RENATO BENTO CLEMENTE - Instituto de Computação

Transcrição

RENATO BENTO CLEMENTE - Instituto de Computação
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
CIÊNCIA DA COMPUTAÇÃO
TÉCNICAS DA FORENSE COMPUTACIONAL PARA
COLETA, IDENTIFICAÇÃO E PRESERVAÇÃO DE
EVIDÊNCIA DIGITAL NA ANÁLISE LÓGICA EM
AMBIENTE WINDOWS (NTFS)
RENATO BENTO CLEMENTE
CUIABÁ – MT
2009
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO EM GRADUAÇÃO EM
CIÊNCIA DA COMPUTAÇÃO
TÉCNICAS DA FORENSE COMPUTACIONAL PARA
COLETA, IDENTIFICAÇÃO E PRESERVAÇÃO DE
EVIDÊNCIA DIGITAL NA ANÁLISE LÓGICA EM
AMBIENTE WINDOWS (NTFS)
RENATO BENTO CLEMENTE
Orientador: Prof. MSc. JOSE DE PAULA NEVES NETO
Monografia
apresentado
ao
Curso
de
Ciência da Computação da Universidade
Federal de Mato Grosso, como requisito
para a elaboração de Trabalho de Conclusão
de Curso, para obtenção do Titulo de
Bacharel em Ciência da Computação.
CUIABÁ - MT
2009
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
CIÊNCIA DA COMPUTAÇÃO
CERTIFICADO DE APROVAÇÃO
Título: TÉCNICAS DA FORENSE COMPUTACIONAL PARA COLETA,
IDENTIFICAÇÃO E PRESERVAÇÃO DE EVIDÊNCIA DIGITAL NA
ANÁLISE LÓGICA EM AMBIENTE WINDOWS (NTFS)
Autor: Renato Bento Clemente
Aprovada em ___/___/______
Prof. MSc. José de Paula Neves Neto
Instituto de Computação - UFMT
(Orientador)
Prof. MSc. Luís Cézar Darienzo Alves
Instituto de Computação - UFMT
Prof. MSc. Luciana Correia Lima de Faria Borges
Instituto de Computação - UFMT
DEDICATÓRIA
A todos os meus familiares que acreditam na minha capacidade de superação. Em
especial minha mãe, que tem trabalhado dignamente a vida toda, por acreditar na
capacidade de seus filhos. Aos poucos e bons amigos que fiz nesta jornada que
agora se encerra.
AGRADECIMENTOS
Ao MSc. José de Paula Neves Neto por ter aceito de imediato me orientar na
realização deste trabalho.
Aos colegas de sala com os quais, sem sombra de dúvidas, aprendi a ser um ser
humano melhor. Em especial, Igor Lysenko e Cleber Gomes por terem contribuído
com material para a realização deste trabalho, assim como Rafael (Patrão), Filipe
Molina (Tsu) por suas histórias e companheirismo nas horas de bar, Vitor Hugo
(Hermano) por ser o palhaço que é, Vinicius Baum (Vini Bom) e Davidson
(Bambuxa), Rodrigo (Digão) por sua paciência irritante e por fim, Leonardo
Albuquerque (MCSA, MCDST...) que está “bombando” na cidade.
Agradeço a
todos aqueles que participaram de mais um ciclo da minha vida que agora se encerra.
Não tenho dúvidas que levarei um pouco de todos comigo e com certeza ira
contribuir para que eu seja melhor do que quando teve inicio esta etapa da minha
vida, e por fim, agradeço a todos os professores. A todos, muito obrigado.
SUMÁRIO
LISTA DE FIGURAS.......................................................................................................................................... 8
LISTA DE TAB ELAS ....................................................................................................................................... 10
RES UMO .............................................................................................................................................................. 11
LISTA DE S IGLAS E AB REVIATURAS................................................................................................... 12
1. INTRODUÇÃO .............................................................................................................................................. 13
1.1 A PRESENTAÇÃO......................................................................................................................................... 13
1.2 OBJET IVOS.................................................................................................................................................. 15
1.2.1. Objetivo Geral ................................................................................................................................. 15
1.2.2. Objetivos Específicos ..................................................................................................................... 15
1.3. JUST IFICATIVA .......................................................................................................................................... 15
1.4 M ET ODOLOGIA .......................................................................................................................................... 16
1.5 CRONOGRAMA PROPOST O........................................................................................................................ 17
1.6 CRONOGRAMA EXECUTADO.................................................................................................................... 19
2. FORENSE COMPUTACIONAL ....................................................................................................................... 20
2.1 A A NÁLISE PERICIAL ................................................................................................................................ 21
2.1.1 Análise Lógica .................................................................................................................................. 21
2.2 PADRONIZAÇÃO NA FORENSE COMPUTACIONAL................................................................................. 22
2.2.1 Principais Entidades ....................................................................................................................... 22
2.3 A NATUREZA DE UM CRIME CIBERNÉTICO ............................................................................................. 23
2.4 EVIDÊNCIA DIGITAL.................................................................................................................................. 25
2.4.1 Desafios na obtenção da evidência digital.................................................................................. 25
2.4.2 Fontes de Informação ..................................................................................................................... 26
2.5 BOAS PRÁTICAS NA FORENSE COMPUTACIONAL ................................................................................... 29
2.5.1 Coletando Evidências...................................................................................................................... 30
2.5.2 Manuseio da Evidência................................................................................................................... 30
2.6 FERRAMENTAS FORENSES........................................................................................................................ 32
2.6.1 Categoria de Ferramentas Forenses............................................................................................ 32
3. TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS DA FORENS E COMPUTACIONAL
................................................................................................................................................................................. 33
3.1 PRIMEIRA RESPOST A A INCIDENTES ....................................................................................................... 33
3.2 PROCESSO DE A NÁLISE FORENSE ........................................................................................................... 34
3.2 TERMINOLOGIA COMUMENTE UTILIZADA.............................................................................................. 36
3.3 O PROCESSO DE INVEST IGAÇÃO DOS ILÍCITOS ENVOLVENDO SISTEMAS COMPUTACIONAIS. ......... 37
3.3.1 Busca e apreensão ........................................................................................................................... 37
3.3.2 Transportando os equipamentos apreendidos............................................................................ 41
3.3.3 Encaminhando o material para a análise ................................................................................... 42
3.3.4 O processo de identificação dos artefatos................................................................................... 42
3.3.5 Cadeia de Custódia ......................................................................................................................... 43
3.4 O LABORATÓRIO DE FORENSE COMPUTACIONAL ................................................................................ 43
3.4.1 Instalações Físicas .......................................................................................................................... 44
3.4.2 Equipamentos Disponíveis no Laboratório................................................................................. 45
3.4.3 Softwares ........................................................................................................................................... 47
3.5 LAUDO PERICIAL ....................................................................................................................................... 54
3.6 INICIANDO O PROCESSO DE ANÁLISE ...................................................................................................... 54
3.6.1 Criação da imagem pericial .......................................................................................................... 55
3.7 A GEOMET RIA DO DISCO RÍGIDO............................................................................................................ 57
3.7.1 O Funcionamento de um Disco Rígido ........................................................................................ 59
3.7.2 Sistemas de arquivos ....................................................................................................................... 65
3.8 O SI ST EMA OPERACIONAL WINDOWS XP E O SISTEMA DE A RQUIVOS NTFSF.............................. 68
3.8.1 Princípios de Projeto do Windows XP ......................................................................................... 68
3.8.2 Componentes do Sistema Operacional Windows XP ................................................................ 70
3.8.3 Sistema de Arquivos NTFS ............................................................................................................. 73
4. ILÍCITOS COMPUTACIONAIS.............................................................................................................. 81
4.1 PEDOFILIA E PORNOGRAFIA INFANTIL ................................................................................................... 84
5. O CENÁRIO PROPOSTO.......................................................................................................................... 90
5.1 ONDE ENCONT RAR EVIDÊNCIA NO W INDOWS XP ............................................................................... 91
5.1.1 Evidência do Usuário...................................................................................................................... 91
5.1.2 Evidência do Sistema ...................................................................................................................... 92
5.2 A INVEST IGAÇÃO DO CENÁRIO PROPOST O..........................................................................................100
5.2.1 A Técnica Utilizada .......................................................................................................................100
5.2.2 As primeiras Providências ...........................................................................................................101
5.2.3 Coleta de Dados.............................................................................................................................103
5.2.4 Análise dos Dados Coletados ......................................................................................................113
5.2.5 Preservação das Evidências ........................................................................................................119
5.2.6 Laudo pericial ................................................................................................................................121
6. CONS IDERAÇÕES FINAIS ....................................................................................................................123
7. REFERÊNCIAS B IB LIOGRÁFICAS ...................................................................................................124
8
LISTA DE FIGURAS
FIGURA 1 – DIVISÃO DAS AT IVIDADES OPERACIONAIS DA FORENSE COMPUTACIONAL ............................ 34
FIGURA 2 – CICLO DE PROCESSOS DA FORENSE COMPUTACIONAL . .............................................................. 35
FIGURA 3 – APARÊNCIA DE DISCO REMOVÍVEL ................................................................................................ 40
FIGURA 4 – M ÍDIAS REMOVÍVEIS MAIS COMUNS. ............................................................................................. 41
FIGURA 5 – FORMULÁRIO PADRÃO..................................................................................................................... 43
FIGURA 6 – F.R.E.D (FORENSE RECOVERY EVIDENCE DEVICE). .................................................................. 46
FIGURA 7 – F.R.E.D –L. ....................................................................................................................................... 46
FIGURA 8 – TELA INICIAL DO HELIX. ................................................................................................................. 50
FIGURA 9 – FTK, FERRAMENTA PARA CRIAÇÃO DE IMAGENS DE DISCOS..................................................... 51
FIGURA 10 – M ENU PARA COLETA DE DADOS NO FDTK UBUNT UBR........................................................... 52
FIGURA 11 – FORMULÁRIO DE CADEIA DE CUST ÓDIA NO FDTK. ................................................................. 52
FIGURA 12 – UT ILITÁRIOS PARA A CRIAÇÃO DE IMAGENS DOS DISCOS. ....................................................... 53
FIGURA 13 – UT ILITÁRIOS PARA QUEBRA DE SENHA JOHN THE RIPPER........................................................ 53
FIGURA 14 – HIERARQUIA DE MEMÓRIA DE CINCO NÍVEIS .............................................................................. 58
