Facebook: Aproximando as pessoas que estão longe e distanciando as que estão perto

A internet surgiu e conquistou a humanidade, trouxe progresso, abriu as portas do conhecimento, gerou negócios, diminuiu as distâncias, aumentou o campo da pesquisa e muitos outros benefícios que olhando para trás, só temos a agradecer esse momento histórico no desenvolvimento de nossas vidas.

Junto com a internet, mesmo que um tempo depois, após um certo amadurecimento das pessoas no uso da grande rede e vislumbrando um horizonte de vínculo de amizades sociais virtuais, nasceu as mídias sociais, um deles especificamente o mais conhecido e utilizado no momento: o Facebook.

Em um primeiro momento, como toda novidade, foi uma explosão de novos usuários se cadastrando na rede social com o objetivo de realizar um círculo de amizades onde cada vez mais o usuário vai encontrando velhos e antigos amigos, aqueles da época da infância e até os mais distantes, aqueles familiares que raramente a gente se fala, normalmente os encontramos somente em dias especiais, como num enterro, por exemplo.

Atualmente, estamos vivendo uma realidade estranha no Facebook (diga-se de passagem que estou fazendo um comparativo com o uso do Facebook pelos vários amigos que tenho e percebo como eles sem comportam nessa rede social pelo simples motivo que eu mesmo não tenho conta no Facebook) onde de um lado, o Facebook realiza o seu principal objetivo: aproximar as pessoas que estão longe.

Realmente isso tem acontecido cada vez mais. Quantas vezes não encontramos um amigo distante, que estudamos na mesma escola há vários anos ou aquela pessoa do seu primeiro emprego e ela está te solicitando adicionar no círculo de amigos dela no Facebook. Pronto, a rede social diminuiu a distância entre vocês e que coisa prática, agora podemos trocar mensagens e saber o que a pessoa anda fazendo, mesmo sem ter o contato real com ela, que em muitos casos, vocês podem está à quilômetros de distância.

Entretanto, existe um outro problema: ao mesmo tempo que o Facebook está diminuindo a distância das pessoas que estão longe, está distanciando as que estão perto. Reflita essa máxima com muito observação e verá que é a nossa realidade, mesmo para os críticos dessa teoria.

Em um bar, você está com seus amigos e todos tem smartphone e lógico, também possuem conta no Facebook. Chegou a cerveja estupidamente gelada, todos correm para “sacar” o seu celular, tirar uma foto daquela garrafa bem gelada com crosta de gelo e … todos acabam de postar na rede social como é que a cerveja está gelada! Até então ninguém disse nenhuma palavra na mesa, incrível! A conversa parece mais animada nas trocas de chat pelo Facebook no celular que na própria conversa na mesa.

Outro exemplo claro em que o Facebook afasta as pessoas é em casa mesmo. O marido chega do trabalho, a mulher acabou de fazer a janta e as crianças (os filhos do casal) estão no quarto imagina fazendo o quê? Lendo os posts do Facebook, cada um no seu computador ou celular. A mãe posta no Facebook ou usa o chat da rede social avisando que o jantar está na mesa e é para eles irem comer senão a comida vai esfriar.

Ainda não está acreditando na teoria do afastamento das pessoas que estão perto? Última tentativa, agora no ambiente de trabalho. Quantas vezes não utilizamos a rede social para mandar uma mensagem para o amigo que se encontra na sala ao lado da sua para colocar as novidades em dia? Fazer uma ligação no telefone da empresa para contar novidades? Melhor usar o Facebook, os dois são amigos na rede social e é mais prático, é mais legal. Ninguém mais levanta da cadeira, sai da sala, desce a escada e vai de encontro com o amigo para dar um simples “Bom dia!”. Não, agora a moda é: “Bom dia Faceteiros”.

Até a próxima!

Smartphone: tela de 20 polegadas?

Desde a invenção do celular, muita coisa mudou e sempre estamos sendo surpreendidos com as inovações tecnológicas na área de telefonia, o qual estamos nos acostumando e associando a tal “mobilidade”.

Lembro do telefone do meu avô, aquele aparelho com um disco no meio do telefone que tínhamos que esperar o disco dá uma volta para que um número fosse discado e para ligar para alguém, lá se iam eternos segundos para completar a discagem dos números do telefone.

Atualmente, no mundo digital em que vivemos, a velocidade é o carro chefe para resolver as nossas questões e ficamos nervosos se algum aparelho eletrônico parar de funcionar, quanto mais se for o nosso Smartphone!

Como terei acesso aos meus e-mails se o meu celular parar? Será que alguém me mandou uma mensagem sms? Estarei “de fora” do que está acontecendo no Facebook, meus amigos vão achar que eu morri se deixar de postar alguma notícia no Twitter!

