Evento realizado sobre tecnologia no CEET Vasco Coutinho – Vila Velha – ES

Foi realizado mais um evento do Projeto: “Debate nas Escola Públicas sobre Tecnologia da Informação” e dessa vez ocorreu no CEET Vasco Coutinho, em Vila Velha – ES.

Os presentes ao debate puderam participar com perguntas e receberam diversas dicas dos profissionais que contribuíram com as suas experiências de mercado para os alunos do CEET Vasco Coutinho e de outros alunos de diversas escolas públicas.

Em breve, o projeto seguirá para mais uma escola. Fique atento à programação em nosso site.

O vídeo do debate no CEET Vasco Coutinho você pode conferir abaixo:

O evento RoadSec passou por mais uma cidade – Vitória-ES

Nesse sábado, dia 16 de agosto de 2014, o RoadSec aconteceu na cidade de Vitória-ES com o apoio da UVV – Universidade de Vila Velha que disponibilizou as suas dependências para a realização desse evento tão importante sobre Segurança da Informação.

Anderson Ramos

Anderson Ramos

A abertura do evento foi oficializado em Vitória-ES pelo coordenador do RoadSec, Anderson Ramos, salientando a importância do Estado do Espírito Santo fomentar o assunto sobre Segurança da Informação e a necessidade dos profissionais de informática em participar mais ativamente dos eventos nessa área.

Agradeceu a presença de todos e deu início aos trabalhos apresentando o primeiro palestrante do evento.

Carolina Bozza

Carolina Bozza

A primeira palestra do RoadSec foi comandada por Carolina Bozza, da CyberArk onde comentou sobre dispositivos de segurança, dentre eles o “cofre” de senhas para os ativos de rede.

A palestrante abordou a dificuldade de se criar uma senha segura e ao mesmo tempo, que não seja tão difícil ao ponto do usuário esquecê-la.

Exemplificou casos de usuários de informática que tem por hábito, anotar a senha em diversos locais como monitor, embaixo do teclado e outros lugares inapropriados.

Com um auditório lotado, os participantes puderam observar atentamente como estão as novidades do mercado de tecnologia, absorvendo conhecimento técnico e de gestão, ampliando o networking e fazendo novas amizades durante a realização das oficinas de desafios.

Participantes no auditório.

Participantes no auditório.

Um ponto que chamou bastante a atenção foi a grande participação efetiva dos presentes ao evento que não economizaram nas perguntas, sugestões ou críticas nos diversos assuntos abordados nas palestras durante o RoadSec em Vitória-ES.

Participação dos presentes durante o evento.

Participação dos presentes durante o evento.

Alan Castro

Alan Castro

O segundo palestrante do dia foi Alan Castro, da Symantec, o qual relatou uma pesquisa da Symantec referente aos tipos de riscos corporativos e as necessidades das pessoas em proteger os ativos de rede.

No ranking de riscos, estão os problemas com “hackers”, vírus, pessoas mal intencionadas e as vulnerabilidades de softwares.

Após um rápido coffe-break, o evento continuou com o palestrante da Actantes, Rodolfo Avelino que trouxe para o RoadSec assuntos como o cenário dos malwares no Brasil e os desafios para a privacidade e o anonimato na internet.

Um bate-papo descontraído e que gerou várias risadas ao público presente com exemplos e situações que vivemos em nosso cotidiano.

Rodolfo Avelino

Rodolfo Avelino

Fechando a programação da parte da manhã no RoadSec em Vitória-ES, foi a vez de falar sobre um tema bem interessante e empolgante que é a Rede Tor e a Deep Web, os palestrantes Gilberto Sudré, Gustavo Martinelli e Gustavo Roberto.

Gilberto Sudré

Gilberto Sudré

Gustavo Martinelli e Gustavo Roberto

Gustavo Martinelli e Gustavo Roberto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Após o intervalo de almoço, ocorreram as oficinas de desafios e as demais palestras conforme a programação do evento.