FIGURA 15 – INTERIOR DE UM DISCO RÍGIDO. .................................................................................................. 59
FIGURA 16 – DISCO , T RILHAS E SET ORES. ......................................................................................................... 60
FIGURA 17 – DISCO , BRAÇOS E CABEÇAS DE LEITURA..................................................................................... 62
FIGURA 18 – CONCEIT O DE CILINDRO. .............................................................................................................. 63
FIGURA 19 – DIAGRAMA DE BLOCOS DO WINDOWS XP. ................................................................................ 71
FIGURA 20 – M AST ER FILE TABLE .................................................................................................................... 78
FIGURA 21 – EXEMPLO DE UM REGIST RO PARA UM ARQUIVO PEQUENO. ..................................................... 79
FIGURA 23 – EST RUT URA DE UM VOLUME NTFS............................................................................................. 80
FIGURA 22 – EXEMPLO DE REGIST RO DE UM ARQUIVO. .................................................................................. 80
FIGURA 24 – INDICADORES DO SAFERNET ........................................................................................................ 87
FIGURA 25 – SAFERNET , COMPARATIVO ENTRE PERÍODOS. ........................................................................... 88
FIGURA 26 – LI ST A DOS DOCUMENTOS RECÉM ABERT OS................................................................................ 93
FIGURA 27 – CONFIGURAÇÃO DOS ARQUIVOS TEMPORÁRIOS DA INT ERNET NO WINDOWS. ..................... 94
FIGURA 28 – HIST ÓRICO DE NAVEGAÇÃO INTERNET EXPLORES. .................................................................. 94
FIGURA 29 – PAINEL DE HIST ÓRICO DO MOZILA FIRE FOX. ........................................................................... 95
FIGURA 30 – TELA DO REGEDIT .EXE COM AS CHAVES DO REGIST RO. ........................................................... 96
FIGURA 31 – REGI ST RO DOS ÚLTIMOS ARQUIVOS ACESSADOS P ELO USUÁRIO. ........................................... 97
FIGURA 32 – REGI ST RO DA MFT COM MACTIMES. ........................................................................................ 98
FIGURA 33 – EXEMPLO DO SUMARIO, USO DO ALTERNATE ST REAM. ............................................................ 99
FIGURA 34 – FOT OGRAFIA DA TELA DO COMPUTADO SUSPEITO. .................................................................101
FIGURA 35 – FOT OGRAFIA DO CENÁRIO. .........................................................................................................102
FIGURA 36 – FOT OGRAFIA DA PARTE TRASEIRA DO COMPUT ADOR.............................................................102
FIGURA 37 – FERRAMENTA DE CRIAÇAO DE IMAGENS DO HELIX ...............................................................104
FIGURA 38 – FERRAMENTA PARA GERAÇÃO DE HASH. .................................................................................105
FIGURA 39 – CRIADOR DE IMAGENS DO HELIX...............................................................................................105
FIGURA 40 – A RQUIVOS GERADOS PELO DUMP DA MEMÓRIA......................................................................106
FIGURA 41 – INFORMAÇÕES DO ARQUIVO IMAGE.DD_AUDIT .......................................................................106
FIGURA 42 – INFORMAÇÕES DO SIST EMA, FERRAMENTA DO HELIX. ..........................................................107
FIGURA 43 – PROCESSOS SENDO EXECUTADOS PELO W INDWOS. ................................................................108
FIGURA 44 – VISÃO GERAL DO SISTEMA, W INA UDIT ....................................................................................109
FIGURA 45 – INFORMAÇÕES SOBRE O DISCO RÍGIDO......................................................................................109
FIGURA 46 – PC ON/OFF TIME, MOST RA O USO DO COMP UTADOR NAS ULTIMAS T RÊS SEMANAS..........110
FIGURA 47 – FERRAMENTAS FORENSES DISPONÍVEIS PARA RESPOST A À INCIDENTES. ............................111
FIGURA 48 – P ST VIEWER. ..................................................................................................................................112
FIGURA 49 – IEHI ST ORY MOST RA AS ÚLTIMA URLS VI SIT ADAS.................................................................112
FIGURA 50 – SCAN FOR PICT URES, ENCONT RA ARQUIVOS DE IMAGENS. ...................................................113
FIGURA 51 – INFORMAÇÕES DO USUÁRIO DO SIST EMA. ................................................................................114
FIGURA 52 – IEHI ST ORY, INDÍCIOS DE UM ILÍCITO. ......................................................................................114
FIGURA 53 – O S ARQUIVOS AINDA EST ÃO NO DISCO. ....................................................................................115
FIGURA 54 – SCAN FOR PICT URES, PROVAS DA POSSE DE MATERIAL ILÍCITO. ..........................................116
FIGURA 55 – DAT A DE CRIAÇÃO DO ARQUIVO DE IMAGEM . .........................................................................116
9
FIGURA 56 – PERÍODO DE USO DO SISTEMA. ...................................................................................................117
FIGURA 57 – A RQUIVOS DE VÍDEO COM NOMES PERTINENTES AO CASO. ...................................................117
FIGURA 58 – HIST ÓRICO DE AÇÕES DO HELIX. ...............................................................................................119
10
LISTA DE TABELAS
TABELA 1 – TAMANHOS PADRÕES PARA CLUST ERS NOS SIST EMAS DE ARQUIVOS DO W INDOWS XP ...... 76
TABELA 2 – FICHA DOS DADOS REFERENTES A CADA EVIDÊNCIA COLETADA. ..........................................120
11
RESUMO
O uso de sistemas computacionais para o cometimento de ilícitos é uma realidade
dos nossos dias que deve ser enfrentada seriamente. A Forense Computacional surge
como uma resposta àqueles que perpetuam atos danosos a sociedade, nos quais os
sistemas computacionais estejam envolvidos de diversas maneiras.
Neste trabalho são abordados os principais aspectos desta nova ciência, a Forense
Computacional. São apresentados, algumas das principais técnicas, procedimentos e
ferramentas disponíveis ao perito para a realização do seu trabalho.
Também é proposto um cenário de um ilícito, onde serão aplicadas as técnicas,
procedimentos para identificação, coleta, análise e preservação da evidência digital,
através do uso de uma ferramenta forense chamada Helix 3. Neste cenário será usado
um computado do tipo PC com sistema operacional Windows XP Professional
Service Pack 2.
As técnicas serão aplicadas com o intuito de buscar evidências do ilícito proposto, no
caso um computador onde está armazenado material com conteúdo proibido
relacionado à pornografia infantil.
12
LISTA DE SIGLAS E ABREVIATURAS
BIOS
Basic Input Output System
CDFS
CD-ROM File System
CMOS
Complementary Metal-Oxide-Semiconductor
FAT
File Allocation Table (Tabela de Alocação de Arquivos)
HD
Hard Disc (Disco Rígido)
IBM
International Bussines Machine
IOCE
International Organization on Computer Evidence
MB
Mega Byte (Unidade de medida)
MS
Microsoft
NTFS
New Tecnology File System
PC
Personal Computer
RAM
Random Access Memory
SACC
Seção de Apuração de Crimes por Computador
SP2
Service Pack 2
SO
Sistema Operacional
SWGDE
Scientific Working Group on Digital Evidence
UDF
Universal Disk Format
URL
Uniform Resource Locator
USB
Universal Serial Bus
13
1. INTRODUÇÃO
1.1 APRESENTAÇÃO
Ao longo da história humana, diversos avanços tecnológicos acabaram sendo usados
para o cometimento de ilícitos de diversas naturezas. A evolução da ilicitude juntamente
com o avanço da tecnologia e da popularização de seu uso em atividades criminosas tem
sido, de uma forma geral, muito mais rápido do que a capacidade da legislação
preventiva de se adequar a essa realidade. Sendo assim, as técnicas utilizadas na
elucidação desses ilícitos precisaram evoluir na tentativa de dar uma resposta a essas
ações contrarias à lei. Mais que evoluir, precisaram ser desenvolvidas e estudas como
uma ciência, a Ciência Forense.
A Ciência Forense é a aplicação da Ciência com o objetivo de auxiliar a resolução de
questões legais. A forense não é por si só uma ciência, o termo pode descrever qualquer
ciência, Psicologia, Química, Toxicologia, mas mais comumente descreve a aplicação
das tecnologias de uma ciência, do que a ciência propriamente dita (MOHAY et al.,
2003).
O campo da Ciência Forense se desenvolveu ao longo dos séculos. Segundo Nolan et al
(2005), os primeiros registros datam de 1248 D.C., na ocasião um médico chamado Hi
Duan Yu, escreveu “The Washing Away of Wrongs” algo como, “a purificação dos
erros”. Yu representou o conhecimento anatômico e médico da época relacionando-os à
lei, tais como a diferença entre afogamento, estrangulamento e morte por causas
naturais.
Considerando que a Ciência Forense teve todos esses anos para evoluir, o campo tão
especializado quanto a Forense Computacional ainda está engatinhando. Portanto, não
deve ser surpresa que haja tão pouca padronização e consistência entre as cortes e a
indústria da área de Forense Computacional, como resultado ainda não pode ser
considerada formalmente como uma disciplina científica (NOLAN et al., 2005)
A adoção de computadores pessoais por usuários domésticos e pela indústria na década
de 1980 e no início da década de 1990 resultou em um enorme volume informações
14
eletrônicas armazenadas que pode, se necessário, constituir evidência eletrônica de
atividades ilícitas e/ou suspeitas (MOHAY et al., 2003).
Assim como aconteceu antes, as técnicas de elucidação de crimes e outros atos ilícitos
precisaram se desenvolver para permitir o esclarecimento de uma nova categoria de
lesão praticada através de dispositivos de computação, surgindo assim a Forense
Computacional.
A Forense Computacional é um campo relativamente novo, criado com o objetivo de
suprir as necessidades de instituições legalmente constituídas, no que se refere à
manipulação das novas formas de evidência digital (GUIMARÃES et al., 2001). Tratase da ciência que estuda a aquisição, preservação, recuperação e posterior análise dos
dados que estejam em formato eletrônico e que esteja armazenado em algum tipo de
mídia computacional.
Outra definição para a Forense Computacional pode ser “Forense Computacional: O
estudo de como as pessoas usam o computador para causar danos, ferir e mesmo
destruir.” (MOHAY et al., 2003, p. 1, tradução nossa).
O ambiente Microsoft Windows foi escolhido especialmente por ser o SO mais
popularmente utilizado no
mundo, seja em uso empresarial ou doméstico.
Conseqüentemente, a presença maciça do SO Windows em sistemas computacionais o
torna mais comumente utilizado em muitos dos ilícitos computacionais.
Este trabalho descreve o que é uma evidência digital e as técnicas utilizadas pela
Forense Computacional para realizar sua correta manipulação. Para que a evidência
tenha valor judicial na elucidação de um ilícito.
15
1.2 OBJETIVOS
1.2.1. Objetivo Geral
O objetivo deste trabalho é descrever os procedimentos da Forense Computacional, no
processo de análise lógica em ambiente Microsoft Windows (NTFS), para obtenção de
uma evidência digital legalmente aceita levando-se em consideração a atual realidade da
legislação brasileira.
1.2.2. Objetivos Específicos
Descrever os aspectos gerais da Forense Computacional;
Descrever o que é uma Evidência Digital;
Descrever a padronização na obtenção da Evidência Digital;
Descrever as técnicas de análise forense existentes;
Criar um cenário de um ilícito hipotético com o uso de computador;
Identificar qual a técnica se adéqua melhor ao cenário proposto;
Realizar a análise lógica dos dados encontrados no computador.
1.3. JUSTIFICATIVA
O aumento considerável de ilícitos relacionados a dispositivos de computação requer
medidas de investigação que sejam tecnicamente capazes de combater este tipo de ação
danosa através da aquisição de tecnologia, treinamento de seu pessoal e parcerias com
instituições técnico-científicas, a fim de validar judicialmente as provas armazenadas
em computadores e outros dispositivos digitais. A Forense Computacional é uma área
de pesquisa relativamente recente e são poucos os trabalhos sobre este assunto no
Brasil. Entretanto, é crescente a necessidade de seu desenvolvimento, haja visto que a
utilização de computadores em atividades ilegais é cada vez mais comum. Arquivos de
log, correspondência eletrônica, arquivos de texto e de imagem constituem-se em dados
importantes para elucidação de ilícitos computacionais. Recentes leis aprovadas no
Brasil tentam diminuir a impunidade de quem comete tais ilícitos.
16
Inúmeros crimes digitais ficaram sem punição por absoluto desconhecimento de muitos
magistrados quanto à possibilidade de se rastrear o que foi feito em um computador, e
como foi feito. Com as recentes tentativas dos legisladores brasileiros de tipificarem os
crimes cometidos através de dispositivos computacionais, fica clara e evidente a grande
importância do estudo da Ciência Forense Computacional, seus aspectos jurídicos e
suas técnicas de obtenção das evidências digitais e, conseqüentemente o peso de seu
valor probante na elucidação de atos ilícitos.
1.4 METODOLOGIA
A metodologia utilizada inicia-se com a pesquisa e o levantamento bibliográfico de
informações sobre a Forense Computacional no contexto atual, visando obter
conhecimento teórico das principais técnicas utilizadas na pratica de obtenção,
preservação e posterior análise e caracterização de uma evidência digital.
As informações serão obtidas através de livros, artigos, e revistas eletrônicas
especializadas em Forense Computacional. Após reunir conhecimento teórico, serão
realizados testes práticos em um ambiente hipotético de um ilícito cometido com um
computador, com o propósito de definir qual a melhor técnica para o cenário proposto.