Enfim, somos dependentes da tecnologia. É fato! Mas uma coisa está me chamando a atenção que não se pode deixar de falar: o tamanho das telas dos smartphones estão crescendo. Quando comprei o meu primeiro celular era um aparelho modesto, com algumas funções básicas para um telefone, em uma época que comprávamos o celular para fazer e receber ligação, no máximo, receber uma mensagem torpedo, quando não podíamos atender a ligação.

Se não me engano, o tamanho da tela dos celulares era do tipo 2 polegas, mal cabiam duas ou três linhas de texto que tínhamos que rolar a tela várias vezes para ler algumas palavras e achávamos o máximo, afinal, estávamos na “moda’ da tecnologia, mesmo que para isso era necessária gastar o dinheiro da poupança para comprar um.

O que estou percebendo nos dias atuais é que mesmo com a invenção do tablet de 7, 8 e 10 polegadas, eles foram criados para um propósito: melhorar a forma de usar a internet, produzir textos e tantos outros recursos que o notebook também faz entretanto os tablets são mais leves.

Assim foi a ideia de se inovar com os smartphone, a indústria sempre pensando nos usuários, está produzindo celulares com telas maiores para proporcionar uma visão de qualidade dos filmes em Full HD ou fotos de vários megapixels, mesmo que para isso seja necessário ter processadores e hardware mais potentes (elevando o preço do aparelho) para conseguir manter a qualidade da imagem a cada aumento da tela do smartphone.

Um fabricante de smartphone já anunciou novos aparelhos com telas de quase 7 polegadas! Apesar do tamanho, a fabricante garante que vai caber no bolso da calça de seus consumidores.

Todavia, esse será o caminho do desenvolvimento dos smartphones? A tendência é criar aparelhos maiores e potentes para satisfazer a moda da mobilidade? Desculpa mas por quê então não comprar um tablet? Afinal, você quer um telefone para falar com as pessoas ou usar o smartphone como um computador?

Acredito que se não refletirmos logo, vou vender a minha televisão de tubo de 20 polegadas e comprar um smartphone, afinal, ela tem internet, manda torpedo, entra no facebook, posta no twitter, lê e-mail…. faz cafezinho?

Até a próxima!

Google Glass: Uma invasão de privacidade?

Foi notícia em todo o Mundo sobre a entrega dos primeiros Googles Glass aos felizardos detentores que irão se satisfazer com mais esse “mimo” tecnológico tão requisitado e esperado em obter um aparelho para si, pelo resto da Humanidade que não foi contemplada nesse primeiro momento.

O Google Glass é um dispositivo semelhante a um óculos, que fixados em um dos olhos, disponibiliza uma pequena tela acima do campo de visão. A pequena tela apresenta ao seu utilizador mapas, opções de música, previsão do tempo, rotas de mapas, e além disso, também é possível efetuar chamadas de vídeo ou tirar fotos de algo que se esteja a ver e compartilhar imediatamente através da Internet.

Em vídeo publicado no YouTube, o desenvolvedor de softwares Dan McLaughlin dá suas primeiras impressões sobre o aparelho. Ele diz que todas as informações que acompanham o Glass são bem intuitivas, assim como o funcionamento. Para tirar uma foto, basta clicar uma vez no botão da câmera e, para filmar, clicar e segurar.

O display do Google Glass é equivalente a uma tela de 25 polegadas de alta definição visualizada a uma distância de 2,5 metros. A câmera tem 5 megapixels e grava vídeos com resolução de 720p. O áudio, em vez dos tradicionais fones de ouvido, é transmitido por condução óssea.

O produto tem conexão Wi-Fi e Bluetooth. Para armazenamento, 16Gb de memória Flash, sendo 12Gb livres para uso. O Glass também pode ser sincronizado com o Google Drive.

Mas o que nos chama mesmo a atenção é a expectativa legal quanto ao seu uso em locais privados. Recentemente, alguns parques aquáticos e restaurantes dos EUA já decretaram que vão proibir o uso desse equipamento em seus estabelecimentos para garantir a privacidade de seus clientes.

Realmente, pensando em um parque aquático, tudo fica mais fácil entender o por quê de se proibir o uso do Google Glass no local mas não creio que seja um problema legal de privacidade, e sim na possibilidade de uma enxurrada de processos contra danos morais que seriam movidos contra o parque se os visitantes forem filmados pelo equipamento e suas silhuetas corporais (muitos, diga-se de passagem, vão conseguir a dura realidade de ver como o seu corpo realmente se apresenta para o mundo e que o dono tende a negar mesmo se olhando no espelho) e tendo as suas curvas sendo exibidas no youtube para o mundo se esbaldar, achando tudo uma graça. Seu patrão ou patroa será que vai gostar de te ver nos momentos de lazer?

Imagine em um filme que está passando no cinema e tem a sua estreia totalmente filmada com um óculos desse. Para os amantes do cinema, uma maravilha! Filmes cada vez mais recentes sendo postados na grande rede em menor tempo possível. Tragédia para os empresários do ramo do cinema. Se hoje já é difícil conter a invasão de máquinas digitais nas sessões de pré-lançamento, imagina com o uso do Google Glass agora.

