domingo, 21 de fevereiro de 2010

A arte da perícia digital Profissionais são especialistas em recuperar dados que pareciam perdidos


Você acha que, ao apagar seu histórico, todos os seus rastros na internet estão eliminados para sempre? E apagar uma mensagem comprometedora do celular, será que ela nunca mais será lida por ninguém? Bom... para todos nós, usuários comuns, isso pode fazer sentido. Mas para essa dupla de peritos digitais, recuperar informações é algo que faz parte do dia-a-dia. Eles trabalham para bancos, lojas e empresas que realizam transações online. Perto deles, ninguém tem nada a esconder.

O perito digital é o profissional que descobre evidências em equipamentos eletrônicos a fim de comprovar algum crime online. As ferramentas são variadas, e são capazes de recuperar informações, além de informar quando, onde e como o fato ocorreu. Com esta maleta aqui, por exemplo, eles são capazes de extrair qualquer dado de um telefone celular: chamadas e mensagens de texto escritas ou recebidas, agenda, música, vídeo e fotos. E mesmo o que já foi apagado pelo usuário pode ser recuperado com técnicas que eles dominam. Você já tá pensando em comprar uma maletinha dessas para descobrir os segredos da namorada, né? Calma... as coisas não funcionam bem assim!

“Existe uma questão ética e uma questão legal, então você não pode usar um equipamento como este para extrair dados telefônicos de um telefone que não seja seu, sem a autorização dessa pessoa - exceto em casos de solicitação judicial. Um marido não pode pedir que a esposa extraia os dados sem a devida autorização, porque isso é crime”, explica o perito em Segurança Digital, Marcelo Lau.

No caso dos computadores, uma série de ferramentas ajuda na perícia digital. Com esta aqui, é possível fazer um raio-x completo da máquina, desde o mapa de horários em que ficou ligada ou desligada, e que programas já foram instalados aqui nos últimos meses e até nos últimos anos! Isso é fundamental, por exemplo, ao procurar programas-pirata instalados em máquinas indevidas. Mesmo que o programa já tenha sido apagado, esta ferramenta registra o uso dele. Já esta outra ferramenta permite identificar cada um dos dispositivos USB que foram plugados na máquina. Você pode não saber, mas todo pen drive ou equipamento eletrônico possui uma identificação única, e esta marca fica guardada em todos os computadores. Basta plugar uma vez...

“Por meio dessa identificação via número de série, se esse mesmo pen drive foi conectado no equipamento A e tiver sido conectado no equipamento B, numa análise de registros eu irei encontrar essa mesma identificação nos dois equipamentos”, conta Lau.

Um arquivo só é apagado de verdade quando uma nova informação é escrita em cima do espaço que ele ocupava no disco. Mas, mesmo assim, para ter a informação excluída definitivamente, os peritos dizem que seria necessário regravar ou formatar um disco por 25 vezes, utilizando técnicas variadas. Caso contrário, não adianta, eles conseguem recuperar dados. E ainda tem um outro detalhe: você já parou para pensar que toda informação digitada ou processada pelo computador passa pela memória RAM? Você acha que ela é apagada ao desligar o PC? Que nada!

“Tudo o que eu faço pelo computador transita pela memória: um chat, o acesso a uma página, a digitação de uma senha. Esses dados podem ser capturados na memória, inclusive os sites acessados. Por mais que eu desligue a máquina, ainda eu posso ter padrões fazendo um dump de memória, congelando a memória, analisando essa memória numa ferramenta forense eu consigo identificar vários dados que possam sugestionar o comportamento de usuários daquela máquina. Então os dados podem persistir mesmo após a máquina ter sido desligada ou reinicializada”, conta o perito em segurança digital, José Antônio Milagre.

Para combater a pornografia, a ferramenta é esta: o PornStick. Este pen drive analisa os metadados do arquivo e consegue descobrir imagens suspeitas até mesmo em lugares improváveis. Em nosso teste, ele encontrou uma imagem suspeita. E ela havia sido gravada como se fosse um inocente arquivo de texto, olha só! E ainda falando sobre metadados, que são os códigos binários que formam os arquivos, tem cracker que esconde informações aqui. É possível transmitir uma senha ou um recado em texto, alterando estes códigos.

“O perito, se não tiver profundos conhecimentos e não analisar o sistema tão somente nas sua interface de usuário, mas trancender camadas e fazer uma busca complexa, ele não vai encontrar informações e nós teremos um criminoso solto nas ruas”, alerta Milagre.

Um pouco mais avançada que os metadados é a técnica chamada esteganografia. Aqui, o criminoso consegue ocultar um arquivo dentro do outro. Esta imagem, por exemplo, traz consigo um arquivo de áudio.

Essa técnica foi muito utilizada pela AL Qaeda de Osama Bin Laden no início da década passada. E hoje, é utilizada para phishing. Imagine, por exemplo, a aparentemente inofensiva apresentação em PowerPoint que sua mãe recebeu. Ao executá-la, é possível que um outro arquivo também seja executado em conjunto e a partir de então, tudo o que for digitado na sua máquina será enviado para o cracker. Atualmente, não se pode confiar em ninguém, e não se pode clicar em nenhum arquivo vindo de fonte desconhecida.