O processo de análise será realizado em um computador arquitetura IBM PC, com 80
gigabytes de capacidade de disco rígido e 512 megabytes de memória RAM, rodando o
sistema operacional Windows XP SP2 32 bits.
17
1.5 CRONOGRAMA PROPOSTO
A seguir será apresentado o cronograma proposto para ser executado durante o
desenvolvimento do trabalho de conclusão de curso.
Tabela 1 – Cronograma Proposto
Meses / Semanas
Etapas
Mar
Abr
Mai
Jun
Jul
Ago
Set
Out
Nov
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1
Etapa 1
Etapa2
Etapa 3
Etapa 4
Etapa 5
Etapa 6
Etapa 7
Etapa 8
Etapa 9
Etapa 1 – Pesquisa Bibliográfica.
Consiste na pesquisa bibliográfica: leitura de livros e artigos para reunir
conhecimento teórico acerca da forense computacional, suas técnicas empregadas na
coleta, preservação e posterior análise da evidência digital.
Etapa 2 – Detalhamento das técnicas e ferramentas empregadas na forense
computacional.
Nesta etapa serão apresentadas as técnicas ferramentas utilizadas em cada uma
das fazes na forense computacional.
Etapa 3- Detalhamento dos ilícitos cibernéticos.
Será feita uma descrição dos crimes cibernéticos mais comuns.
Etapa 4 – Apresentação e implantação do cenário de um ilícito hipotético.
Nesta etapa do projeto, há a intenção de se criar um cenário de um ilícito
computacional, para que se realize um estudo de caso.
18
Etapa 5 – Inicio da aplicação da análise forense.
Nesta etapa terá inicio fase prática do trabalho, com a primeira parte da análise
forense que consiste em coletar as evidências no cenário do crime cibernético. Serão
utilizadas as técnicas e ferramentas detalhadas na etapa 2.
Etapa 6 – Preservação da evidência.
Aplicação das técnicas e ferramentas utilizadas para a preservação das
evidências digitais.
Etapa 7 – Análise da Evidência.
Aplicação da última fase da parte técnica da forense computacional, que consiste
na utilização das ferramentas e técnicas para a análise da evidência recolhida e
preservada.
Etapa 8 – Análise dos resultados finais e escrita da monografia.
Consiste na elaboração de um laudo técnico acerca das evidências digitais
produzidas.
Etapa 9 – Apresentação à banca avaliadora
19
1.6 CRONOGRAMA EXECUTADO
Etapas
Meses / Semanas
MAR
ABR
MAI
JUN
JUL
AGO
SET
OUT
NOV
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1
Etapa 1
Etapa2
Etapa 3
Etapa 4
Etapa 5
Etapa 6
Etapa 7
Etapa 8
Etapa 9
No cronograma executado foram observadas algumas diferenças em relação ao
cronograma proposto. A principal delas é referente ao te mpo estimado para a realização
do processo de análise, que fora bem menor que o esperado.
20
2. FORENSE COMPUTACIONAL
A Forense Computacional é a área de pesquisa forense que foi criada para suprir as
necessidades das instituições legalmente constituídas no que se refere às novas formas
de evidências digitais existentes. “Forense Computacional é a identificação,
preservação, e análise de informação armazenada, transmitida, ou produzida por
sistemas computacionais [...]” (MOHAY et al., 2003, p.21).
O objetivo da análise em dispositivos de computação é a extração de qualquer vestígio
que possibilite a elaboração de material probante, re lacionado ao caso investigado,
legalmente aceito, que comprove a existência de um ilícito e sua autoria.
Ainda que o resultado da investigação não seja levada à corte é preciso que se proceda
responsavelmente,
“O escopo de uma investigação compreende detectar ações
planejadas e ações em curso, bem como ações passadas.” (MOHAY et al., 2003, p.6).
A Ciência Forense tem produzido resultados importantes ao longo dos anos e seu valor
jurídico decorre do fato que seus resultados são produzidos a partir de fundamentos
científicos e não da interpretação subjetiva.
Para sustentar os resultados da análise forense é necessário seguir procedimentos e
protocolos, além da confecção de documentos e laudos judicialmente aceitáveis e
cientificamente comprováveis que assegurarão os requisitos técnicos e legais de uma
evidência produzida.
Uma perícia em um computador suspeito de invasão o u mesmo apreendido em alguma
operação policial, envolve uma serie de procedimentos técnicos e ferramentas
adequadas para se efetuar a análise. Além da necessidade de que se conheça as minúcias
do sistema operacional para que fiquem claros os efeitos das ações do perito.
A preocupação em se usar ferramentas adequadas para a realização do trabalho pericial
decorre do fato da necessidade de não se alterar o sistema que está sendo analisado.
Qualquer alteração do sistema pode prejudicar toda a investigação.
21
Uma análise em um computador pode produzir provas claramente incriminadoras, como
uma agenda de contatos ou diários pessoais. Analisar um sistema computacional
suspeito não é uma tarefa fácil, é preciso observar o computador não como um usuário
comum o observa, mas como um detetive o faria.
A Forense Computacional pode ser considerada um assunto relativamente novo no
Brasil. Contudo, o crescimento do acesso aos meios computacionais e seu uso em
atividades danosas tem alimentado o desenvolvimento de novos estudos sobre o
assunto.
2.1 A ANÁLISE PERICIAL
A análise pericial é considerada de extrema importância na solução de ilícitos diversos,
pois se trata do processo seguido pelo perito para extrair informações relevantes de
diversas fontes, sistemas computacionais no caso da Forense Computacional, e auxiliar
nas investigações e no processo judicial. A análise pericial em computadores não é
diferente e exige paciência, atenção e raciocínio apurado. A análise pericial em
computadores pode ser dividida em duas camadas: análise lógica e análise física. Neste
trabalho abordamos a análise lógica.
2.1.1 Análise Lógica
“A análise lógica, às vezes conhecida como análise arquivo por arquivo [...]” (MOHAY
et al., 2003, p.56) realiza a investigação em nível de aplicação, procedendo a análise do
conteúdo do arquivo, usando a aplicação que o produziu ou uma ferramenta aplicativo
específica para ler o arquivo produzido por aquela aplicação. Segundo (MOHAY et al.,
2003) a análise lógica possui dois benefícios:
Ela supera a principal lacuna da análise física, a qual por sua natureza irá ignorar
strings de busca divididas entre dois setores logicamente consecutivos de um
arquivo, caso eles não estiverem fisicamente consecutivos no disco.
Ela fornece uma visão de alto nível ou semântica do conteúdo do arquivo. Por
exemplo, inspecionar um diretório de arquivo é mais simples usando um
comando “dir” no ambiente Microsoft Windows ou um comando “ls” do UNIX
22
do que usando um editor de texto simples. Um exemplo similar ao uso de
comandos, só que mais poderoso, ocorre ao examinarmos os registros do
Microssoft Windows NT/2000/XP, o qual é muito facilitado pelo uso do
programa regedit.
2.2 PADRONIZAÇÃO NA FORENSE COMPUTACIONAL
A criação de padrões de procedimentos na execução de exames periciais em
computadores deve obedecer aos aspectos legais e técnicos. Os aspectos técnicos
precisam, por sua vez, obedecer estritamente o que diz a lei vigente, para que os
resultados produzidos pelos procedimentos periciais sejam válidos (REIS & GEUS,
2001).
Para se desenvolver protocolos e estabelecer políticas para a correta manipulação da
evidência digital é preciso que estes protocolos e po líticas reflitam o consenso da
comunidade científica internacional, possibilitando a produção de resultados válidos e
reprodutíveis. Diferentemente das outras práticas forenses, na Forense Computacional
não se pode aplicar sempre o mesmo método. No exame de uma gota de sangue, para se
identificar a quem ela pertence basta realizar um exame de DNA, e compará- la à
amostras dos possíveis suspeitos, com seus padrões e procedimentos. Na análise forense
de um computador temos que levar em consideração o sistema operacional, o sistema de
arquivo, os protocolos de rede e o tipo de mídia que se quer analisar. Existem regras
para a boa prática da forense computacional, elas foram desenvolvidas pela Scientific
Working Group on Digital Evidence (SWGDE), representante estadunidense nos
esforços de padronização da Forense Computacional, e seguem o principio de que toda
instituição que lida com investigação forense deve buscar um alto nível de qualidade
para garantir a confiança e a exatidão da evidência, visando seu valor jurídico.
2.2.1 Principais Entidades
Existem várias entidades internacionais que buscam o desenvolvimento das técnicas
empregadas e também uma padronização para a Forense Computacional entre elas
destacamos (REIS & GEUS, 2001):
International Organization on Computer Evidence (IOCE): Principal entidade
internacional centralizadora dos esforços de padronização. Ela foi estabelecida em 1995
23
com o objetivo de facilitar a troca de informações entre as diversas agências
internacionais, sobre a investigação de crimes envolvendo computadores ou outros
assuntos forenses relacionados ao meio eletrônico.
Scientific Working Group on Digital Evidence (SWGDE): Criado em 1998, ele é o
representante estadunidense nos esforços de padronização conduzidos pela IOCE.
Seção de Apuração de Crimes por Computador (SACC): Atua no âmbito do Instituto
Nacional de Criminalística/Polícia Federal, a fim de dar suporte técnico às investigações
conduzidas em circunstâncias onde a presença de materiais de informática é constatada.
2.3 A NATUREZA DE UM CRIME CIBERNÉTICO
Forense Computacional envolve a investigação de evidências baseadas em
computadores e isso necessariamente requer que o investigador entenda as regras
seguidas pela tecnologia computacional (MOHAY et al., 2003). Muitas investigações
não serão necessariamente levadas a juízo. Não obstante, ainda sim precisam ser
realizadas, talvez visando descobrir uma falha e poder repará-la.
O uso de computador inspirou uma nova gama de formas de ações criminosas tais como
invasão de privacidade, fraudes bancárias, divulgação de pornografia infantil e
difamação pessoal. Visto que muitos desses atos necessariamente exigem de seu
praticante um bom nível de conhecimento prático de informática, as ações praticadas
ganham certo “glamour” e seus praticantes são vistos por muitos como heróis e não
como bandidos.
Os ilícitos virtuais cresceram no mundo inteiro e no Brasil especialmente na última
década. Devido a uma estabilidade econômica mais acentuada, diversos bens de
consumo ficaram mais acessíveis à população em geral, entre eles o computador. Com o
número cada vez maior de usuários de computador, conectados ou não a Internet, criouse, no Brasil, um mundo de oportunidades repleto de vítimas em potencial para as ações
ilícitas.
Este novo mundo de tecnologia que criou a chamada sociedade da informação
possibilitou o surgimento de uma nova gama de criminosos. São eles os hackers e os
24
crackers que permeiam, entre outras figuras, o imaginário dos usuários de
computadores. Estes são responsáveis por boa parte dos prejuízos causados aos usuários
de sistemas computação especialmente através da Internet, disseminando vírus,
desvendando códigos ou roubando e divulgando informações pessoais ou sigilosas.
Dentre os crimes mais praticados podemos destacar: furto de dados, estelionato,
clonagem de cartões de crédito, injúria, difamação, calúnia, racismo, homofobia,
terrorismo, venda de drogas ilícitas, roubo de propriedade intelectual, divulgação de
pornografia infantil entre outros.
Existe, contudo, segundo Mohay et al (2003), uma classificação de crimes de
computador assim aceita:
O computador é o alvo do crime, com a intenção de danificar sua integridade,
confidencialidade e/ou disponibilidade.
O computador é um repositório de informações usadas ou geradas pelo
cometimento de um crime.
O computador é usado como ferramenta no cometimento de um crime.
Computador como alvo: neste tipo de crime o computador é o alvo e pode estar
envolvido em uma situação criminosa quando sua integridade, confidencialidade e/ou
disponibilidade é atacada. Este tipo de ilícito, geralmente, visa adquirir informações
armazenadas no computador sem autorização, com o intuito de se obter o controle do
sistema ou alterar a integridade dos dados ou interferir na disponibilidade dos serviços.