Contudo, o que mais me interessa por esse assunto parece ser o momento mais comum possível: um bate papo entre amigos, pode ser na rua ou na casa de um deles. Já imaginou que toda a conversa pode está sendo gravada pelo equipamento e os envolvidos nem saberem disso?

Pense um pouco mais além, em um ponto de ônibus, as pessoas comentando sobre o chefe, a vizinha e os assuntos mais diversos possíveis. Tudo isso, acabando parar na grande rede da internet. Seria uma invasão de privacidade? Será que temos que pressupor que todos que estiverem usando o Google Glass estarão gravando o tempo todo nossas conversas?

Claro que muita coisa ainda será discutida, mas como a tecnologia anda muito rápida, não podemos perder tempo. Precisamos analisar logo as consequências do uso de uma nova tecnologia antes que ela engula as nossas próprias ações cotidianas e passemos de uma vida social amigável para uma vida totalmente virtual em guerra.

Até a próxima!

Perícias com software livre – Parte 1

A investigação de um crime eletrônico leva o perito forense a buscar respostas à algumas questões fundamentais que incluem: quem, quando, onde, como e por quê? É um trabalho árduo e contínuo que o profissional sempre buscará responder a todas essas perguntas com o maior número de provas possíveis. A maior frustração de um perito é não conseguir respostas nem evidências que possam comprovar a existência de um crime eletrônico ou mesmo a sua autoria.

Para tanto, a utilização e manipulação correta de ferramentas forense podem trazer resultados fantásticos que vão responder as questões levantadas antes mesmo de se iniciar a etapa investigativa. Utilizar um software forense é ganhar tempo e colher muitas evidências sobre o crime praticado, beneficiando quem está investigando pois otimiza todo o trabalho do perito trazendo resultado em um menor tempo considerável e a parte interessada do caso, que pode ser a vítima do crime para achar o culpado ou simplesmente provar a autoria. Todavia, as respostas encontradas ou evidências levantadas, também podem satisfazer o suspeito do crime que na ausência de provas contra ele, poderá ser excluído do rol de possíveis autores do crime cometido.

O processo de busca de evidências ou recuperação de arquivos apagados pode ser feito mediante o uso de software livre, ou seja, não precisa de uma licença paga para utilizar a ferramenta. Esse tipo de programa tem o benefício de existir uma comunidade tecnológica interessada em sempre querer aperfeiçoar a ferramenta, recebendo sugestões e críticas através de fóruns na internet em que todos possuem a chance de participar no desenvolvimento e aperfeiçoamento do programa, sem ter um único dono da ferramenta.

Um software livre é “qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições”1. O benefício está em alcançar um número muito grande de potenciais usuários da ferramenta livre sem existir um custo financeiro para isso. Ganha o profissional que não precisa desembolsar dinheiro para utilizar o software, ganha a comunidade que sempre trocará informações a respeito do seu funcionamento desenvolvendo novas versões e ao mesmo tempo aumentado o conhecimento em computação forense e ganha a sociedade que através do uso sem restrições da ferramenta, o trabalho de investigação será realizado e os resultados não dependerão de aquisição por parte dos peritos para que respostas sejam encontradas.

Um grande exemplo e muito difundido de software livre é o tão conhecido Linux, que geralmente esse termo é utilizado para designar qualquer sistema operacional que utilize o núcleo Linux. Esse núcleo possui um código fonte que é aberto para toda a comunidade onde qualquer pessoa pode modificar, estudar o seu funcionamento, distribuir e outras ações dentro da concepção que o núcleo é de todos e por tanto, livre para modificações e otimizações.

O Linux é comparado com o sistema operacional Windows, existindo diversos programas que são previamente instalados e que compõem o bom funcionamento do sistema operacional. É através de um sistema operacional rodando Linux é que funcionam as ferramentas forense de software livre. Inclusive, alguns programas no Linux fazem o papel de uma ferramenta forense e que não foram desenvolvidos por empresas terceiras no mercado, apenas acompanham o sistema operacional.

Um exemplo é o comando dd que é instalado por padrão na maioria das distribuições Linux e muito utilizado para determinadas tarefas forenses como copiar exatamente o conteúdo de uma pasta ou arquivo para outra mídia de armazenamento sem deixar de copiar nenhum dado. Essa cópia é conhecida como cópia “bit a bit”, ou seja, se o perito forense precisar copiar o conteúdo de um disco rígido interno de um computador para um disco rígido externo, através do comando dd o perito irá copiar fielmente as informações contidas no disco inclusive os espaços em branco que existam no disco, locais esses que ainda não foram gravados com nenhum tipo de dado. O resultado dessa operação é que o disco rígido externo ficará com a mesma aparência e as mesmas informações como se fosse o disco interno do computador, literalmente.2

O comando a ser executado para copiar as informações de um disco rígido para outro é o seguinte:

# dd if=/dev/sda1 of=/media/hda2

Normalmente, os comandos mais sensíveis precisam ser executados com permissão de administrador do sistema, que no caso do Linux, utilizamos a conta de usuário root que é a conta padrão do sistema que possui total acesso no Sistema Operacional. Quando um comando a ser executado tiver o símbolo # (cerquilha) antes do comando, será necessário rodar o comando com permissão de administrador. No comando acima, o perito vai copiar todas as informações do disco rígido sda1 (if=/dev/sda1) para o disco rígido destino hda2 (of=/media/hda2).