Fotos do evento:

Ulysses  Monteiro

Ulysses Monteiro

Leomar Viegas

Leomar Viegas

Ganhador do desafio  H4c4FL4G

Ganhador do desafio H4ck4FL4G

Oficina de Robótica - Lego

Oficina de Robótica – Lego

Oficina - Lock Picking

Oficina – Lock Picking

Oficina - Lock Picking - Ferramentas

Oficina – Lock Picking – Ferramentas

Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard


Available on the App Store

Android app on Google Play
Available on the Windows Store
Available on BlackBerry

Segurança da Informação: Como evitar uma enorme dor de cabeça com a perda ou roubo de seu notebook?

O mundo moderno nos traz benefícios de agilidade e mobilidade, quando tratamos da evolução tecnológica nos equipamentos eletrônicos. Essa é uma realidade que também tem o seu preço a pagar, quando abordamos um assunto importante: A Segurança da Informação.

Alguns pilares da Segurança da Informação estão constituídos pela confidencialidade, o não repúdio, a disponibilidade, autenticidade e a integridade. O que vamos tratar quanto a perda de um equipamento que possui informações sigilosas ou particulares de seu dono, estamos tratando da confidencialidade.

Nesse pilar da segurança da informação, precisamos manter confidencial algo que só diz respeito ao seu próprio proprietário, nenhuma outra pessoa precisa e não pode ter acesso as informações sem o aval do dono das informações. Mas como manter a confidencialidade dos dados armazenados em um HD (disco rígido) de um notebook de forma a garantir essa máxima da informática: a confidencialidade?

Algumas pessoas podem acreditar que basta colocar uma senha de login no início do sistema operacional e pronto, os seus dados estarão seguros de acesso não autorizado. Infelizmente não é tão simples assim essa ideia de que somente uma senha de acesso ao sistema vai impedir o acesso as informações. Para burlar esse “obstáculo”, o modo mais fácil e menos oneroso seria pegar o hd do notebook e colocar em outro equipamento de forma que o disco rígido fique como um disco secundário em outra máquina (os velhos conhecidos slaves).

Claro que tem outra forma que nem precisa remover o disco rígido do notebook para ter acesso as informações sem precisar da senha de login. Basta você efetuar o boot no equipamento utilizando um Live CD, por exemplo. É uma forma de carregar a máquina com um sistema operacional existente no CD que não faz nenhuma alteração nas configurações do computador mas permite ter acesso ao disco da máquina de forma mais simples, sem carregar o sistema operacional existente no hd em questão.

Enfim, mas como evitar esse tipo de acesso não autorizado às informações confidenciais, mesmo usando o CD Live?

A resposta para essa pergunta é muito simples: use a criptografia! Isso mesmo, a tecnologia que “embaralha” as informações e torna as mensagens indecifráveis, evitando que pessoas alheias tenham acesso a coisas que não deveriam ter.

Eu recomendo um software que roda nas plataformas Windows, Linux e Mac OS que é o TrueCrypt. A ideia é pegar todas as pastas e arquivos que estão em “meus documentos” (no windows) ou em “/home” (no linux) e colocar em um único arquivo criptografado. Desde modo, toda vez que ligar o seu computador, o único arquivo existente no diretório do seus documentos será o arquivo criptografado. Dentro dele é que estão os seus arquivos, imagens, fotos, vídeos, etc.

Para ter o acesso a essas informações criptografadas, você terá que usar o TrueCrypt e digitar uma senha para que o programa permita o acesso ao conteúdo interno desse arquivo criptografado e ele gera uma unidade de disco, apontando para os arquivos. Com isso, toda vez que for desligar o sistema operacional, você desconecta a unidade de disco com o conteúdo criptografado e ao religar o computador, mesmo usando um Live CD, só vai existir um arquivo dentro de “meus documentos”. Justamente o arquivo criptografado que precisa de senha para abri-lo, nada mais do que isso.

Com isso, você evitar uma enorme dor de cabeça ao perder ou ter o equipamento roubado. Pelo menos as suas informações não serão acessadas por estranhos.