Computador como fonte de informações: o computador é usado como repositório de
informações usadas ou geradas no cometimento de um crime. Um traficante de drogas
pode usar o computador para armazenar informações de sua movimentação financeira.
Um hacker pode armazenar, em um computador, informações como senha de usuários e
números de cartões de crédito roubados.
Computador usado como ferramenta: neste exemplo o computador é usado como
ferramenta para o cometimento de ações criminosas. Muitas delas são apenas
reproduções de ações cometidas no mundo real, ou seja, são ações criminosas
25
tradicionais cometidas rotineiramente, em sociedade, sem a necessidade de um
computador. Exemplos são a venda de drogas ilegais pela Internet, divulgação de
pornografia infantil, fraudes bancárias e violação de direitos autorais. Além disso, as
facilidades dos sistemas computacionais podem ser usadas indiretamente em ilícitos. Email e salas de bate papo podem ser usados para planejar inúmeras ações criminosas.
Cabe à forense computacional o trabalho de identificar, coletar, preservar e analisar as
evidências destes crimes, auxiliando os órgãos policiais e judiciais competentes na
solução e posterior punição dos atos ilícitos que tenham sido perpetrados.
2.4 EVIDÊNCIA DIGITAL
A complexidade da forense computacional e da evidência computacional cresceu com a
sofisticação dos computadores e do uso da Internet. Evidência é o que distingui a
hipótese de uma afirmação infundada (MOHAY et al., 2003).
2.4.1 Desafios na obtenção da evidência digital
Muitos suspeitos: em um crime de homicídio, o ato ilícito fica evidente, existe
um cadáver. Neste caso, o investigador pode obter uma lista de suspeitos: quem
conhecia a vítima, quem se beneficiaria com sua morte, quais seus inimigos,
quem teria acesso ao local do crime. A princípio um ilícito cometido pela
Internet nos daria milhões de suspeitos, beneficiados pelo anonimato, ainda que
temporariamente.
Identificação do crime: em ilícitos cometidos através do computador ou
relacionados a ele, a natureza do que aconteceu é menos óbvia que parece.
Quando um hacker rouba dados de um computador dificilmente a vítima
perceberá de imediato e em muitos casos nunca perceberá.
Muitas evidências em potencial: na forense computacional pode ser necessário
criar uma hipótese que possa ser refinada ao longo da investigação. Pode ser
muito difícil definir o quanto na cena do crime pode ser realmente uma
evidência. A princípio pode não ser muito claro exatamente qual o crime foi
cometido, qual o limite da cena do crime.
26
A evidência pode ser facilmente contaminada: as evidências coletadas na cena
de um crime são coletadas e enviadas a um laboratório para serem analisadas e
então os resultados são enviados de volta. Na Forense Computacional todos os
aspectos da investigação, nomear o crime, identificar o autor, seguir o rastro da
evidência e criar os modos operantes usam as mesmas técnicas de análise digital.
A análise forense computacional é particularmente vulnerável a erros. Assim
como ocorre com digitais e gotas de sangue, as evidências digitais podem ser
facilmente contaminadas se, por exemplo, o sistema for reiniciado, pois isso
pode mudar todas as configurações do sistema e apagar possíveis traços.
Uma evidência contaminada acaba com o trabalho: Provar uma hipótese
significa provar quem, quando e onde, recriando um cenário, obedecendo a uma
linha de tempo. O comprometimento de um único item pode comprometer todo
o trabalho de perícia. O investigador precisa preservar a integridade das
evidências contidas no dispositivo recolhido.
2.4.2 Fontes de Informação
Evidência é a qualidade daquilo que é evidente, que é incontestável, que todos vêem ou
podem ver e verificar. No âmbito da criminalística, porém, constitui uma evidência o
vestígio que, após analisado pelos peritos, se mostrar diretamente relacionado com o
delito investigado. As evidências são, portanto, vestígios depurados pelos peritos.
Buscar por vestígios de um crime em um sistema computacional consiste em uma
varredura minuciosa nas informações que estão armazenadas nele. A análise dessas
informações passa pelos dispositivos de armazenamento de massa até a memória volátil
(REIS & GEUS, 2001). Os vestígios dependem do ilícito ao qual estão relacionados.
Exatamente por isso devemos adotar a abordagem co rreta em cada situação. Às vezes a
perícia forense consiste em encontrar vestígios que por si só já comprovam uma
infração ou podem ligar uma pessoa à prática de um crime. Imaginem que, por exemplo,
ao encontrar imagens de pornografia infantil em um computador, ou documentos que
haviam sido roubados de uma empresa, fica difícil não ligar o suspeito ao ilícito. Muitas
vezes o objetivo da perícia é responder se um determinado arquivo sofreu algum tipo de
alteração e pra isso precisa juntar outros vestígios espalhados pelo computador para,
27
finalmente, obter uma evidência. Muitas são as fontes de informação em uma análise
forense computacional.
2.4.2.1 Sistema de Arquivo
O sistema de arquivo consiste, talvez, na maior fonte de informações para a perícia
forense. A análise pode ser realizada em arquivos de dados normais ou até em
executáveis, para determinar seu conteúdo ou qual sua função no sistema. Os vestígios
podem ser buscados através de informações do tipo data, hora, nomes de pessoas e
telefones, imagens ou dados específicos, como arquivos de log. Mudanças inesperadas
no comportamento de programas, arquivos que foram mudados de diretório, tudo isso
poder servir como vestígio a ser analisado.
2.4.2.2 Arquivos de log
Os arquivos de log representam uma boa fonte de informações para a análise de um
computador, pois permitem que o perito tenha conhecimento de fatos que tenham
acontecido no sistema computacional. Trata-se de um arquivo que registra informações
de um programa desde o momento em que é aberto, das atividades do usuário, dos
processos do próprio sistema e das conexões de rede, além de informações específicas
de aplicativos e serviços. Pode ser um log de seu programa antivírus, pode ser um log
de suas conversas num programa de bate-papo. Enfim trata-se de uma excelente fonte
de informações para o processo de análise do computador.
2.4.2.3 Memória
A memória principal ou memória primária é onde todas as informações que estão sendo
processadas pelo sistema devem estar armazenadas. Um processo em execução, dados
manipulados e que ainda não foram salvos no disco rígido devem residir na memória
volátil. Essas informações podem ser acessadas através de dumps da memória, processo
de capturar as informações da memória. Outra técnica que pode ser utilizada é a geração
de core files ou core dump, que são arquivos que contêm a cópia exata da memória
ocupada pelo processo quando este é terminado pelo sistema. Nesses arquivos pode-se
realizar busca por palavras chaves a fim de se encontrar algum vestígio relevante.
28
2.4.2.4 Arquivos Temporários
Muitos programas, tais como processadores de texto, navegadores web e bancos de
dados, criam arquivos temporários nos diretórios durante sua execução. Estes arquivos
são apagados automaticamente após o término de sua execução. Esses arquivos podem
conter vestígios de um ato ilícito e devem ser investigados, particularmente quando as
alterações feitas no arquivo original não foram salvas no disco.
2.4.2.5 Setor de Swap
O gerenciamento de memória do sistema operacional utiliza o setor de swap como uma
grande área de armazenamento temporário de arquivos, permitindo que processos sejam
momentaneamente descarregados da memória principal, liberando espaço para a
execução de outros. O setor de swap pode ser tanto um arquivo quanto uma área inteira
de disco, portanto, pode conter fragmentos de arquivos ou mesmo arquivos inteiros que
podem ser periciados em busca de vestígios.
2.4.2.6 Setor de Boot
No setor de boot há a informação de onde está localizado o sistema operacional e os
arquivos que devem ser lidos para a inicialização do computador. Se o setor de boot for
alterado, para inicializar outro arquivo, por exemplo, será possível carregar qualquer
programa durante a inicialização do SO, inclusive, e principalmente, programas
maliciosos, o que corresponde a uma fonte plausível de vestígios a serem periciados.
2.4.2.7 Dispositivos Periféricos
Dispositivos periféricos são equipamentos que são conectados ao computador, por
exemplo: mouse, impressora e teclados. Muitos dispositivos periféricos como modem,
pagers e aparelhos de fax possuem memória que podem ser salvas e posteriormente
analisadas. Além disso, muitos dispositivos podem ser acoplados ao sistema
computacional possibilitando a execução de fraudes.
29
2.4.2.8 Espaços não utilizados no dispositivo de armazenamento
Os espaços não utilizados no dispositivo de armazenamento de massa podem conter
informações valiosas para a Forense Computacional. A deleção de dados armazenados
não apaga as informações, o sistema simplesmente disponibiliza aquele espaço para ser
reutilizado. Estes espaços podem conter vestígios de que o usuário tentou apagar dados
armazenados. Estes espaços podem ser assim caracterizados:
Não alocados no sistema de arquivos;
Alocados a arquivos, mas não totalmente utilizados;
Área do dispositivo de armazenamento que não constituí uma partição de disco;
ou que não possui qualquer sistema de arquivos.
Estes espaços podem conter informações importantes e devem ser investigados.
2.4.2.9 Comportamento de Processos
Os processos executam com as características específicas de privilégio que determina
quais recursos do sistema, arquivos e programas podem ser acessados por ele e de que
modo se dá esse acesso. Esse conjunto de regras determina o comportamento do
processo e as conseqüências de sua execução. Um invasor pode desvirtuar esse
comportamento, fazendo com que o processo se comporte de forma inesperada pelo
usuário, acessando ou alterando dados, acessando dados não autorizados, ou até mesmo
consumindo recursos e prejudicando a execução do sistema.
2.5 BOAS PRÁTICAS NA FORENSE COMPUTACIONAL
O propósito aqui e descrever as boas práticas da forense computacional. Não serão
levados em consideração informações sobre sistemas operacionais específicos ou
ferramentas de forense computacional.
30
Segundo (SWGDE, 2006) as práticas são as seguintes:
2.5.1 Coletando Evidências
Verifique com o oficial da investigação para determinar quais equipamentos
devem ser levados para a cena do crime;
Reveja a autorização legal para a coleta de evidência, assegurando quaisquer
restrições anotadas. Se necessário durante a execução da coleta, obtenha
autorização para coletas fora do escopo da busca;
Quando for impraticável remover a evidência da cena, deve-se copiar ou criar
uma imagem da evidência, obedecendo aos procedimentos locais;
Solicite informações de potenciais suspeitos, testemunhas, administradores de
rede, etc. Verifique informações sobre o sistema a ser coletado, (se nhas,
sistemas operacionais, apelidos, endereços de e-mail);
A cena do crime deve ser investigada sistemática e minuciosamente atrás de
evidências.
Os investigadores devem ser tecnicamente capazes de reconhecer os diferentes tipos de
evidências.
2.5.2 Manuseio da Evidência
Se o computador está desligado, não ligue o computador. Um especialista em
Forense Computacional deve ser chamado quando disponível;
Antes de desligar o computador, considere a possibilidade de um software de
criptografia ter sido instalado no computador ou mesmo fazer parte do SO.
Métodos forenses apropriados devem ser usados para capturar os dados
criptografados antes de o computador ser desligado;
Avaliar a energia necessária para os dispositivos de memória volátil e seguir os
padrões para o manuseio desses dispositivos;
31
Documente as condições da evidência;
Tire fotos de boa qualidade (tela, frente e parte traseira do computador, e da área
ao redor do computador a ser coletado), se possível, tire fotos da porta do
ambiente e do ambiente como um todo;
Documente apropriadamente as condições da co nexão dos dispositivos externos;
Observe e documente todos os danos pré-existentes nas evidências;
2.5.2.1 Computadores stand-alone (Desconectado da Rede)
Desconecte todas as fontes de energia do computador. Igualmente retire a bateria
do laptop;
Coloque fitas de evidência no conector de força na parte traseira do computador.
2.5.2.2 Computadores em Rede
Estações de trabalho: remova o conector de força da parte traseira do
computador;
Coloque fitas de evidência no conector de força na parte traseira do computador.