Uma outa função que esse mesmo comando pode realizar é o que chamamos de esterilização de mídias que consiste em apagar todos os vestígios de dados contidos em uma determinada mídia para que ela sirva como um local de duplicação de disco rígido. Por exemplo, digamos que o disco rígido hda2 utilizado no comando acima precisa ser alocado em outro processo de investigação que será necessário copiar outro disco rígido interno de um computador. O perito forense não precisa mais do disco rígido externo e então, antes que esse disco externo seja utilizado em outro caso forense, é preciso apagar todas as informações nesse disco para possibilitar realizar novas cópias de dados sem prejuízo das informações.

Dessa forma, o profissional vai executar o seguinte comando:

# dd if=/dev/urandom of/media/hda2

Observe que a única diferença do comando anteriormente executado está na parte “if=/dev/unrandom” que fará com que o sistema operacional copie dados de locais aleatórios e assim, sobrescreva no disco rígido externo todas as informações ali gravadas. O mesmo comando pode ter diversas finalidades forense onde no primeiro momento o objetivo é copiar as informações entre dois discos rígidos e no segundo momento, apagar todas as informações copiadas no segundo disco rígido para que possa ser reutilizado em outros casos forense.

Requisitos mínimos para um laboratório forense

Um laboratório forense deve satisfazer alguns requisitos mínimos necessários que vão propiciar as etapas de investigação do perito. Isso não quer dizer que se o orçamento estiver muito curto e não for possível adquirir um dos itens mínimos, que o laboratório não poderá funcionar. Como por exemplo, se não for possível comprar inicialmente um bom programa forense, não tem nenhum problema, existe uma variedade de softwares de licença livre que oferecem resultados satisfatórios.

O ideal antes de investir em um programa forense é fazer um teste, caso o fabricante do software permita. Essa versão de teste é conhecida como “shareware” que é uma versão disponibilizada sem custo que permite que o usuário utilize a ferramenta forense mas alguns recursos do programa estarão desabilitados ou possui restrição quanto ao tempo ou quantidade de vezes do uso. Existe a versão “beta” que é aquela em que a ferramenta está ainda em fase de desenvolvimento ou teste.

Um dos requisitos mínimos que deve existir dentro de um laboratório forense é uma estante com um acervo de livros especializados na área, que serão fundamentais para que o perito possa embasar seu laudo pericial com fundamentos técnicos e ter o material didático como suporte para futuras consultas durante o trabalho de investigação forense. O perito necessita está em constante atualização e portanto, um bom material no laboratório será a diferença para distinguir um bom profissional.

A busca por evidências ou o processo de recuperação de arquivos apagados em um computador dentro do laboratório forense, pode-se levar horas para concluir o serviço e encontrar vestígios no equipamento eletrônico. Por isso, é fundamental que exista no local de trabalho do perito, diversos “no-break” para evitar que em um momento de falta de energia temporária ou em um pico de luz, todo o trabalho de horas seja perdido e necessite começar o processo desde o início.

O no-break é um equipamento que na interrupção de fornecimento de energia pela concessionária, ativa o seu fornecimento de alimentação elétrica através de baterias internas e mantém o equipamento eletrônico funcionando mesmo na falta de energia. Pode ser utilizado baterias externas para aumentar o tempo de funcionamento do no-break mas deve ser lembrado que o tempo de fornecimento de energia elétrica pelo equipamento será o tempo em que existir carga nas baterias. Com o fim da energia armazenada nas baterias, o no-break irá desligar e consequentemente, o computador ou equipamento eletrônico a ele ligado também se desligará.1

Para que o local de trabalho do perito seja chamado de Laboratório Forense, é essencial que exista no local pelo menos um computador forense e um computador “não forense”. O computador forense será o equipamento cuja função é efetivamente executar as ferramentas forenses na mídia de armazenamento ou outros componentes eletrônicos alvos do processo de investigação. Será esse computador responsável por buscar evidências, recuperar arquivos apagados e executar qualquer outro método forense que auxiliará o perito em seu trabalho e concluirá o processo com um laudo pericial.