Mas se esquecer a senha que abre o arquivo criptografado, aí sim, você vai ter uma baita dor de cabeça.

Até a próxima!

O uso de software proprietário pela Administração Pública: uma decisão de retrocesso a sustentabilidade e a economia

Eu tive a oportunidade de publicar mais um artigo na Revista Espírito Livre e dessa vez o tema é sobre o uso de software livre pela administração pública, levantando o viés sobre a relação entre determinados fabricantes de software proprietário com órgãos públicos que impedem o uso de software livre.

O artigo completo você lê na página 26 da revista no link:

http://www.revista.espiritolivre.org/lancada-edicao-n-50-da-revista-espirito-livre

Ou o link direto para download:

Revista Espírito Livre – Roney Medice

Boa leitura.

Até a próxima!

Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Smartphone: tela de 20 polegadas?

Desde a invenção do celular, muita coisa mudou e sempre estamos sendo surpreendidos com as inovações tecnológicas na área de telefonia, o qual estamos nos acostumando e associando a tal “mobilidade”.

Lembro do telefone do meu avô, aquele aparelho com um disco no meio do telefone que tínhamos que esperar o disco dá uma volta para que um número fosse discado e para ligar para alguém, lá se iam eternos segundos para completar a discagem dos números do telefone.

Atualmente, no mundo digital em que vivemos, a velocidade é o carro chefe para resolver as nossas questões e ficamos nervosos se algum aparelho eletrônico parar de funcionar, quanto mais se for o nosso Smartphone!

Como terei acesso aos meus e-mails se o meu celular parar? Será que alguém me mandou uma mensagem sms? Estarei “de fora” do que está acontecendo no Facebook, meus amigos vão achar que eu morri se deixar de postar alguma notícia no Twitter!

Enfim, somos dependentes da tecnologia. É fato! Mas uma coisa está me chamando a atenção que não se pode deixar de falar: o tamanho das telas dos smartphones estão crescendo. Quando comprei o meu primeiro celular era um aparelho modesto, com algumas funções básicas para um telefone, em uma época que comprávamos o celular para fazer e receber ligação, no máximo, receber uma mensagem torpedo, quando não podíamos atender a ligação.

Se não me engano, o tamanho da tela dos celulares era do tipo 2 polegas, mal cabiam duas ou três linhas de texto que tínhamos que rolar a tela várias vezes para ler algumas palavras e achávamos o máximo, afinal, estávamos na “moda’ da tecnologia, mesmo que para isso era necessária gastar o dinheiro da poupança para comprar um.

O que estou percebendo nos dias atuais é que mesmo com a invenção do tablet de 7, 8 e 10 polegadas, eles foram criados para um propósito: melhorar a forma de usar a internet, produzir textos e tantos outros recursos que o notebook também faz entretanto os tablets são mais leves.

Assim foi a ideia de se inovar com os smartphone, a indústria sempre pensando nos usuários, está produzindo celulares com telas maiores para proporcionar uma visão de qualidade dos filmes em Full HD ou fotos de vários megapixels, mesmo que para isso seja necessário ter processadores e hardware mais potentes (elevando o preço do aparelho) para conseguir manter a qualidade da imagem a cada aumento da tela do smartphone.

Um fabricante de smartphone já anunciou novos aparelhos com telas de quase 7 polegadas! Apesar do tamanho, a fabricante garante que vai caber no bolso da calça de seus consumidores.

Todavia, esse será o caminho do desenvolvimento dos smartphones? A tendência é criar aparelhos maiores e potentes para satisfazer a moda da mobilidade? Desculpa mas por quê então não comprar um tablet? Afinal, você quer um telefone para falar com as pessoas ou usar o smartphone como um computador?

Acredito que se não refletirmos logo, vou vender a minha televisão de tubo de 20 polegadas e comprar um smartphone, afinal, ela tem internet, manda torpedo, entra no facebook, posta no twitter, lê e-mail…. faz cafezinho?

