional

  1. Copyright e direitos autorais
  2. Conduta ética de peritos em computação forense
  3. Brainstorm

Os valores estão descritos em nosso site, na ficha de inscrição, no link:

http://www.nidforensics.com.br/site/inscricao.asp

Qualquer dúvida, entre em contato.

Indicando 10 alunos e eles se matriculando, o seu curso sai pela metade do preço.

Resumo do ICCYBER 2012 – Brasília – DF

Nos dias 26,27 e 28 de setembro de 2012, em Brasília – DF, ocorreu o evento tão esperado do ano, o ICCYBER 2012 – Conferência Internacional de Perícias em Crimes Cibernéticos. Nas plenárias dos auditórios A e B, ocorreu a abertura oficial do evento e logo após, realizado a primeira palestra do evento com o tema “Computação Forense: Pesquisas Atuais e Perspectivas” – SEPINF/PF.

Os presentes ao evento eram de vários países de diversos continentes, em especial os representantes do FBI, Exército Colombiano, Policiais do Reino Unido, Peritos da Itália além de nossos representantes do Brasil, com peritos da Polícia Federal, Civil, Exército Brasileiro, ABIN e outros.

Diversos assuntos foram tratados no ICCYBER 2012, divididos em 4 auditórios com palestras em paralelo abordando as diversas temáticas como Palestras Técnicas, Sistema Financeiro, Direito Digital, Treinamento e Desafio Forense.

Todavia, não seria diferente encontrar profissionais da área do Direito e da Perícia Forense discutindo sobre a Legislação Existente e os Projetos em Tramitação sobre os Crimes Cibernéticos, matéria essa que foi debatida por profissionais renomados como Renato Opice Blum da Opice Blum Advogados Associados, Coriolano Aurélio de Almeida Camargo da Comissão de Crimes de Alta Tecnologia – OAB-SP, Carlos Eduardo Sobral da  SRCC/PF e Marcos Vinicius Garcia Lima da SEPINF/PF.

Os casos reais demonstrados no evento, em especial por Peritos da Polícia Federal sobre os processos de investigação de vários crimes de pedofilia, trouxe à sociedade que existem diversos meios de se investigar um crime e para tanto, realizando as etapas da investigação com seriedade e técnicas forenses, a autoridade policial consegue com sucesso encontrar a autoria, a materialidade e conexão entre os fatos relatados e as provas obtidas nas diligências policiais.

Contudo, o evento é um encontro internacional de profissionais focados em perícia forense e que a cada ano, trocam as suas experiências com a comunidade de peritos e interessados da área, aumentando assim os conhecimentos e técnicas forenses que estão sendo utilizadas nas investigações e perícias, ocasionando em uma conferência de qualidade e de referência na área de computação forense.

Em breve, estarei publicando artigos especificamente em cada palestra do evento que em participei para disseminar o conhecimento sobre os assuntos abordados no ICCYBER 2012, principalmente para os profissionais e estudantes que por motivo maior, não puderam está presentes ao evento.

Até a próxima!

Sou o responsável do TI: Posso ver os documentos do CEO?

Em grandes corporações, a informática está presente dos diversos setores da companhia, com vários colaboradores produzindo a cada minuto, uma grande quantidade de informação muito sensível para o sucesso da empresa. Principalmente nos dias de hoje, em que a tecnologia está bem avançada, as informações são produzidas em qualquer lugar graças a mobilidade, seja através de um notebook, tablet ou até mesmo de um smartphone.

A questão é quem pode ter acesso após um documento ser gerado dentro da própria companhia, além do seu próprio “dono”. Certamente, ficaria até estranho que a pessoa que tivesse gerado o documento não pudesse ter o acesso ao próprio material. Entretanto, dependendo da organização, o controle de acesso às informações é tão rígido que isso pode acontecer, principalmente se o funcionário está trabalhando em um projeto secreto ou com valor de mercado muito alto pela sua inovação (nos casos de protótipos de produtos que ainda não existem no mercado).