A estação “não forense” tem o objetivo de ser utilizada em pesquisas na internet sobre um determinado equipamento eletrônico desconhecido pelo perito ou uma técnica nova de investigação que não existe descrito no material de referência na estante de livros do laboratório forense. Essa computador não executará nenhum tipo de análise de dados ou busca de evidências no material em custódia. Será somente utilizado como ferramenta de apoio no laboratório com acesso à internet e com objetivo único de pesquisa.

O trabalho exercido pelo profissional especializado dentro de um laboratório forense é pautado em conceitos e metodologias forenses para que o processo de investigação seja qualificado e que tenha resultado positivo na conclusão dos trabalhos. Contudo, é fundamental que o perito possua um mínimo de programas forense dentro do seu acervo de material de trabalho, alguns de licença livre e outros pagos e legalizados. Um bom laudo pericial precisa está fundamentado em programas de computador forense de grande conhecimento no mercado, evitando assim que o resultado de tanto esforço seja contestado por outro perito por utilizar programas forenses desconhecidos ou de origem duvidosa.

 Em todo laboratório forense, muitos equipamentos eletrônicos e mídias de armazenamento possuem informações confidenciais e dados sigilosos que são de propriedade de terceiros. Portanto, é um dever legal do perito que durante o processo de investigação, que se guarde com todo o zelo qualquer material que não seja de sua propriedade, podendo responder civilmente e criminalmente perante a sua falha. Portanto, é essencial que exista no local um cofre apropriado ou um armário com tranca bem reforçado que permita essa guarda de equipamentos de forma segura. Tem que existir um controle de acesso bem rígido ao cofre ou armário para evitar problemas futuros.

 Com o passar do tempo, várias mídias de armazenamento de dados como HD (Hard Disk – Disco Rígido do computador), pen drive e HD externo vão se desgastando pelo tempo e como qualquer outro componente eletrônico, podem parar de funcionar a qualquer momento pois são equipamentos eletrônicos muitos sensíveis e sujeitos a falhas. Entretanto, o perito consciente, deverá ter em seu laboratório um estoque mínimo dos principais componentes eletrônicos que mais são utilizados no processo de investigação, para possibilitar a troca imediata e não prejudicar o trabalho forense.

 O planejamento do local deve ser cuidadosamente realizado pensando em todos as possibilidades de trabalho, nos problemas futuros eventuais que podem ocorrer, no aumento da demanda de trabalho pericial dentre outros. É necessário investir com produtos de qualidade e certificados para que o laboratório forense seja um local seguro de se trabalhar.

O espaço físico de um laboratório forense

Um dos aspectos importantes e relevantes para o sucesso dos casos em que o perito forense irá cuidar é em relação ao espaço físico do laboratório forense. Deve ser um espaço estruturado que permita a entrada e saída de peritos de forma a não prejudicar o andamento dos trabalhos. O espaço físico deve permitir a instalação de algumas mobílias que auxiliarão nas atividades periciais, tais como: estante para o acervo de livros forenses, bancada que servirá de apoio aos equipamentos eletrônicos, etc.

A existência de um laboratório forense dentro de casa, requer um pouco de privacidade e a necessidade de se delimitar o ambiente de trabalho com o da moradia. Não se pode confundir os dois espaços pois ambos possuem características opostas, necessidades diferentes. As visitas de parentes ou acesso de terceiros dentro da casa, deverão ficar restritos na área da moradia, não sendo permitido a entrada alheia no laboratório, evitando-se comprometimento do trabalho de investigação e garantindo a correta custódia do material em posse do perito.

O projeto do espaço escolhido deve ser o mais completo possível e nesse caso, um fator importante que não se pode deixar de lado é sobre a iluminação do ambiente. É fundamental que exista no local de trabalho uma iluminação farta, abundante, não sendo permitido o desenvolvimento de uma perícia na penumbra. As condições devem ser as mais satisfatórias pois não é esperado de um perito analisar dados e buscar evidências, dentro de seu laboratório, utilizando lanternas nem velas acessas. Todavia, é preciso planejar a intensidade da luz com a necessidade, evitando desperdício e problemas na conta de energia no fim do mês.

Nas atividades de perícia dentro do laboratório, poderão surgir alguns problemas que necessitarão de ajuda especializada e nesse momento, o perito deve possuir uma lista de número de serviços de emergência que serão acionados conforme a necessidade. Tenha em local visível esses números como bombeiro, polícia, hospital, etc. É válido manter um cadastro de pessoas próximas que poderão auxiliar nos primeiros socorros, evitando maiores problemas.

Inscrições abertas para o Curso de Computação Forense – CDFI na NID FORENSICS ACADEMY

Estão abertas as inscrições para o Curso Computação Forense – CDFI na NID FORENSICS ACADEMY.

Estamos com inscrições abertas para as turmas de Computação Forense – CDFI nas modalidades Presencial e EAD (Ensino à Distância).