Até a próxima!

Como evitar o descrédito da pericia com base nas ferramentas

Conhecer os preceitos dos Códigos Penal e Civil, assim como os Códigos Processuais vigentes é de fundamental importância para que o perito faça o seu trabalho da melhor maneira possível e dentro da legalidade, evitando que todo o seu trabalho de investigação e confecção do laudo pericial não seja invalidado.

No artigo 332 do Código de Processo Civil Brasileiro conceitua que “Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos…”. Entretanto, o perito não pode fazer a busca por provas ou indícios para responder aos quesitos do juiz (que são perguntas previamente levantadas pelas partes interessadas da lide e do próprio magistrado) e tecer a sua opinião pessoal no laudo pericial ou mesmo durante o processo de investigação, posicionando a favor do autor da ação ou da defesa.1

Caso ocorra, por parte do perito, algum tipo de manifestação de opinião ou julgamento prévio sobre o investigado, o perito poderá ser desqualificado pela parte prejudicada conforme o artigo 138, inciso III do Código de Processo Civil que é motivo de impedimento ou suspeição do perito, ocasionando em descaracterizar o perito que foi nomeado para responder aos quesitos do magistrado.

O Perito é um excelente auxiliar da justiça pois a sua nomeação é parar dirimir dúvidas ou buscar por provas quando o juiz não possui conhecimento específico para opinar sobre as questões técnicas. Seu dever é reunir todos os seus esforços para honrar a sua nomeação e fazer jus à sua atividade, trabalhando de forma imparcial e com fidelidade dos fatos apurados, não deixando que razões de ordem pessoal interfiram no resultado.

A elaboração do laudo pericial deverá ser constituída de termos técnicos sem excesso, evitando ao máximo expressões complexas, informando a metodologia de trabalho utilizada, técnicas, softwares e hardwares empregados. Em hipótese alguma o perito colocará a sua opinião em decorrência das provas constituídas. Lembre-se que o juiz não tem o conhecimento específico e portanto, tem que entender o laudo pericial para que possa se um documento de auxílio na decisão do magistrado e não um documento com posição pessoal do perito, pois quem decide a lide é o juiz.

Obviamente que o Perito carrega uma grande carga emocional forte em cada caso que ele é nomeado, pois o simples fato de se instaurar um processo, já estabelece um situação de conflito entre as partes, que pode eventualmente a conduzi-lo a uma tomada de posição, a um juízo de valor. O Perito está sujeito a cair nessa armadilha.

Entretanto, o perito precisa evitar o descrédito da perícia utilizando todas as técnicas conhecidas e ferramentas forense que serão a base do seu laudo pericial. Quando se trabalha com programas que denotam uma metodologia forense, dificilmente as respostas encontradas com a utilização de ferramentas específicas serão alvo de críticas ou tentativas de desqualificação da perícia realizada pelo perito.

É dever do perito utilizar todas as ferramentas científicas necessárias para o exame pericial, não podendo concluir ou determinar algum fato que jamais poderá comprovar através de um programa forense. Normalmente, quando se está em busca de alguma evidência no equipamento eletrônico investigado, são utilizadas diversas ferramentas forense que buscam encontrar o mesmo conteúdo pois software criados para essa área, podem utilizar algoritmos diferentes, ou seja, a lógica de programação pode diferenciar de um programa para outro, ocasionando em resultados mais positivos ou não.

Portanto, não se pode basear as respostas de um caso em apenas uma ferramenta forense ou outra. Tem que ser usado uma grande variedade de programas no processo de investigação. Dificilmente um perito vai ter o seu laudo pericial contestado se ele usar além das técnicas de investigação forense, programas forense como ferramenta de trabalho. Quanto maior for o grau de importância da ferramenta forense no mercado, maior será a credibilidade que o perito vai ter no resultado de sua perícia.