Partindo dessa situação, temos uma figura muito importante na instituição que dá o suporte aos departamentos da empresa e, principalmente, ao CEO: O Gestor de TI (Tecnologia da Informação). Esse profissional pode ter o nome do cargo diferenciado por localidade, região: pode ser Gerente de TI, Supervisor de TI, Security Officer, etc… Mas a preocupação é a mesma independente do nome do cargo: o acesso não autorizado de pessoas em documentos confidenciais e sigilosas da empresa.

Um problema existente na profissão do responsável do Setor de Tecnologia é a falta de um Conselho Federal da categoria, projeto esse que está se arrastando no Congresso desde a década de 70! Como não existe um órgão fiscalizador desses trabalhadores da área de tecnologia, teoricamente, não existe uma “punição” ao trabalhador no âmbito da profissão quando o mesmo acarreta em desvirtuar o seu papel de garantidor do controle de acesso, permitindo acessos não autorizados nas pastas e diretórios de terceiros que não deveriam ter o acesso. No máximo uma demissão da empresa e esse mesmo profissional em pouco tempo, já estará no mesmo cargo em outro lugar.

Muita das vezes, a própria empresa nem sabe desses “furos” de segurança pois o responsável pela companhia (administrador, gerente administrativo, diretor, CEO, etc) nem sempre tem conhecimento técnico para lidar com essa situação. Ele acredita que os documentos estão seguros pois contratou um responsável do TI com o objetivo exatamente em proteger as informações da empresa.

Entretanto, o mercado erra em selecionar profissionais despreparados, não possui um padrão de qualidade de entrevista ou dinâmica em grupo para escolher pessoas capacitadas e responsáveis para o cargo. Muita das vezes, o Gestor de TI é contratado por indicação, é amigo do dono da companhia, é amigo do amigo do amigo do vizinho do primo do diretor administrativo, enfim, estão na verdade colocando pessoas com falta de experiência e maturidade para serem os responsáveis por dados sensíveis da empresa.

Contudo, o profissional que ocupa esse cargo, tem que ter me mente que ele é um “braço” direito da empresa, ele será o trabalhador que garantirá que as informações da empresa sejam acessadas somente a quem tem direito e deveria, pelo menos, fazer os acessos conforme autorização da chefia e documentar todos os acessos e os privilégios que deu no sistema.

Infelizmente, como temos muitos profissionais imaturos e despreparados, planejam ao seu “crescimento” com base na quantidade de informação confidencial que possui em mãos da própria empresa em que deveria tomar conta. Ele acredita que no momento certo, essas informações sigilosas lhe trarão vantagens competitivas no mercado ou pior, na hipótese de sua demissão, o profissional de TI fará a sua vingança pessoal com a divulgação das informações obtidas ao longo dos anos de trabalho da corporação, acreditando em resultado positivo para si.

Reflitam… Não é porque entendemos de sistemas que somos donos de todos os dados da empresa. Se assim o fosse, você não seria Gestor de TI, e sim, o CEO da companhia.

A arte de investigar

Em um Mundo globalizado, percebemos a velocidade com que as informações trafegam entre o remetente e o destinatario. Esse é o fruto do desenvolvimento de nossa sociedade que está cada vez mais anciosa por novidades tecnológicas e facilidades no cotidiano. As soluções são desenvolvidas e acabamos absorvendo o ritmo acelerado dessa evolução sem muito pensar nas consequências dessa atitude.

O mercado de equipamentos eletrônicos está bem aquecido com consumidores ávidos por novidades. Alguns entram na loja, escolhem pelo preço do equipamento (geralmente parcelam o valor do produto em mensalidades de se perder de vista) sem se importar se o produto ignora as regras de melhores práticas de sigilo de informação confidencial ou pessoal.

Consumidores que gostam de equipamentos mais modernos, por exemplo, as máquinas digitais semi-profissionais (que estão virando moda com preços competitivos) e que vem embutido alguns recursos como o GPS ( mecanismo de geolocalização),  não percebem que dependendo do fabricante, esse recurso poderá vir ativado como opção default (padrão).