Nota: Todo computador em rede pode ser usado para compartilhamento de arquivos,
estes sistemas devem ser desligados seguindo os procedimentos normais.
2.5.2.2 Servidores
Deve-se determinar a extensão dos dados que devem ser coletados;
Capture dados voláteis se necessário;
Se for necessário desligá-lo, use os comandos apropriados.
32
2.6 FERRAMENTAS FORENSES
O crescimento da indústria de recuperação de dados e evidência digital vem
acompanhado do forte crescimento do numero de ferramentas para forense
computacional (MOHAY et al., 2003). Muitas dessas ferramentas são verdadeiros
pacotes de softwares, integrando um grande numero de ferramentas que desempenham
uma variedade de funções de análise forense.
2.6.1 Categoria de Ferramentas Forenses
As ferramentas de análise forense podem ser divididas em três categorias (MOHAY et
al., 2003). Essa divisão e feita com base na funcionalidade oferecida pela ferramenta,
seguindo esse raciocínio, podemos enumerá- las assim:
1. Ferramentas criadoras de imagem
a. Cria imagens de memória volátil;
b. Cria imagem de discos e arquivos.
2. Ferramentas de análise
a. Ferramentas de recuperação de dados e arquivos;
b. Ferramentas de checagem de integridade de discos e arquivos.
3. Ferramentas de visualização
a. Ferramentas de análise da linha de tempo (time-lining tool).
No Capítulo 3 são abordados mais detalhadamente os procedimentos e ferramentas da
Forense Computacional.
33
3. Técnicas, Procedimentos e Ferramentas da Forense Computacional
Durante a realização do seu trabalho o perito pode encontrar situações p roblemáticas
que venham a prejudicar e até mesmo inviabilizar totalmente, o processo de análise
pericial. Segundo Costa (2003), a própria conduta policial que antecede a investigação é
de vital importância para que se consiga um resultado final satisfatório.
O respeito aos procedimentos básicos na condução de um caso desde o seu inicio até a
sua conclusão são o mínimo necessário para garantir o sucesso do ponto de vista da
obtenção, preservação e posterior análise de uma evidência digital e conseqüente valor
jurídico.
Neste Capítulo são apresentadas as principais técnicas que um perito da Forense
Computacional deve seguir, quais as habilidades ele deve possuir, quais procedimentos
deve obedecer e as ferramentas que possui à sua disposição para realizar o se u trabalho.
3.1 PRIMEIRA RESPOSTA A INCIDENTES
Possuir conhecimento sobre os aspectos fundamentais e as principais questões sobre a
Forense Computacional pode ser considerado essencial para os administradores de
sistema nos dias de hoje. Tendo em vista que o responsável pela primeira resposta a
incidentes muitas vezes é o próprio administrador do sistema, e não um perito
profissional, é grande a necessidade de este profissional estar bem informado e saber
aplicar as boas práticas da Forense Computacional a procedimentos administrativos
rotineiros e, principalmente, compreender como essas ações podem afetar adversamente
o valor dos dados numa futura análise forense.
Os profissionais responsáveis pela Forense Computacional devem possuir kits de
ferramentas forenses confiáveis preparados para o uso, através das quais ele poderá ter
acesso ao sistema de forma segura, sem que qualquer alteração precise ser realizada e
que possa prejudicar o processo de investigação. “Ao analisar um sistema cujo estado
confiável não é conhecido, ele deve ser considerado não confiável até que se prove o
contrário” (NOLAN et al., 2005, p. 63, tradução nossa).
34
Quando um programa é executado, normalmente usa bibliotecas compartilhadas e altera
o registro do tempo de acesso de arquivos comuns. Isso é importante para a Forense
Computacional ao determinar quando as ações ocorreram. Este é o motivo da
necessidade de ferramentas confiáveis. E no papel de responsável pela primeira resposta
à incidentes o profissional precisa escolher ferrame ntas que produzam saídas com
informações especificas para a análise posterior (NOLAN et al., 2005).
3.2 PROCESSO DE ANÁLISE FORENSE
Segundo Melo (2009), do ponto de vista macro, as atividades desenvolvidas pelo perito
em Forense Computacional podem ser divididas em três fases, no que se refere aos
procedimentos operacionais, conforme ilustrado pela Figura 1.
Figura 1 – Di visão das ati vi dades operacionais da Forense Computacional (MELO, 2009).
Forense In Vivo: ocorre no momento em que o perito toma contato com incidente
ocorrido. A coleta de dados periciais com o sistema ativo exige muito mais do perito. A
boa prática exige o uso de ferramental, técnicas e procedimentos adequados, como por
exemplo, gravar tudo em um segundo computador. Na Forense Em Vivo, dependendo
do contexto, podemos encerrar a análise com o desligamento do computador de forma
abrupta, o que classicamente é procedimento tomado pelo perito (MELO, 2009).
Forense Post Mortem: consiste na aplicação das técnicas, ferramentas e procedimentos
na análise de todos os dados perícias coletados, artefatos identificados e ou recuperados.
O objetivo é cruzar as informações e estabelecer uma base de conhecimento para
elaboração de um laudo pericial.
35
Forense de Rede: pode ser considerada como a aplicação das técnicas, procedimentos e
ferramental da Forense Computacional, para a aquisição de informações de todo o
trafego da rede que estejam correlacionados a algum incidente de segurança. Pode-se,
também, realizar a recuperação de informações que serão analisadas na Forense Post
Mortem com o objetivo de identificar a autoria de ações tomadas na rede
Segundo Melo (2009), do ponto de vista da organização dos processos, a Forense
Computacional pode ser dividida em um ciclo de atividades que devem ser
desempenhada de acordo com a Figura 2:
Aquisição
Identificação
Avaliação
Apresentação
Figura 2 – Ciclo de processos da Forense Computaci onal (MELO, 2009).
A descrição de cada uma das atividades desempenhadas no ciclo da análise pericial é
como se segue:
Aquisição: fase inicial do processo de análise, na qual se pode aplicar a Forense In Vivo.
O perito em Forense Computacional utiliza as técnicas, procedimentos e ferramentas na
coleta dos potencias dados e artefatos que podem constituir-se em evidência.
Identificação: nesta fase o perito realiza a análise dos dados levantados durante a fase de
aquisição para identificar dados periciais e artefatos realmente relevantes para o
processo de investigação, que sejam qualificáveis como vestígios, evidências ou provas.
36
Avaliação: neste ponto do processo o perito faz uma análise mais pontual,
caracterizando e mantendo os dados periciais como um vestígio, evidência ou prova, ou
desqualificando-os e os descartando. O processo é realizado para cada dado pericial.
Apresentação: fase final de todo o processo, consiste na elaboração de Laudo Pericial
redigido com riqueza de detalhes e com o maior número de informações possível. O
laudo deve possuir uma base de argumentação sólida, sustentada pelos vestígios,
evidências e provas encontradas no(s) sistema(s) periciados. O rigor necessário na
elaboração do Laudo Pericial possibilita a sua apresentação para uma diretoria ou até
mesmo a uma corte, onde será usado como material probante em alguma matéria em
discussão.
Resumidamente, o que se recomenda é que o perito seja rigoroso ao por em prática os
procedimentos investigativos, para que o valor da evidência seja inquestionável.
Voltaremos a falar mais sobre cada uma das fases do ciclo de análise forense.
3.2 TERMINOLOGIA COMUMENTE UTILIZADA
Ao trabalharmos com Forense Computacional, bem como qualquer outra área de
conhecimento, devemos estar familiarizado com os termos mais comumente utilizados.
No decorrer deste trabalho utilizaremos algumas convenções utilizadas na prática
forense. Em Costa (2003), encontramos os termos abaixo relacionados.
Imagem: uma cópia completa de uma mídia de armazenamento, por exemplo, um disco
rígido, usada para futuras duplicações ou restaurações.
Backup: cópias de arquivos utilizadas para futuras restaurações.
Imagem duplicada: réplica exata de todos os setores do disco rígido, incluindo cada 0 e
1. Essa duplicação inclui espaços não alocados, danificados e arquivos do swap.
Mídia de prova: a fonte original de informações, por exemplo, o disco rígido de uma
vítima ou suspeito de envolvimento em algum ilícito computacional.
37
Mídia de destino: uma mídia de suporte para onde a mídia de provas é duplicada. Isto
significa que uma imagem pericial de uma mídia de provas é transferida para uma mídia
de destino.
Imagem restaurada: cópia da imagem pericial devolvida à sua forma original,
inicializável.
Sistema operacional nativo: sistema operacional no qual a mídia de provas, ou uma
duplicação desta, é inicializada para análise pericial.
Análise ao vivo (In Vivo): análise pericial realizada quando estão sendo tomadas
medidas de investigação com a mídia de provas em funcionamento.
Análise off-line (Post Mortem): análise em que a mídia de provas ou a imagem
duplicada são analisadas utilizando uma mídia de inicialização controlada ou outro
sistema operacional. A mídia de provas ou a imagem pericial não são o suporte primário
utilizado durante o processo de inicialização do sistema.
3.3 O PROCESSO DE INVESTIGAÇÃO DOS ILÍCITOS
ENVOLVENDO SISTEMAS COMPUTACIONAIS.
O processo de investigação pode determinar o sucesso ou não de uma Análise Forense
visto que, durante a realização da perícia, os profissionais certamente vão encontrar
dificuldades que podem comprometer todo resultado do processo pericial. Os
procedimentos considerados básicos que norteiam a condução adequada de um caso, do
seu início até o fim, e que podem determinar o sucesso da investigação, do ponto de
vista da preservação das provas, serão apresentados abaixo.
3.3.1 Busca e apreensão
A busca e apreensão de material para ser analisado estão contidas na primeira etapa do
processo do ciclo da forense computacional mostrado na Figura 2. Consiste em agrupar
o máximo de artefatos com possível valor pericial. Segundo Melo (2009), o sucesso de
uma análise pericial pode ser determinado pela qualidade do material coletado e dos
procedimentos adotados na sua coleta. Por isso, é crucial que o perito atente para uma
metodologia clara e objetiva na coleta das fontes de dados.
38
Os conceitos da Perícia Forense se aplicam em diversas áreas do conhecimento. Por isso
é possível que haja métodos e técnicas apropriados para manipulação de artefatos em
cada uma destas áreas. Mesmo na Forense Computacional o perito pode se deparar com
composições de cenários distintos, principalmente devido ao grande número de
tecnologias diferentes, tal como SO diferentes, arquiteturas de hardware distintas, novas
versões de softwares e equipamentos computacionais portáteis diversos (MELO, 2009).
Espera-se que o perito computacional tenha capacidade técnica de efetuar a busca por
dados em diversos dispositivos computacionais, que vão de um simples desktop até um
servidor, passando por dispositivos como celulares, câmeras portáteis etc.
A forma como os dados são armazenados é diferente. E embora a metodologia e os
objetivos sejam iguais, algumas técnicas e ferramentas podem diferir de um sistema
Linux para um sistema Windows, por exemplo.
Cada sistema operacional possui uma forma de desligamento mais adequado. No caso
do Linux deve-se observar se o sistema está em ambiente gráfico, que possui um
procedimento de desligamento semelhante ao ambiente Windows. Caso o sistema esteja
em ambiente de linha de comando será necessário efetuar o comando de desligamento,
por exemplo, shutdown –h para proceder com o processo de desligamento
adequadamente. Mas isso não significa que este seja o processo padrão em uma
investigação, cabendo ao perito avaliar a forma correta para cada caso.
O ambiente Windows XP possui um processo intuitivo de desligamento do sistema que
consiste dos seguintes passos: clica-se em iniciar desligar e por fim seleciona-se a
opção desligar na caixa de diálogo que o sistema apresenta. O sistema ainda possui a
opção hibernar, que faz com que o sistema grave todo o conteúdo da memória RAM no
disco rígido de forma que ao se religar o sistema volta-se à condição anterior ao
desligamento, o que segundo Costa (2003) pode constituir-se em uma fonte de
informações para os peritos computacionais.