Conteúdo programático do Curso de Computação Forense:

Módulo 1 – Fundamentos e Princípios da Investigação Digital

  1. Introdução à Computação Forense
  2. História da Computação Forense
  3. Falhas e riscos da Computação Forense
  4. Cyber Crime
  5. Algumas regras da Computação Forense
  6. Razões e motivações para os ataques digitais
  7. Modos de ataque
  8. Guerra digital

Módulo 2 – Legislação e Direito Digital

  1. Visão sistêmica e holística da computação forense
  2. A legislação brasileira atual
  3. A perícia judicial
  4. A perícia corporativa
  5. O perito oficial e o perito assistente
  6. As atividades periciais
  7. O laudo pericial

Módulo 3 – Linux Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos EXT2 e EXT3
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Modo TEXTO e Interface Gráfica

Módulo 4 – Windows Essentials

  1. Visão geral do SO
  2. Pastas e Arquivos
  3. Sistema de Arquivos FAT e NTFS
  4. Mídias fixas e removíveis
  5. Arquitetura x86
  6. Navegação WEB
  7. Protocolos e serviços de rede

Módulo 5 – Montagem do Laboratório de Computação Forense

  1. Orçamento de montagem do laboratório forense
  2. Espaço físico do laboratório
  3. Configurações gerais
  4. Equipamentos necessários
  5. Requisitos básicos de uma estação de trabalho
  6. Recomendações de segurança física do laboratório
  7. Auditoria para laboratórios de computação forense
  8. Requisitos de licenciamento para o laboratório
  9. Responsabilidades da equipe do laboratório

Módulo 6 – Aquisição e Duplicação de Provas Digitais

  1. Determinando os melhores métodos de aquisição de dados
  2. Entendendo as contingências de recuperação de dados
  3. Comandos de preservação de dados
  4. Requisitos para duplicação de dados
  5. Ferramentas de duplicação de dados

Módulo 7 – Investigando Crimes de e-mails e Web attacks

  1. Fundamentos de internet e e-mail
  2. Detalhamento de headers, body e logs
  3. Fazendo o tracking do endereço IP
  4. Proteção contra crimes disseminados pela internet

Módulo 8 – Recuperação de Evidencias e Arquivos Apagados

  1. Introdução à recuperação de arquivos de imagem
  2. Evidências digitais
  3. Protegendo e recuperando arquivos apagados
  4. Ferramentas de recuperação de dados

Módulo 9 – Esteganografia e métodos anti-forense

  1. Introdução à esteganografia
  2. Entendendo os conceitos básicos
  3. Histórico e evolução
  4. Watermarking
  5. Detecção e análise forense
  6. Ferramentas esteganográficas

Módulo 10 – Pericia em Celulares, PDA’s e Smart Phones

  1. Visão geral dos aparelhos celulares na atualidade
  2. Visão geral sobre os sistemas CDMA e GSM
  3. Conexões Celular x Computador
  4. Ferramentas Forenses para celulares
  5. Preservação de evidências digitais em celulares

Módulo 11 – Segurança da Informação e Resposta a Incidentes

  1. Fundamentos da segurança da informação
  2. Plano de continuidade do negócio
  3. Normas de segurança da informação (27002, COBIT, ETC)
  4. Introdução a resposta à incidentes
  5. Procedimentos introdutórios para a resposta à incidentes
  6. Procedimentos da resposta à incidentes
  7. Criando um Computer Security Incident Response Team – CSIRT

Módulo 12  – Ética profissional

  1. Copyright e direitos autorais
  2. Conduta ética de peritos em computação forense
  3. Brainstorm

Os valores estão descritos em nosso site, na ficha de inscrição, no link:

http://www.nidforensics.com.br/site/inscricao.asp

Qualquer dúvida, entre em contato.

Indicando 10 alunos e eles se matriculando, o seu curso sai pela metade do preço.

Resumo do ICCYBER 2012 – Brasília – DF

Nos dias 26,27 e 28 de setembro de 2012, em Brasília – DF, ocorreu o evento tão esperado do ano, o ICCYBER 2012 – Conferência Internacional de Perícias em Crimes Cibernéticos. Nas plenárias dos auditórios A e B, ocorreu a abertura oficial do evento e logo após, realizado a primeira palestra do evento com o tema “Computação Forense: Pesquisas Atuais e Perspectivas” – SEPINF/PF.

Os presentes ao evento eram de vários países de diversos continentes, em especial os representantes do FBI, Exército Colombiano, Policiais do Reino Unido, Peritos da Itália além de nossos representantes do Brasil, com peritos da Polícia Federal, Civil, Exército Brasileiro, ABIN e outros.

Diversos assuntos foram tratados no ICCYBER 2012, divididos em 4 auditórios com palestras em paralelo abordando as diversas temáticas como Palestras Técnicas, Sistema Financeiro, Direito Digital, Treinamento e Desafio Forense.