Nessa hora, nós (perito forense) agradecemos por esse recurso ativo pois conseguimos através dos metadados do arquivo da imagem, obter exatamente a localização de onde aquela foto foi tirada, ficando a sua informação que deveria ser confidencial (onde, como e por qual máquina utilizada) para qualquer um que detenha um pouco mais de técnica forense.

Do mesmo modo, para o processo de investigação, é fundamental que o GPS (nas máquinas que possuem esse recurso) esteja ativo, pois além de obter as informações básicas como: qual o modelo da máquina utilizada, qual resolução, se usou flash, se usou configurações pré-estabelecids da máquina, etc, teremos a localidade de onde a foto foi capturada. Essa informação será muito útil para derrubar qualquer tese de defesa do advogado do acusado (ou investigado – se tratando no curso de um inquérito policial) de que seu cliente nunca esteve na cena do crime.

Entretanto, outras situações podem parecer como caso perdido se não tivermos qualificação ou experiência no ramo da perícia forense. Para um profissional de TI leigo, ao saber que um acusado acabou de formatar o seu disco rígido com a chegada da equipe da autoridade policial, tentando se desfazer das provas ilícitas que culminariam em sua culpabilidade, acreditaria que nenhum informação poderia ser encontrada pelo simples motivo da ação de “formatar” do acusado.

Todavia, é mister que esse tipo de comportamento não passa de uma tentativa fracassada do acusado de praticar um crime acreditando que tenha conseguido se livrar das provas. A arte de investigar é maior que essas atitudes grotescas e banais. O perito sabe como e quando recuperar as informações que foram apafagas pelo criminoso, é questão de tempo. O conhecimento é alma do sucesso de qualquer atividade profissional. O que mais engrandece ao Perito Forense é que ele tem a convicção que após uma formatação de disco, sem a reutilização do disco após a ação, tudo será recuperado.

Contudo, sabemos que os Peritos não são “Deuses” com poderes mágicos e mirabolantes, nada disso. Relembrando o passado, quando nos mosteiros os únicos que tinham acesso ao acervo de livros da época eram conhecidos como os mestres, os poderosos… o Perito tem o conhecimento forense de saber utilizar as ferramentas certas nos momentos certos, ocasionando em resultados positivos.

Portanto, a Arte de Investigar está mais além que buscar na internet por ferramentas que em um clique, todo o trabalho é realizado de perícia. Tem que interpretar o resultado, pois senão, você não tem conhecimento nem informação, terá somente dados.

Acabei de ler um livro sobre Computação Forense: já sou perito?

A evolução da tecnologia tem nos mostrados que o “homem” é um sábio inventor a cada dia de nossas vidas. Antigamente, para se encontrar uma pessoa que estava fora de casa, era uma verdadeira peregrinação que passava pelo telefone fixo do local de trabalho, casa da mãe, da sogra e quando se tinha o contato, ligava para a casa da amante. Não é difícil de palpitar que naquela época, quando alguém não queria ser encontrado, bastasse não aparecer em nenhum local que tivesse telefone fixo pois senão até na casa do vizinho o indivíduo poderia ser encontrado.

Atualmente, a cada ano que se passa, queremos ter o modelo de última geração do “dedo-duro” vulgarmente conhecido como celular. Pois é, antes achávamos que não seria interessante em ter esse aparelhinho sempre ligado no nosso bolso mas leve engano, tente ficar um dia inteiro com o celular desligado. Parece que uma parte de você está morta, está faltando, acha que alguém está tentando te ligar. Tudo bem, tem gente que consegue ficar sem o celular, mas convenhamos, são poucos os privilegiados.

Isso acontece também quando pensamos que um determinado assunto é moda do mercado, que tem uma expressão chamativa e bonita: “Computação Forense”. Mas quando nos deparamos com esse tipo de pensamento, não estamos dando conta da importância que isso nos faz em nosso cotidiano, assim como pensávamos no passado quando os primeiros celulares invadiram o mercado.