39
Essa pluralidade de fontes de informações torna todo dispositivo de armazenamento
digital passível de investigação. Essa mesma heterogeneidade levou Melo (2009) a
classificar estas fontes de informações, de acordo com a aplicação de cada uma, da
seguinte forma:
Exame em mídia de armazenamento computacional;
Exame em computadores pessoais (desktop);
Exame em servidores;
Exame em servidores e estações em ambiente computacional distribuído;
Exame em sistema de redes;
Exame em equipamento eletrônico programável;
Exame em sistemas de informação.
O perito computacional que esteja efetuando in loco o seu trabalho na fase de busca e
apreensão deve estar atento a todo e qualquer dispositivo que possa constituir-se em
fonte de dados e posteriormente em informações valiosas. O perito deve estar
capacitado a identificar e manusear as mais variadas formas de mídias de
armazenamento.
Antes de sair do local da apreensão, o perito deve realizar uma busca minuciosa por
mídias removíveis nas quais podem estar dados que futuramente podem constituir-se em
evidências relevantes ao caso. Deve ser observada a existência de mídias removíveis
como disquetes, zipdisks, CDs DVDs entre outras. Outra observação importante que
deve ser feita é quanto a existência de discos rígidos re movíveis do tipo gaveta. Caso o
equipamento apreendido possua um gabinete com o aspecto de gaveta, mas sem o disco
rígido, é primordial que se encontre a gaveta que faz parte do sistema (COSTA, 2003).
O motivo desta recomendação é obvio, nesta gaveta pode estar contido o sistema que
servia de plataforma para o cometimento de um ilícito computacional, ou que fora
vítima de um. A Figura 3 mostra a aparência de um sistema como o mencionado.
40
Figura 3 – Aparência de disco removí vel
Em Costa (2003), o autor apresenta um caso bastante ilustrativo da importância de se
observar a cena de um ilícito computacional como um todo, durante a Forense
Computacional. Em uma busca efetuada por uma equipe policial, fora encontrado um
equipamento como o ilustrado na Figura 3 sem a gaveta do disco rígido. Após a análise
na imagem pericial de algumas estações, descobriu-se atalhos para planilhas com nomes
sugestivos para o caso investigado, todos os atalhos apontavam para o equipamento
usado como servidor que estava sem a gaveta. O equipamento havia sido retirado por
funcionários da empresa durante o procedimento de busca e apreensão, sem que os
investigadores percebessem.
Este fato demonstra bem a necessidade de se proceder com muita atenção durante o
processo de busca e principalmente, a importância de se ter um profissional capacitado
em campo que possa reconhecer esses artefatos e classificá- los como relevantes fontes
de dados para a investigação. Como os policiais não conheciam o equipamento, sua
falta não foi sentida, o que prejudicou muito o resultado da perícia. A Figura 4 mostra
os dispositivos de armazenagem mais comumente encontrados assim enumerados, CDs
e DVDs (1), disquetes (2), memorystick (3), mini-disc (4), bernoulli (5), zip-disc (6),
jaz-disc (7), fitas-dat (8), smartmedia card (9), pendrive (memória flash) (10).
41
(2)
(1)
(4)
(3)
(6)
(8)
(7)
(5)
(9)
(10)
Figura 4 – Mí di as removí veis mais comuns.
Todo e qualquer material que sirva como suporte de armazenamento de dados pode
constituir-se em uma fonte de informação e, portanto, deve ser devidamente recolhido
ao laboratório responsável pela realização da análise forense.
3.3.2 Transportando os equipamentos apreendidos.
Em tempos remotos, os componentes eletrônicos que compunham os sistemas
computacionais costumavam ser mais frágeis que os atuais. Apesar destes componentes,
já há algum tempo, serem bem menos sensíveis ao manuseio e transporte ainda deve-se
ter muito cuidado no trato do material apreendido.
Tombos, pancadas e até mesmo a exposição a materiais químicos podem danificá- los
seriamente e conseqüentemente comprometer definitivamente o trabalho pericial. A
recuperação de dados em equipamentos danificados é possível e até existe um bom
número de empresas especializadas neste trabalho, mas, seu custo ainda é proibitivo.
Desta forma recomenda-se cuidado ao transportar aqueles sistemas que constituirão as
fontes de informação no processo de análise: os artefatos devem ser acondicionados,
preferencialmente, em caixas de papelão protegidos por materiais que absorvam
impacto, como isopor, plástico bolha etc. As caixas contendo o material de análise
devem ser afixadas no veiculo de transporte para que não deslize ou tombe, e também
devem estar ligeiramente afastadas das partes rígidas do veiculo.
Sendo assim concluímos a primeira etapa do ciclo que compõe o processo de análise
pericial da Forense Computacional que é a aquisição do maior número possível de
fontes de informações para a investigação.
42
3.3.3 Encaminhando o material para a análise
Uma vez recebido os equipamentos computacionais e as mídias removíveis, o
responsável pela ação policial deve confeccionar os documentos devidos e enviar todo
material apreendido o mais breve possível ao laboratório responsável pela análise
forense (COSTA, 2003). Quanto mais cedo forem iniciados os trabalhos maiores as
chances de sucesso no processo de investigação.
Antes de se efetuar qualquer ação de inicialização do sistema deve-se primeiro efetuar
os procedimentos adequados para a realização da duplicação pericial. Uma inicialização
não controlada do sistema pode danificá- lo e comprometer os dados armazenados, por
exemplo, alterar o ordenamento seqüencial das evidências e conseqüentemente
inviabilizar a caracterização de uma prova.
Em Costa (2003) é retratado um caso em que o individuo havia inserido um pequeno
software ligado ao processo de inicialização de seu computador, que particionaria o
disco de armazenamento, caso não fosse desativado. Como o disco já havia sido
devidamente duplicado os danos causados não foram graves, tendo em vista que o
processo de análise era feito na mídia de destino. Ao iniciar o sistema a equipe percebeu
uma mensagem sobre a inexistência de SO, levando a equipe a suspeitar da existência
de algum processo que teria causado o dano. Após analisar outra cópia da imagem
pericial, descobriram a configuração efetuada pelo usuário e a desativaram.
3.3.4 O processo de identificação dos artefatos.
O perito computacional precisa manter a mesma postura metódica mostrada na etapa
anteriormente descrita, para organizar e documentar cada um dos artefatos adquiridos
no processo de aquisição. Esta etapa do processo consiste em documentar o ciclo de
investigação desde seu inicio, indicando em documento o órgão solicitante da per ícia, a
data do recebimento e as características do material, além dos dados referentes ao perito
responsável pelo caso, data e hora de cada exame realizado e o fim dos trabalhos
realizados.
43
A documentação clara e detalhada sobre cada artefato adquirido e p ericiado e os
resultados obtidos são cruciais para a elaboração de um laudo pericial adequado (MELO
2009). Em Costa (2003) é proposto um modelo padrão de formulário para que se realize
esta documentação, a Figura 5 mostra este modelo.
Data do recebimento:
OC. N°
Órgão requisitante:
Autoridade requisitante:
Portador:
Objetivo da perícia
MATERIAL ENTREGUE
Item
Descrição
Figura 5 – Formul ário padrão (COSTA, 2003).
3.3.5 Cadeia de Custódia
Caso seja questionada a veracidade das evidências, acerca de possíveis alterações e ou
substituições daquelas, existe o que se conhece como cadeia de custódia. Trata-se de
uma documentação sistematizada do histórico de manipulação de evidência. Nesta
documentação fica claro qual artefato estava sob a posse de quem, por qual período e
por quais razões.
3.4 O LABORATÓRIO DE FORENSE COMPUTACIONAL
A realidade enfrentada pelos aparelhos oficiais de investigação no Brasil, na realização
do trabalho pericial para auxiliar a elucidação de ilícitos de naturezas diversas, é de que
quase sempre enfrentam restrições em instalações, ferramental e também recursos
humanos. No que se refere a perícia computacional as condições não são diferentes
(COSTA, 2003). Nos últimos anos, com o maior acesso por parte da população
brasileira a meios computacionais, e conseqüentemente maior exposição a ilícitos
computacionais, a demanda por recursos que permitam a realização adequada dos
trabalhos periciais envolvendo sistemas computacionais tem se tornado maior.
44
Instalações adequadas, ferramental confiável e principalmente o material humano bem
treinado são essenciais para a realização de exames cada vez mais apurados e
diversificados que necessitam de características técnicas e humanas importantes. Os
avanços tecnológicos imporão novas necessidades, mas as mais importantes são
apresentadas a seguir, segundo Costa (2003).
3.4.1 Instalações Físicas
Segundo Costa (2003), a montagem física do laboratório de Forense Computacional
requer um espaço mínimo de doze metros quadrados (12 m²), com aproximadamente
três por quatro metros (3x4 m) de tamanho, com iluminação fluorescente 4x40w de
partida rápida. Entretanto, o ideal é que o laboratório ocupe uma área de quarenta
metros quadrados (40,00 m²), sendo dividido em duas áreas com objetivos distintos. A
primeira partição, contendo vinte e oito metros quadrados (28 m²), seria o laboratório
propriamente dito e os doze metros quadrados (12 m²) restantes serviriam como um
depósito de equipamentos. Numa das paredes do laboratório deve haver uma bancada
em toda sua extensão com largura de 0,90 metros e altura em torno de 0,95 ou 1,10
metros acima do piso, para que se possa trabalhar nela tanto sentado quanto em pé.
O depósito deve ser equipado com prateleiras para o armazenamento adequado dos
equipamentos de forma segura. Estas prateleiras devem ser preferencialmente não
metálicas, evitando assim danos que possam ser causados por descargas elétricas. No
laboratório, a bancada deve possuir uma superfície forrada com material emborrachado
para evitar danos aos equipamentos, causados por impactos e ou descargas
eletrostáticas. A bancada deve possuir gavetas para armazenamento de ferramentas e
outros equipamentos, além de pranchas pra acomodar o teclado dos computadores.
3.4.1.1 Rede Elétrica e Lógica
Sobre a bancada deve haver, por toda sua extensão, uma linha de tomadas tripolares
ligadas a uma rede elétrica devidamente aterrada e em conjunto de três tomadas.
Acompanhando essa distribuição, deverá existir um ponto de conexão a rede para cada
conjunto de três tomadas. A velocidade de transmissão da rede é muito importante,
principalmente nas duplicações periciais cuja imagem é transmitida pela rede para um
servidor de arquivo ou outro equipamento com capacidade de armazenagem suficie nte
45
para o arquivo gerado. Pode ser necessário reconstruir uma rede e, para tanto, os
dispositivos concentradores, como o switch, por exemplo, devem possuir portas
suficientes para a conexão de novos computadores ou hubs. Segunda Costa (2003), em
uma configuração mais elaborada, recomenda-se a segmentação da rede em duas, sendo
uma para os trabalhos periciais e outra para as estações de trabalho do laboratório.
O laboratório deve possuir condicionadores de ar capazes de garantir a refrigeração
adequada das instalações e o funcionamento de rede de computadores, sem gerar o
desconforto dos profissionais e nem prejudicar o bom funcionamento dos equipamentos.
3.4.2 Equipamentos Disponíveis no Laboratório
Essencialmente o laboratório precisa de uma estação peric ial para a realização dos
trabalhos relacionados à duplicação pericial. Esta estação pericial deve ser capaz de
rodar diversos sistemas operacionais. Necessariamente, uma configuração mínima exige
a instalação do Microsoft Windows e de uma distribuição Linux entre as várias que
estão disponíveis. Além disso, deve possuir discos com alta capacidade para armazenar
as imagens geradas de discos inteiros, uma unidade de fita DAT, gravadores de
CD/DVD, drives para mídias flexíveis e outras mídias comuns como, zip disks, memory
cards, memory stick, smart media e outros vários que já foram mostrados neste
Capítulo. Placas de captura de vídeo e o máximo de portabilidade possível, para
possíveis ações fora dos domínios do laboratório, também estão entre os requisitos desta
estação pericial. Existem opções comerciais disponíveis no mercado, como a mostrada
pela Figura 6, desenvolvida pela Digital Intelligence o Forense Recovery Evidence
Device (F.R.E.D) constitui-se em uma plataforma para a realização dos trabalhos
periciais.