O perito tem que ser capaz de garantir perante aos tribunais e autoridades competentes, a legalidade cabal e incontestável das evidências encontradas no meio digital, usando para isso ferramentas e procedimentos seguros e cientificamente comprovados. Não pode o profissional utilizar somente de conhecimento para tentar achar evidências e produzir um laudo pericial. Além do descrédito do laudo, o perito se mostrará um verdadeiro “falso” perito por não utilizar de todos os meios disponíveis para encontrar as informações desejadas no processo de investigação.

Em um processo de investigação, o perito jamais pode utilizar as ferramentas forense cuja licença do sistema foi craqueado ou violado para permitir, de forma ilícita, a execução do programa. Além de ser ilegal e sujeito as penalidades previstas na legislação brasileira, o laudo pericial redigido com esses tipos de software estará totalmente passível de contestação e invalidade, fazendo com que todo o trabalho realizado na busca de evidências ou recuperação de arquivos apagados não tenha nenhum valor jurídico, ocasionando em perda de tempo do trabalho executado e em punição ao responsável pela decisão de usar ferramentas forense sem a devida documentação e validade na licença de uso do programa.

A seriedade do trabalho de investigação está em agregar o conceito forense com a utilização de ferramentas de modo a respeitar os procedimentos técnicos e científicos conforme preconiza a literatura forense. Não basta somente o profissional executar um aplicativo e obter informações sem qualquer padronização na coleta dos dados que o laudo pericial será um documento sólido. Se todas as etapas que envolvem um processo de busca de evidências for seguido conforme as normas técnicas e ao mesmo tempo, as ferramentas utilizadas forem adequadas e manipuladas corretamente, os resultados serão positivos e as chances de sucesso serão enormes.

Contudo, o perito deve-se abster de manifestar sobre a lide em questão, não fazendo conclusões que podem induzir em erro o juiz, levantando todas as provas necessárias e indícios através de ferramentas para responder as perguntas do magistrado de forma objetiva e que o seu laudo pericial seja o mais completo possível para evitar que seja desqualificado ou questionado o seu trabalho pericial.

Perícias com software livre – Parte 2

No primeiro momento, muitos peritos podem achar esse procedimento muito difícil de ser executado pois estão acostumados a utilizar ferramenta forense no ambiente gráfico, estilo o sistema operacional Windows e não rodar aplicativos por linha de comandos em que o usuário do sistema precisa digitar o comando. Porém, nem todos os casos envolverão sistema Windows e portanto, é aconselhável que os profissionais na área forense estejam preparados para exercer o trabalho de perito em qualquer ambiente operacional.

Pensando nessa dificuldade, vários projetos surgiram ao longo do tempo para facilitar o trabalho do perito forense que utiliza o software livre como ferramenta para análise de dados e busca de evidências. Algumas comunidades tecnológicas juntaram as principais ferramentas forense e agregaram em uma distribuição Linux que tinha como objetivo o desenvolvimento de tarefas forense, otimizando os recursos e facilitando o serviço do perito. Dessa forma, com apenas um CD (Compact Disc) contendo as principais ferramentas, diminui o risco de perder alguma informações por algum descuido do profissional no momento de duplicar um disco ou procurar por evidências pois como as ferramentas estão em um CD, não há o perigo de danificar o sistema operacional Linux instalado no computador suspeito, que não é executado nesse processo e sim o sistema operacional do CD.

Uma dessas distribuições forense criado com essa finalidade e muito utilizada é o Helix. É uma distribuição baseada no Ubuntu (tipo de distribuição do Linux) dedicada à investigação ou computação forense que foi modificada para que não alterasse nenhuma informação do sistema operacional do investigado. A vantagem de usar uma distribuição como o Helix é que no momento da etapa de investigação, não importa qual sistema operacional está instalado no computador suspeito pois o sistema utilizado para iniciar os trabalhos é o da própria distribuição. 1