Quem não tem um computador em casa? Um celular? Smartphone? Tablet? Enfim, uma infinidade de aparelhos eletrônicos que quanto mais eles são inventados e colocados no mercado, mais queremos ter em nossas mãos, mesmo pagamos um alto preço para sermos os primeiros a possuir o objeto de desejo mundial (mesmo que ele venha com alguns problemas de segurança na sua primeira versão do software).

Com a divulgação de diversos crimes realizados pela internet, as fraudes bancárias e outros problemas mais críticos como a invasão de sistemas e sites, estamos começando a nos preocupar com as coisas tecnológicas agora. Tudo bem que poucas pessoas pararam para pensar nesse aspecto mas já tem gente pensando, isso é o mais importante.

Todavia, muitos profissionais da área de tecnologia agora estão de olho nesse nicho de mercado, o da Segurança da Informação, que pode ajudar as pessoas menos informadas e experientes nessa área de segurança a se protegerem melhor  ou procurar o responsável por um crime cometido com o advento da tecnologia.

Entretanto, observamos uma enorme busca na internet por ferramentas que são desenvolvidas para resolver algum problema de segurança da informação ou até mesmo para encontrar as evidências necessárias para se responsabilizar o autor do crime. Muitos estão indo pelo caminho da leitura, comprando livros e mais livros sobre Computação Forense.

Primeiro, fico feliz que muitos profissionais estão buscando novos conhecimentos nessa área inovadora e cheia de mistérios, que a cada passo dado durante as etapas de uma investigação ou perícia, descobrem informações que um técnico de informática sem formação em computação forense não ia encontrar.

Contudo, fico preocupado também que esses mesmos profissionais da área de tecnologia estão terminando de ler livros de Computação Forense e já estão correndo para uma gráfica para fazer o seu “cartão de visita” com a chancela de “Perito Forense”. Mesmo sem nenhuma experiência prática ou corporativa, essas pessoas estão indo ao Judiciário para se cadastrar (ou pelo menos tentar) como Perito Forense para pegar o seu primeiro caso de perícia.

Infelizmente, assim como em outras carreiras e profissões, existem vários “peritos” que se dizem conhecedores da área e quando vão efetivamente fazer o seu primeiro trabalho, a verdade aparece. Umas das consequências dessa atitude desses pseudo-profissionais é que vários Peritos sérios com certificação e vários anos de experiência são vistos de outra forma (negativa) por causa desses elementos que não são preparados através de um curso de especialização ou algo do tipo.

O livro é uma referência que precisamos ter para aumentar o nosso conhecimento, não é um curso propriamente dito e nem uma escola. Eu sempre digo que quando estou com dúvida ou quero me aprofundar em algum assunto, corro para a literatura. Mas não é para buscar a formação técnica e sim, um complemento, pois a base de qualquer carreira é formada em sala de aula.

Será que o seu provedor de Internet está espionando você?

Arcticsid perguntou no fórum Answer Line se o seu ISP pode “sentar… assistir a uma tela, e ver tudo o que você está fazendo em determinado momento?”

Não é bem assim, mas ele chegou assustadoramente perto. Provedores de serviços de Internet (ISP) rastreiam endereços de IP que você entra em contato, o que efetivamente significa que eles sabem os sites que você está visitando. Eles também podem ler qualquer coisa não-criptografada que você enviar por meio da Internet. Agora, se eles realmente fazem isso é uma questão em aberto.

De acordo com um especialista em tecnologia da Electronic Frontier Foundation, Dan Auerbach, o que eles mais coletam são metadados – coisas como endereços de IP e números de porta. Com um pouco de trabalho, esta informação pode dizer a eles com quem você está se comunicando e ajudá-los a ter um palpite sobre se você visitou alguma página na web ou enviou algum e-mail. Como Auerbach disse em uma conversa por telefone, eles estão acompanhando “para quem você está enviando e-mail, mas não o conteúdo.”