46
Figura 6 – F.R.E.D (Forense Recovery Evi dence Device ).
Isso não implica que esta estação pericial não possa ser construída de acordo com as
necessidades e ou recursos disponíveis. No entanto devem ser observadas as restr ições
de qualidade dos componentes que comporão o sistema. Componentes de boa
procedência produzidos por empresas conceituadas são, em sua maioria, homologados
para os sistemas que forem adotados como plataforma de trabalho do laboratório. Com
esse rigor, busca-se evitar problemas de incompatibilidade entre hardware e software. A
Figura 7 mostra uma opção de laptop forense também desenvolvido pela Digital
Intelligence, trata-se do F.R.E.D – L, um dispositivo que busca garantir que os trabalhos
periciais possam ser executados em loco.
Figura 7 – F.R.E.D –L.
Além da estação pericial, o laboratório deve contar com outro equipamento com menos
componentes, porém, construído seguindo os mesmo princípios rigorosos mostrados
anteriormente. Essa estação deve, essencialmente, conter uma quantidade considerável
47
de memória para a realização de trabalhos diversos, mas, em especial, sua atividade
primária será a utilização de softwares que tenham por finalidade a quebra de senhas.
Por fim, o laboratório deve contar ainda, com pelo menos outras duas estações de
trabalho destinadas a digitalização e tratamento de imagens, confecção dos laudos
periciais e, se possível, um scanner e uma máquina fotográfica digital, destinada a
registrar imagens dos dispositivos, componentes e equipamentos periciados.
A Guidance, fabricante do software Encase, possui um hardware que permite a
duplicação pericial de discos rígidos IDE e SCSI, conhecido por FastBloc. Este sistema
possibilita, de forma não invasiva em ambiente Windows, a criação de arquivo de
provas ou de mídia de destino. A primeira versão é um hardware externo que realiza o
bloqueio de escrita na mídia de origem (mídia de provas), e precisa de uma interface
SCSI na estação pericial em que estiver acoplado.
3.4.3 Softwares
Os softwares são considerados tão importantes quanto os demais equipamentos na
realização do trabalho pericial. Em princípio, devemos pensar na aquisição dos sistemas
operacionais que a estação deve possuir. Segundo Costa (2003), a estação principal deve
possuir uma plataforma Microsoft Windows, sendo mais recomendado o Windows
Server, uma distribuição Linux de livre escolha e finalmente o MS-DOS.
A estação destinada à quebra de senha pode fazer uso da plataforma Windows 2000
Professional ou XP. As demais estações devem possuir Windows XP ou superior, ou
uma distribuição Linux. Estas estações ainda deverão contar com uma licença par o
pacote de aplicativos Microsoft Office ou Open Office ou outra suíte a gosto do usuário.
3.4.3.1 Ferramentas Para Duplicação
Segundo Consta (2003), podemos encontrar dois tipos básicos de ferramentas para
duplicação pericial. No primeiro se encontram os utilitários que produzem uma imagem
pericial completa em forma de arquivo pra a análise off-line e, no segundo, os que
produzem uma imagem passível de restauração da partição ou do disco, permitindo
inclusive usa inicialização.
48
3.4.3.2 Encase
O Encase, da Guidance, é um software adequado para o trabalho pericial. Desenvolvido
para o ambiente Microsoft Windows, possui um interface gráfica amigável e grande
facilidade de manuseio. Possui suporte para a maioria do sistema de arquivos tais como
FAT12, FAT16, FAT32, NTFS, MFS, HFS, HFS+ (Macintosh), Ext2 (Linux), Unix,
Sun, Open BSD, CD-R, DVD-R (COSTA 2003).
O Encase cria um arquivo de provas (envidence file) de forma não invasiva, o que
garante a fidelidade e a integridade dos dados em relação à sua fonte original. O arquivo
pode ser analisado diretamente pelo software e dele pode-se extrair uma serie de
formatos com exibição automatizada, por exemplo, dos arquivos de imagens JPG, GIF,
BMP e outros.
O software possui um recurso interessante e de grande utilidade, usado principalmente
quando se procura por um texto em particular, pesquisando uma string (cadeia de
caracteres), dentro do conteúdo do arquivo de provas que fora criado (COSTA, 2003).
A imagem criada pelo Encase oferece suporte para pesquisa por setor do disco, com
visualização tanto em modo hexadecimal quanto em modo texto. Os arquivos
visualizados no Encase apresentam seu status, indicando se estão acessíveis, se foram
deletados e sua condição de recuperação O Encase possui a capacidade de formar o
timeline (linha do tempo), de forma gráfica. Este recurso ajuda muito a estabelecer a
temporalidade dos dados encontrados e mostrar de forma clara as datas relativas aos
arquivos encontrados e ou existentes no sistema (COSTA, 2003).
Todos os arquivos de imagens gráficas podem ser visualizados dentro das suas pastas
através da guia gallery, que exibe somente imagens, nos mais diversos formatos.
3.4.3.3 Safeback
O Safeback, da New Technologies Inc. é considerado um dos mais utilizados softwares
para duplicação pericial, no meio forense. Tem capacidade de extrair imagem de
qualquer disco ligado às controladoras de unidades (COSTA, 2003).
49
Possui capacidade de efetuar réplicas perfeitas de um disco rígido, incluindo aéreas
inativas, áreas com arquivos deletados e de criar imagens em um arquivo único ou em
vários arquivos de tamanho pré-estabelecido.
O Safeback possui funções para criar imagem, restaurá-la, comparar os valores de soma
de verificação ( trata-se de uma assinatura digital resultante da aplicação de algoritmos
sobre a mídia de provas e mídia de destino) e registrar todas as tarefas em arquivos de
log, além de armazenar dados do disco duplicado, tais como, marca, capacidade de
armazenamento e numero de série entre outros (COSTA, 2002).
3.4.3.4 Norton Ghost
A Symantec produz o Norton Ghost em duas versões, uma para uso corporativo e outra
para uso pessoal que. O Norton Ghost pode trabalhar de diversas maneiras para se obter
uma imagem inicializável.
Por meio de um disco de inicialização
A primeira forma de se realizar a duplicação é por meio da criação de um disco de
inicialização contendo, além dos arquivos de sistema, os arquivos do próprio Ghost
(COSTA, 2003).
Sendo assim, existem algumas opções para se realizar a duplicação, segundo Costa
(2003).
Copiando de um disco para outro diretamente sem criar um arquivo de imagem;
Copiando um disco e salvando sua imagem em outro disco;
Copiando uma partição e salvando sua imagem em outra partição ou disco.
Por intermédio do Symantec Ghost Console
A se forma é realizada da seguinte forma, o Symantec Ghost Console dá suporte, tanto
para a criação quanto para a restauração de imagens, via rede.
50
3.4.3.5 Helix
O Helix é uma distribuição Linux baseada no Ubunto, porem, é mais que um simples
live-CD, trata-se de uma distribuição Linux destinada a Forense Computacional.
Desenvolvido pela e- fense, o Helix foi modificado de forma que jamais interfira de
forma invasiva no sistema investigado, ou seja, não produz qualquer alteração que possa
prejudicar a correta investigação que será realizada. A Figura 8 mostra a tela inicial do
Helix.
Figura 8 – Tela i nicial do Helix.
O Helix possui ferramentas para criação de imagens da memória RAM, discos rígidos e
mídias removíveis. Além de ferramentas para captura de imagens da tela do
computador, e ferramentas para procura por arquivos de imagem. O Helix possui
ferramentas que podem ser utilizadas em todas as etapas da investigação. A Figura 9
mostra uma poderosa ferramenta para a criação de imagens de discos rígidos e
removíveis, como pendrives e discos ópticos.
51
Figura 9 – FTK, ferramenta para criação de i magens de discos.
3.4.3.5 FDTK UbuntuBr (Foresne Digital Tool Kit)
Trata-se de um projeto livre que visa produzir e manter uma distribuição baseada, assim
como o Helix, na consagrada distribuição Linux Ubuntu. O FDTK UbuntuBr reúne em
seu pacote, mais de cem ferramentas capazes de atender a todas as etapas da
investigação na Forense Computacional. A distribuição oferece a opção de ser usada
como um live-CD, bem como pode ser instalada em um computador, transformando-o
em uma estação pericial.
O FDTK possui uma interface amigável, muito parecida com uma versão do Ubuntu de
uso geral, estruturada conforme as etapas da investigação, além de ser distribuída com
idioma em português. A Figura 10 mostra a tela com a seqüência das ações no FDTK.
O FDTK possui um menu coleta de dados, bastante intuitivo, com uma seqüência
padrão na Forense Computacional, cujo primeiro passo é a cadeia de custódia.
52
Figura 10 – Menu para coleta de dados no FDTK UbuntuBr.
A opção Formulário abre um formulário para a cadeia de custódia, onde serão
armazenados dados referentes aos artefatos apreendidos para serem periciados. Dados
referentes à data, hora, destino e motivo, usados para manter a história cronológica da
evidência coletada. Além de informações referentes a detalhes da imagem criada da
mídia de provas. A Figura 11 mostra um exemplo deste formulário.
Figura 11 – Formulário de Cadei a de Custódi a no FDTK.
53
A Figura 12 mostra as ferramentas disponíveis no FDTK para a criação da imagem
pericial, um dos primeiros passos na Forense Computacional. São várias ferramentas
para criação de imagens periciais, assim como no Helix, a mais utilizada é o utilitário
dd, que cria imagens contendo a extensão dd.
Figura 12 – Utilitários para a criação de i magens dos discos.
O FDTK possui uma ferramenta para a quebra de senhas muito conhecida, John the
Ripper. Caso arquivos, ou mesmo o próprio sistema, possua senha, este utilitário
encontrara e tentara decodificá- la. Figura 13mostra este utilitário.
Figura 13 – Utilitários para quebra de senha J ohn the Ri pper
54
O
FDTK
esta
disponível
para
download
na
página
do
projeto
(http://www.fdtk.com.br/wordpress/), e pode se tornar uma ferramenta importante para
a investigação de ilícitos computacionais no Brasil.
3.5 LAUDO PERICIAL
Em Costa (2003), o autor afirma que o perito deve ter liberdade na confecção do laudo
pericial, tendo em vista que ele será o único responsável pelo documento e seu
conteúdo. Sendo assim, não serão oferecidos modelos e sim orientações para a
confecção do relatório final.
Inicialmente, deve-se fazer uma breve introdução sobre o casso, com um relato histórico
do caso investigado, indicando dados sobre o recebimento dos equipamentos, sobre os
equipamentos em si, com suas respectivas descrições.
O próximo passo é descrever os objetivos dos exames pericias a serem realizados,
baseados nos requisitos estabelecidos pela autoridade requisitante.
Em seguida, em um terceiro tópico, devem ser abordados os aspectos referentes à
metodologia adotada, que deve vir acompanhada dos equipamentos, hardware e
software, necessários à realização dos trabalhos. Recomenda-se o uso de equipamentos
legalmente licenciados, não se deve utilizar softwares piratas para produzir provas, pois
estaríamos cometendo um crime para esclarecer outro.
Por fim, abordaremos os exames, detalhando o trabalho realizado. Em seguida vem
conclusão, na qual o perito deve exprimir o que conseguiu extrair do material
examinado, apresentado respostas ao que lhe foi questionado.
3.6 INICIANDO O PROCESSO DE ANÁLISE
Segundo Costa (2003), os trabalhos periciais realizados com objetivos legais devem,
obrigatoriamente, manter as provas materiais preservadas pra que possam ser, em caso
de dúvida, reavaliadas. Neste ponto é discutido um dos mais importantes procedimentos
do ciclo de análise da Forense Computacional.