Um projeto de conclusão de curso sobre computação forense, na Itália, originou outra distribuição forense baseada em Linux chamada CAINE. Nessa distribuição, as ferramentas forense estão organizadas por módulos e oferecem muitos programas com designer gráfico, facilitando o uso do programa pelo profissional. Algumas rotinas escritas em uma linguagem de computação estão presentes para facilitar o exame dos dados encontrados, utilizando como interface para o usuário um simples navegador de internet, como o Firefox, por exemplo.2

Também como resultado de um trabalho de conclusão de curso em segurança da informação em uma universidade no Rio Grande do Sul, o FDTK-Ubuntu é um projeto livre com a finalidade de reunir e manter uma distribuição para coleta e análise de dados em perícias forense. O FDTK (Forense Digital Toolkit) pode ser instalado no computador tornando-o uma estação forense. Prática essa adotada por peritos que preferem tornar um notebook um equipamento forense por ser leve, prático e móvel, facilitando o trabalho da investigação forense.3

Outra distribuição criada na Itália é o DEFT-Linux com o objetivo de auxiliar os investigadores e profissionais especializados em realizar uma análise forense em um computador, seja ele baseado em sistema operacional Windows ou Linux. Apesar da distribuição está toda em italiano, em breve surgirá nova versão em outros idiomas.4

Existe uma distribuição Linux que possui algumas ferramentas forense mas não é o objetivo principal da distribuição, o BackTrack5. É conhecido como a distribuição Linux para hackers, denominação dada pela mídia para aqueles indivíduos cujo propósito é meramente invadir sistemas ou equipamentos eletrônicos, burlando as normas impostas. Na realidade, hackers são pessoas com conhecimento aprofundado sobre um determinado assunto que possibilitam modificar software e hardware.6

O BackTrack é na realidade uma distribuição utilizada para realizar testes de penetração nos sistemas e verificar a integridade dos mesmos. Porém, existem algumas ferramentas dentro da distribuição que podem ser utilizadas pelo perito como apagar dos dados de uma mídia de armazenamento de dados de forma segura, criar uma imagem de um disco rígido em outro dispositivos, entre outros.

Contudo, apesar de existirem diversas distribuições com sistema operacional e ferramentas específicas para serem utilizadas nas etapas que envolvem uma investigação forense, o perito pode modificar e agregar valor a uma distribuição específica pois como são distribuições Open Source, cada profissional é livre para modificar e deixar os programas do seu jeito de trabalhar

 

Perícias com software livre – Parte 1

A investigação de um crime eletrônico leva o perito forense a buscar respostas à algumas questões fundamentais que incluem: quem, quando, onde, como e por quê? É um trabalho árduo e contínuo que o profissional sempre buscará responder a todas essas perguntas com o maior número de provas possíveis. A maior frustração de um perito é não conseguir respostas nem evidências que possam comprovar a existência de um crime eletrônico ou mesmo a sua autoria.

Para tanto, a utilização e manipulação correta de ferramentas forense podem trazer resultados fantásticos que vão responder as questões levantadas antes mesmo de se iniciar a etapa investigativa. Utilizar um software forense é ganhar tempo e colher muitas evidências sobre o crime praticado, beneficiando quem está investigando pois otimiza todo o trabalho do perito trazendo resultado em um menor tempo considerável e a parte interessada do caso, que pode ser a vítima do crime para achar o culpado ou simplesmente provar a autoria. Todavia, as respostas encontradas ou evidências levantadas, também podem satisfazer o suspeito do crime que na ausência de provas contra ele, poderá ser excluído do rol de possíveis autores do crime cometido.

O processo de busca de evidências ou recuperação de arquivos apagados pode ser feito mediante o uso de software livre, ou seja, não precisa de uma licença paga para utilizar a ferramenta. Esse tipo de programa tem o benefício de existir uma comunidade tecnológica interessada em sempre querer aperfeiçoar a ferramenta, recebendo sugestões e críticas através de fóruns na internet em que todos possuem a chance de participar no desenvolvimento e aperfeiçoamento do programa, sem ter um único dono da ferramenta.