E quanto ao conteúdo? Eles podem ver quais sites você visitou e o que você escreveu em que o e-mail? Sim, eles podem, se quiserem. Mas isso significa um monte de trabalho com pouco retorno para eles. E há limites legais. Por exemplo, nos Estados Unidos, os ISP só podem compartilhar conteúdo com o governo (Eu vou deixar você decidir se isso é reconfortante). Por outro lado, não existem tais restrições sobre com quem eles podem compartilhar seus metadados.

Há “uma porção de questões em torno do que eles realmente fazem”, diz Auerbach. “É difícil saber o que um determinado ISP está fazendo com os dados.” Políticas de privacidade, é claro, são raramente escritas para serem claras e compreensíveis.

Por quanto tempo eles mantêm a informação? “Entre seis meses e dois anos”, estima Auerbach.

E como você pode se proteger? Primeiro, abrace qualquer tecnologia que criptografa seus dados enquanto você navega pela Internet. Se você precisa de privacidade, utilize o Secure Socket Layer (SSL – páginas da web seguras com URLs que começam com https) ou de uma rede privada virtual (VPN).

Se você for realmente paranóico, você pode querer considerar o Tor, um programa e serviço gratuitos que torna muito mais difícil controlar por onde você anda online. Para mais informações, consulte a Tor Network Cloaks Your Browsing From Prying Eyes (ou Rede Tor disfarça sua navegação de olhos curiosos, em tradução livre).

Fonte: IDGNow

Walmart testa recurso ‘Scan & Go’ com iPhone

BENTONVILLE, Arkansas – A Wal-Mart Stores está testando um sistema “Scan & Go” que permitirá que compradores digitalizem itens usando seus iPhones e em seguida, paguem suas compras em um balcão de autoatendimento — uma inovação que se propõe a diminuir o tempo de atendimento e cortar custos para os varejistas.

Se o teste feito pela maior varejista do mundo tiver êxito, a novidade poderá mudar a forma como as pessoas compram e pagam pelo que adquirem, tornando o processo mais pessoal e potencialmente mais rápido.

No início desta semana, a Walmart convidou funcionários com iPhone a participar de um teste em um Walmart supercenter na cidade de Rogers, no estado de Arkansas, perto da sede da empresa, de acordo com uma nota no site “Survey Monkey”.

“Todo o esforço é para acelerar o procedimento de check-out, de modo que possamos reduzir os custos e melhorar a experiência de compra”, disse Paul Weitzel, sócio-gerente da empresa de consultoria de varejo Willard Bispo, que disse não ter visto o teste da Walmart. “Com smartphones e tecnologias mais eficientes veremos cada vez mais ideias assim”.

O teste vem meses depois da Walmart declarar que gostaria de acrescentar mais estações de autoatendimento em suas lojas Walmart e Sam’s Club, em sua busca por reduzir custos e preços para seus clientes.

Dar elementos para que os clientes digitalizem seus próprios itens e façam pagamentos sem a ajuda de um caixa poderia economizar milhões de dólares, disse Holley Charles, diretor financeiro da Walmart, em 7 de março. Para cada 1 segundo no tempo de transação média na rede americana Walmart, a empresa afirmou que gasta cerca de US$ 12 milhões em salários de seus caixas.

Os clientes queixam-se frequentemente no Twitter e em outros fóruns de que leva muito tempo para pagar na Walmart, onde às vezes apenas algumas das várias alas de check-out estão abertas e guarnecidas por caixas. Enquanto alguns varejistas empregam empacotadores para acelerar o processo de despacho dos clientes, no Walmart um mesmo funcionário escaneia de empacota os itens nas bolsas.

“Estamos continuamente testando novas e inovadoras formas de servir os clientes e melhorar a experiência de compra em nossas lojas”, disse o porta-voz da Walmart, David Tovar.

O atual app Walmart para iPhone já inclui funções tais como criar listas de compras e ver quais itens estão em estoque.

O teste vem num momento em que varejistas e restaurantes estão tentando descobrir maneiras de acelerar o processo de pagamento, permitindo que os clientes paguem com apenas um toque de seus smartphones.

Fonte: O Globo