Todavia, não seria diferente encontrar profissionais da área do Direito e da Perícia Forense discutindo sobre a Legislação Existente e os Projetos em Tramitação sobre os Crimes Cibernéticos, matéria essa que foi debatida por profissionais renomados como Renato Opice Blum da Opice Blum Advogados Associados, Coriolano Aurélio de Almeida Camargo da Comissão de Crimes de Alta Tecnologia – OAB-SP, Carlos Eduardo Sobral da  SRCC/PF e Marcos Vinicius Garcia Lima da SEPINF/PF.

Os casos reais demonstrados no evento, em especial por Peritos da Polícia Federal sobre os processos de investigação de vários crimes de pedofilia, trouxe à sociedade que existem diversos meios de se investigar um crime e para tanto, realizando as etapas da investigação com seriedade e técnicas forenses, a autoridade policial consegue com sucesso encontrar a autoria, a materialidade e conexão entre os fatos relatados e as provas obtidas nas diligências policiais.

Contudo, o evento é um encontro internacional de profissionais focados em perícia forense e que a cada ano, trocam as suas experiências com a comunidade de peritos e interessados da área, aumentando assim os conhecimentos e técnicas forenses que estão sendo utilizadas nas investigações e perícias, ocasionando em uma conferência de qualidade e de referência na área de computação forense.

Em breve, estarei publicando artigos especificamente em cada palestra do evento que em participei para disseminar o conhecimento sobre os assuntos abordados no ICCYBER 2012, principalmente para os profissionais e estudantes que por motivo maior, não puderam está presentes ao evento.

Até a próxima!

Sou o responsável do TI: Posso ver os documentos do CEO?

Em grandes corporações, a informática está presente dos diversos setores da companhia, com vários colaboradores produzindo a cada minuto, uma grande quantidade de informação muito sensível para o sucesso da empresa. Principalmente nos dias de hoje, em que a tecnologia está bem avançada, as informações são produzidas em qualquer lugar graças a mobilidade, seja através de um notebook, tablet ou até mesmo de um smartphone.

A questão é quem pode ter acesso após um documento ser gerado dentro da própria companhia, além do seu próprio “dono”. Certamente, ficaria até estranho que a pessoa que tivesse gerado o documento não pudesse ter o acesso ao próprio material. Entretanto, dependendo da organização, o controle de acesso às informações é tão rígido que isso pode acontecer, principalmente se o funcionário está trabalhando em um projeto secreto ou com valor de mercado muito alto pela sua inovação (nos casos de protótipos de produtos que ainda não existem no mercado).

Partindo dessa situação, temos uma figura muito importante na instituição que dá o suporte aos departamentos da empresa e, principalmente, ao CEO: O Gestor de TI (Tecnologia da Informação). Esse profissional pode ter o nome do cargo diferenciado por localidade, região: pode ser Gerente de TI, Supervisor de TI, Security Officer, etc… Mas a preocupação é a mesma independente do nome do cargo: o acesso não autorizado de pessoas em documentos confidenciais e sigilosas da empresa.

Um problema existente na profissão do responsável do Setor de Tecnologia é a falta de um Conselho Federal da categoria, projeto esse que está se arrastando no Congresso desde a década de 70! Como não existe um órgão fiscalizador desses trabalhadores da área de tecnologia, teoricamente, não existe uma “punição” ao trabalhador no âmbito da profissão quando o mesmo acarreta em desvirtuar o seu papel de garantidor do controle de acesso, permitindo acessos não autorizados nas pastas e diretórios de terceiros que não deveriam ter o acesso. No máximo uma demissão da empresa e esse mesmo profissional em pouco tempo, já estará no mesmo cargo em outro lugar.

Muita das vezes, a própria empresa nem sabe desses “furos” de segurança pois o responsável pela companhia (administrador, gerente administrativo, diretor, CEO, etc) nem sempre tem conhecimento técnico para lidar com essa situação. Ele acredita que os documentos estão seguros pois contratou um responsável do TI com o objetivo exatamente em proteger as informações da empresa.

Entretanto, o mercado erra em selecionar profissionais despreparados, não possui um padrão de qualidade de entrevista ou dinâmica em grupo para escolher pessoas capacitadas e responsáveis para o cargo. Muita das vezes, o Gestor de TI é contratado por indicação, é amigo do dono da companhia, é amigo do amigo do amigo do vizinho do primo do diretor administrativo, enfim, estão na verdade colocando pessoas com falta de experiência e maturidade para serem os responsáveis por dados sensíveis da empresa.

Contudo, o profissional que ocupa esse cargo, tem que ter me mente que ele é um “braço” direito da empresa, ele será o trabalhador que garantirá que as informações da empresa sejam acessadas somente a quem tem direito e deveria, pelo menos, fazer os acessos conforme autorização da chefia e documentar todos os acessos e os privilégios que deu no sistema.