Um software livre é “qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições”1. O benefício está em alcançar um número muito grande de potenciais usuários da ferramenta livre sem existir um custo financeiro para isso. Ganha o profissional que não precisa desembolsar dinheiro para utilizar o software, ganha a comunidade que sempre trocará informações a respeito do seu funcionamento desenvolvendo novas versões e ao mesmo tempo aumentado o conhecimento em computação forense e ganha a sociedade que através do uso sem restrições da ferramenta, o trabalho de investigação será realizado e os resultados não dependerão de aquisição por parte dos peritos para que respostas sejam encontradas.

Um grande exemplo e muito difundido de software livre é o tão conhecido Linux, que geralmente esse termo é utilizado para designar qualquer sistema operacional que utilize o núcleo Linux. Esse núcleo possui um código fonte que é aberto para toda a comunidade onde qualquer pessoa pode modificar, estudar o seu funcionamento, distribuir e outras ações dentro da concepção que o núcleo é de todos e por tanto, livre para modificações e otimizações.

O Linux é comparado com o sistema operacional Windows, existindo diversos programas que são previamente instalados e que compõem o bom funcionamento do sistema operacional. É através de um sistema operacional rodando Linux é que funcionam as ferramentas forense de software livre. Inclusive, alguns programas no Linux fazem o papel de uma ferramenta forense e que não foram desenvolvidos por empresas terceiras no mercado, apenas acompanham o sistema operacional.

Um exemplo é o comando dd que é instalado por padrão na maioria das distribuições Linux e muito utilizado para determinadas tarefas forenses como copiar exatamente o conteúdo de uma pasta ou arquivo para outra mídia de armazenamento sem deixar de copiar nenhum dado. Essa cópia é conhecida como cópia “bit a bit”, ou seja, se o perito forense precisar copiar o conteúdo de um disco rígido interno de um computador para um disco rígido externo, através do comando dd o perito irá copiar fielmente as informações contidas no disco inclusive os espaços em branco que existam no disco, locais esses que ainda não foram gravados com nenhum tipo de dado. O resultado dessa operação é que o disco rígido externo ficará com a mesma aparência e as mesmas informações como se fosse o disco interno do computador, literalmente.2

O comando a ser executado para copiar as informações de um disco rígido para outro é o seguinte:

# dd if=/dev/sda1 of=/media/hda2

Normalmente, os comandos mais sensíveis precisam ser executados com permissão de administrador do sistema, que no caso do Linux, utilizamos a conta de usuário root que é a conta padrão do sistema que possui total acesso no Sistema Operacional. Quando um comando a ser executado tiver o símbolo # (cerquilha) antes do comando, será necessário rodar o comando com permissão de administrador. No comando acima, o perito vai copiar todas as informações do disco rígido sda1 (if=/dev/sda1) para o disco rígido destino hda2 (of=/media/hda2).

Uma outa função que esse mesmo comando pode realizar é o que chamamos de esterilização de mídias que consiste em apagar todos os vestígios de dados contidos em uma determinada mídia para que ela sirva como um local de duplicação de disco rígido. Por exemplo, digamos que o disco rígido hda2 utilizado no comando acima precisa ser alocado em outro processo de investigação que será necessário copiar outro disco rígido interno de um computador. O perito forense não precisa mais do disco rígido externo e então, antes que esse disco externo seja utilizado em outro caso forense, é preciso apagar todas as informações nesse disco para possibilitar realizar novas cópias de dados sem prejuízo das informações.

Dessa forma, o profissional vai executar o seguinte comando:

# dd if=/dev/urandom of/media/hda2

Observe que a única diferença do comando anteriormente executado está na parte “if=/dev/unrandom” que fará com que o sistema operacional copie dados de locais aleatórios e assim, sobrescreva no disco rígido externo todas as informações ali gravadas. O mesmo comando pode ter diversas finalidades forense onde no primeiro momento o objetivo é copiar as informações entre dois discos rígidos e no segundo momento, apagar todas as informações copiadas no segundo disco rígido para que possa ser reutilizado em outros casos forense.