“São ferramentas que permitem com que eu anexe vários arquivos em um único arquivo. A maioria dos antivírus que não checar a identidade do arquivo, checar só a extensão - ou o próprio IDS, que não faz checagem de assinatura -, vai entender que aquilo é um PPS. O próprio usuário que não tem um antivírus instalado não vai ter nenhuma reação ao abrir um PPS - que vai abrir uma apresentação de qualquer natureza. Só que, paralelamente, ele executou em modo hidden um key logger ou outra função que está rodando na máquina e, a partir de então, ele está sendo monitorado. Tudo o que ele digita, principalmente os screens (telas) dele estão sendo encaminhados para o criminoso digital, que vai aplicar fraudes bancárias, financeiras ou até mesmo acesso indevido a dados”, resume Milagre.

E sabe aquela história de criar senhas complexas, que não contenham data de aniversário ou sequências numéricas? A explicação para isso está aqui. Uma das ferramentas mais utilizadas pelos crackers para a quebra de senhas é a John the Ripper. Ela trabalha com uma lista de palavras comumente utilizadas como senhas e com base nessa relação, consegue quebrar 7 em cada 10 senhas online. Mas muitas vezes, descobrir a senha nem é o desafio principal do perito.

“Batendo o olho no hexadecimal, você consegue identificar caracteres que não correspondem a uma imagem, ou são caracteres envolvendo textos. Então no final desse arquivo nós conseguimos identificar exatamente onde foi lançado o código e a senha de esteganografia e, com base nisso, a gente apenas zera essa informação em hexadecimal fazendo com que seja possível acessar o conteúdo oculto. Mais uma vez eu chamo atenção: período digital não é CSI, eu não preciso descobrir a senha. Nesse caso, eu não descobri a senha e nem me importa a senha, o importante era ter acesso ao conteúdo. Nós zeramos a senha da esteganografia em hexadecimal, e conseguimos descobrir o conteúdo que estava embutido dentro de uma imagem”, exemplifica o perito José Antônio Milagre.

Fonte: Olhar digital
Read More

Marco Regulatório: a legislação da internet Lei pioneira no Brasil


Discussão - Marco Regulatório

Há alguns meses, políticos, jornalistas, sociólogos e legisladores se reunem para discutir a lei que definirá os direitos e deveres dos internautas no país. Lançado em outubro de 2009 pelo Ministério da Justiça em parceria com a Fundação Getulio Vargas, o Marco Regulatório Civil da Internet é um projeto colaborativo que visa criar uma lei pioneira no Brasil, para regulamentar questões como o armazenamento de informações pessoais pelos provedores ou mesmo o acesso universal à banda larga.
“O que a gente está tentando fazer é uma legislação que coloque esses princípios de natureza da internet como valores respeitados e reconhecidos pelo Direito, e aí, uma decisão judicial, ao invés de, por exemplo, bloquear o acesso a um site, por conta do que está lá, tem uma solução mais justa e mais equilibrada para resolver o problema”, explica Guilherme Almeida de Almeida, da Secretaria de Assuntos Legislativos do Ministério da Justiça.


A primeira fase do debate contou com mais de 800 contribuições, entre comentários, e-mails e referências propositivas em site. Uma das idéias propostas e totalmente descartada sugeria que o usuário tivesse que se indentificar toda vez que entrasse na rede. Imagine o trabalho que isso não daria para todos nós! De acordo com os avaliadores do projeto, a maior preocupação dos colaboradores diz respeito à manutenção da liberdade de expressão e privacidade dentro ciberespaço.
"Hoje, para eu me conectar na rede, eu não preciso da autorização de ninguém, se eu quiser desenvolver um site, se eu quiser mandar um vídeo ou fazer um conteúdo, eu não preciso pedir autorização a ninguém. Isso é um principio da arquitetura da internet", diz Ronaldo Lemos, Professor Especialista em Direito Digital da FGV/RJ.

Sérgio Amadeu, Sociólogo e Ativista por Direitos Civis na Internet, também defende a liberdade no meio digital e acredita que manter esse principio só é possivel com a participação da sociedade "A internet deve continuar livre e nós devemos fazer varias ações para melhorar o entendimento das pessoas na internet".

Em sua primeira fase, o projeto foi colocado para consulta pública durante 45 dias. Baseado nas colaborações dos internautas, ele agora está sendo analisado por uma equipe do Ministério da Justiça. Depois de pronto, o projeto ficará disponível para comentáriospor mais 45 dias e só então, será encaminhado para o congresso. Por isso mesmo, ainda é tempo de dar sua contribuição no sentido de fazer da internet um ambiente mais seguro e, ao mesmo tempo, com total liberdade de expressão.

Fonte: Olhar Digital
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509