Infelizmente, como temos muitos profissionais imaturos e despreparados, planejam ao seu “crescimento” com base na quantidade de informação confidencial que possui em mãos da própria empresa em que deveria tomar conta. Ele acredita que no momento certo, essas informações sigilosas lhe trarão vantagens competitivas no mercado ou pior, na hipótese de sua demissão, o profissional de TI fará a sua vingança pessoal com a divulgação das informações obtidas ao longo dos anos de trabalho da corporação, acreditando em resultado positivo para si.

Reflitam… Não é porque entendemos de sistemas que somos donos de todos os dados da empresa. Se assim o fosse, você não seria Gestor de TI, e sim, o CEO da companhia.

Acabei de ler um livro sobre Computação Forense: já sou perito?

A evolução da tecnologia tem nos mostrados que o “homem” é um sábio inventor a cada dia de nossas vidas. Antigamente, para se encontrar uma pessoa que estava fora de casa, era uma verdadeira peregrinação que passava pelo telefone fixo do local de trabalho, casa da mãe, da sogra e quando se tinha o contato, ligava para a casa da amante. Não é difícil de palpitar que naquela época, quando alguém não queria ser encontrado, bastasse não aparecer em nenhum local que tivesse telefone fixo pois senão até na casa do vizinho o indivíduo poderia ser encontrado.

Atualmente, a cada ano que se passa, queremos ter o modelo de última geração do “dedo-duro” vulgarmente conhecido como celular. Pois é, antes achávamos que não seria interessante em ter esse aparelhinho sempre ligado no nosso bolso mas leve engano, tente ficar um dia inteiro com o celular desligado. Parece que uma parte de você está morta, está faltando, acha que alguém está tentando te ligar. Tudo bem, tem gente que consegue ficar sem o celular, mas convenhamos, são poucos os privilegiados.

Isso acontece também quando pensamos que um determinado assunto é moda do mercado, que tem uma expressão chamativa e bonita: “Computação Forense”. Mas quando nos deparamos com esse tipo de pensamento, não estamos dando conta da importância que isso nos faz em nosso cotidiano, assim como pensávamos no passado quando os primeiros celulares invadiram o mercado.

Quem não tem um computador em casa? Um celular? Smartphone? Tablet? Enfim, uma infinidade de aparelhos eletrônicos que quanto mais eles são inventados e colocados no mercado, mais queremos ter em nossas mãos, mesmo pagamos um alto preço para sermos os primeiros a possuir o objeto de desejo mundial (mesmo que ele venha com alguns problemas de segurança na sua primeira versão do software).

Com a divulgação de diversos crimes realizados pela internet, as fraudes bancárias e outros problemas mais críticos como a invasão de sistemas e sites, estamos começando a nos preocupar com as coisas tecnológicas agora. Tudo bem que poucas pessoas pararam para pensar nesse aspecto mas já tem gente pensando, isso é o mais importante.

Todavia, muitos profissionais da área de tecnologia agora estão de olho nesse nicho de mercado, o da Segurança da Informação, que pode ajudar as pessoas menos informadas e experientes nessa área de segurança a se protegerem melhor  ou procurar o responsável por um crime cometido com o advento da tecnologia.

Entretanto, observamos uma enorme busca na internet por ferramentas que são desenvolvidas para resolver algum problema de segurança da informação ou até mesmo para encontrar as evidências necessárias para se responsabilizar o autor do crime. Muitos estão indo pelo caminho da leitura, comprando livros e mais livros sobre Computação Forense.

Primeiro, fico feliz que muitos profissionais estão buscando novos conhecimentos nessa área inovadora e cheia de mistérios, que a cada passo dado durante as etapas de uma investigação ou perícia, descobrem informações que um técnico de informática sem formação em computação forense não ia encontrar.

Contudo, fico preocupado também que esses mesmos profissionais da área de tecnologia estão terminando de ler livros de Computação Forense e já estão correndo para uma gráfica para fazer o seu “cartão de visita” com a chancela de “Perito Forense”. Mesmo sem nenhuma experiência prática ou corporativa, essas pessoas estão indo ao Judiciário para se cadastrar (ou pelo menos tentar) como Perito Forense para pegar o seu primeiro caso de perícia.

Infelizmente, assim como em outras carreiras e profissões, existem vários “peritos” que se dizem conhecedores da área e quando vão efetivamente fazer o seu primeiro trabalho, a verdade aparece. Umas das consequências dessa atitude desses pseudo-profissionais é que vários Peritos sérios com certificação e vários anos de experiência são vistos de outra forma (negativa) por causa desses elementos que não são preparados através de um curso de especialização ou algo do tipo.

O livro é uma referência que precisamos ter para aumentar o nosso conhecimento, não é um curso propriamente dito e nem uma escola. Eu sempre digo que quando estou com dúvida ou quero me aprofundar em algum assunto, corro para a literatura. Mas não é para buscar a formação técnica e sim, um complemento, pois a base de qualquer carreira é formada em sala de aula.