55
3.6.1 Criação da imagem pericial
Muitas vezes a realização do exame pericial In Vivo não é possível ou mesmo
recomendado. No caso de Forense Computacional que envolva a aquisição de
equipamentos que não possam ser removidos para o laboratório, é necessário que se
execute a duplicação da mídia de provas para garantir a preservação das evidências
necessárias à solução do caso investigado. Somente se for impossível evitar o exame
direto na mídia de provas deve-se proceder sua análise direta, seja um disco rígido
externo ou mídias removíveis, caso contrario deve-se sempre efetuar o exame na mídia
de destino que contenha a imagem pericial das mídias de provas.
Como alguns exames podem efetivamente alterar metadados de arquivos, como data e
hora da criação, data e hora da ultima modificação entre outros, e recomendável que
façamos mais de uma cópia da mídia de provas. Tal procedimento garante ao perito uma
maior liberdade de ação durante o processo de análise (COSTA, 2003).
Tal preocupação tem fundamento. Alterações ocorridas ao iniciarmos o sistema ou
simplesmente ao abrirmos um arquivo podem prejudicar o timeline (linha de tempo). Na
Forense Computacional a linha de tempo, é uma cronologia dos eventos relacionados ao
caso em questão.
Ao utilizarmos uma mídia de provas em um sistema computacional contendo a
plataforma Microsoft Windows, por exemplo, e esta mídia for reconhecida pelo sistema
operacional como um sistema de arquivos compatível, ocorrerão mudanças nos
metadados dos arquivos, comprometendo a integridade das provas (COSTA, 2003).
Existem formas diferentes de se produzir a imagem pericial, que levam em consideração
o tipo de exame a ser realizado, a infra-estrutura disponível e finalmente a metodologia
a ser empregada. A qualidade das provas produzidas em uma investigação está
diretamente ligada à estrutura de apoio oferecida ao profissional perito.
Em se tratando da criação imagem pericial de um disco rígido, Costa (2003) aponta três
formas básicas abaixo relacionadas:
Removendo a mídia do equipamento questionado, transferindo-a para uma
estação apta a recebê-la e então realizar a duplicação pericial;
56
Produzindo a imagem no próprio equipamento a ser examinado, inserindo nele
um novo disco e utilizando ferramentas apropriadas para esse tipo de
duplicação;
Promover a produção da imagem através de uma comunicação com canal de
dados protegido, em rede, para uma estação pericial previamente preparada para
executar o processo.
A realização da duplicação pericial em mídias removíveis é relativamente mais fácil e
existem softwares específicos pra isso (COSTA, 2003). No caso dos arquivos terem
sido apagados da mídia, ou pelo menos haja essa suspeita, a duplicação deve ser “bit-abit”. Neste tipo de duplicação, setor por setor, bloco-a-bloco são copiados com todo o
seu conteúdo, mesmo que um arquivo não faça mais parte da tabela de alocação de
arquivos.
Segundo Costa (2003), os equipamentos a serem periciados devem ficar em posse dos
responsáveis pela pericia até a conclusão dos exames e confecção do laudo pericial.
Sendo assim, o perito terá certa tranquilidade para realizar seu trabalho, levando-se em
consideração a melhor forma pra realização da duplicação pericial na mídia de provas.
Existem diversos softwares e até mesmo hardware para executar a duplicação pericial.
No entanto existem princípios que estas ferramentas devem respeitar. Segundo Costa
(2003), o primeiro e mais importante diz que a ferramenta não deve jamais provocar
alterações na mídia original que possui as informações, que podem constituir as futuras
provas. Outro princípio é de que, durante a duplicação de uma mídia, se for encontrado
um setor danificado o utilitário deve ser capaz de reservar uma área idêntica e
prosseguir com o processo.
3.6.1.1 Primeiros Cuidados
Durante o processo de duplicação pericial devemos tomar cuidados básicos visando
garantir a total integridade dos dados encontrados na mídia de pro vas. Basicamente, isso
significa que não poderá haver em hipótese alguma escrita na mídia que sofrerá a
duplicação.
57
Em mídias removíveis como disquetes, fitas dat, a proteção contra escrita é
relativamente mais fácil, tendo em vista que tais dispositivos possuem mecanismos
físicos para proteção contra escrita. Dispositivos como CDs possuem acesso somente
leitura, sendo praticamente impossível uma escrita acidental.
Ao instalarmos a mídia de prova na estação pericial ou colocar a mídia de destino da
estação a ser analisada, devemos tomar o cuidado de configurar corretamente a
geometria dos discos e a ordem de inicialização (COSTA, 2003). A geometria do disco
pode ser efetuada no Setup da BIOS. Os BIOS mais recentes possuem recursos de autodetecção de discos rígidos.
3.7 A GEOMETRIA DO DISCO RÍGIDO.
O disco rígido é um sistema de armazenamento de grande capacidade que,
diferentemente da memória RAM, não é volátil e exatamente por isso é destinado ao
armazenamento de arquivos e programas (MORIMOTO, 2002).
Seja qual for o tamanho da memória principal, ela não terá tamanho suficiente para
armazenar as informações que o usuário precisa e quer armazenar. Com a melhora
constante da tecnologia as pessoas pensam em armazenar coisas que anos atrás era
inimaginável. Como por exemplo, todo o acervo de grandes bibliotecas ao redor do
mundo, com o objetivo de disponibilizar o acesso on-line a toda sua obra. O que com
certeza, necessitara de grande capacidade de armazenamento para os livros previamente
digitalizados.
A solução tradicional para o armazenamento de grandes quantidades de dados é uma
hierarquia de memória, como a ilustrada pela Figura 14. À medida que descemos na
hierarquia a capacidade de armazenamento aumenta, bem como tempo de acesso aos
dados. No topo desta pirâmide estão os registradores que podem ser acessados na
velocidade da CPU. Logo após vem a memória cache seguida da memória RAM que
hoje são encontradas em capacidades que vão de 16 MB, para sistemas básicos, até
dezenas de gigabytes na extremidade mais alta. Depois vêm os discos magnéticos,
responsáveis pela maior capacidade de armazenamentos dos computadores. Por fim,
temos as fitas magnéticas e os discos ópticos (TANENBAUM, 2007).
58
Registradores
Cachê
Memória Principal
Disco Magnético
Fita
Disco Óptico
Figura 14 – hierarquia de memória de cinco ní veis (TANEMB AUM, 2007).
Os primeiros discos rígidos foram desenvolvidos na década de cinqüenta pela IBM nos
Estados Unidos da América. O dispositivo era formado por nada menos que cinqüenta
(50) discos de vinte e quatro (24) polegadas de diâmetro cada e possuíam uma
capacidade total de cinco megabytes (5MB). Com essa capacidade, que para época era
espantosa, custava uma fortuna, cerca de trinta e cinco mil dólares (MORIMOTO,
2002). Nos dias de hoje, os discos possuem, normalmente, de três a doze centímetros de
diâmetro.
Notebooks
já
possuem discos
com
menos
de
três
centímetros
(TANENBAUM, 2007). Inicialmente caros e de pouca capacidade, os discos rígidos
foram se popularizando e diminuindo seu tamanho e aumentando sua capacidade de
armazenamento. Nos dias de hoje estão disponíveis ao usuário comum discos com
capacidades de até um terabyte por preços bem mais em conta.
Nesta seção estudamos o funcionamento deste dispositivo tanto em nível físico quanto
lógico. A Figura 15 mostra o interior de um HD.
59
Figura 15 – Interior de um Disco Rígido (VASCONCELOS, 2002).
3.7.1 O Funcionamento de um Disco Rígido
Internamente no disco rígido, os dados são gravados em discos magnéticos, chamados
em inglês de platters (pratos). A designação disco rígido vem justamente do fato destes
discos internos serem lâminas de metal extremamente rígidas (MORIMOTO, 2002). O
disco é composto de duas camadas.
A primeira camada, chamada de substrato, trata-se de um disco metálico feito de ligas
de alumínio polidos em salas esterilizadas a fim de que se tornem perfeitamente planos.
Para permitir o armazenamento de dados estes discos são recobertos com uma segunda
camada de material magnético.
A aplicação da camada de material eletromagnético é realizada dos dois lados do disco e
pode ser feita de dois tipos. A primeira forma chama-se eletroplating, é bem semelhante
ao processo de eletrólise usado para banhar bijuterias à ouro. Segundo Morimoto
(2002), esta técnica não permite uma superfície muito uniforme por isso, somente era
usada em HDs mais antigos com capacidade até quinhentos MB. A técnica mais usada
recentemente chama-se sputtering e usa uma tecnologia semelhante à usada pra soldar
transistores nos processadores (MORIMOTO, 2002).
A camada magnética possui alguns mícrons de espessura, por isso, possui uma fina
camada cujo objetivo é oferecer alguma proteção contra pequenos impactos. Esta
proteção é importante, pois, apesar dos discos serem encapsulados em salas limpas,
60
internamente eles possuem ar com pressão semelhante à pressão ambiente, não seria
possível um disco rígido funcionar caso, internamente, possuíssem apenas vácuo
(MORIMOTO, 2002).
Os HDs são hermeticamente fechados, a fim de barrar qualquer contaminação do
ambiente externo. Os discos são montados em um eixo feito de alumínio sólido o
suficiente para evitar qualquer vibração durante o processo de leitura/escrita, mesmo em
altas rotações.
O disco possui um motor de rotação, que deve manter uma rotação constante. Os
motores podem ser considerados um dos mais importantes componentes do HD, tendo
em vista que têm grande responsabilidade pela durabilidade dos discos, uma vez que,
boa parte das falhas graves é proveniente do motor.
3.7.1.1 Trilhas, Setores e Cilindros
Com o objetivo de organizar o processo de gravação e leitura de dados no disco, a
superfície do disco foi dividida em trilhas e setores. Segundo Morimoto (2002), as
trilhas são círculos concêntricos que tem início no ponto mais externo do disco e
tornam-se menores à medida que se aproxima do centro. Cada trilha recebe um número
de endereçamento para permitir sua localização, a primeira recebe o número zero e as
seguintes recebem os números um, dois, três e assim por diante (MORIMOTO, 2002).
A Figura 16 mostra a organização do disco em trilhas e setores.
Figura 16 – Disco, trilhas e setores (VASCONCELOS, 2002).
61
Visando facilitar ainda mais o acesso aos dados, as trilhas são divididas em setores.
Trata-se de pequenos trechos onde os dados são armazenados. Cada setor possui
capacidade de quinhentos e doze bytes (512 bytes) de informação. Cada setor é
precedido de um preâmbulo que permite a sincronização do cabeçote antes de uma
leitura ou escrita. Segundo Tanenbaum (2007), após os dados existe um código de
correção de erros (ECC – Error-Correcting-Code). Entre setores consecutivos existe
uma lacuna intersetores.
Todos os discos possuem braços de leitura móveis que podem se mover para dentro e
para fora em diferentes distâncias radiais da haste ao redor da qual o disco gira. A cada
distância radial pode ser escrita uma trilha diferente, sendo assim, as trilhas são uma
série de círculos concêntricos ao redor da haste (TANENBAUM, 2007).
A largura da trilha depende da largura do cabeçote e da precisão com que ele pode ser
posicionado. Com as tecnologias mais atuais, os discos possuem entre cinco mil (5.000)
e dez mil (10.000) trilhas por centímetro, o que garante trilhas com larguras a faixa de
um (1) a dois (2) micra (1 mícron= 1/1.000 mm).
Para definir o limite de uma trilha bem como de um setor são usados marcas de
endereçamento, pequenas áreas com um sinal magnético que oriente a cabeça de leitura
e gravação, permitindo que os dados desejados sejam acessados.
Portanto, nota-se que as trilhas não são marcações físicas na superfície do disco, e sim
um anel de material magnetizado que possui pequenas áreas de proteção que o separa
das trilhas que estão dentro e foras deste.
Além das trilhas e setores, os HDs possuem as faces do disco. Internamente, um HD é
formado por vários discos (também chamados de pratos) empilhados, se ndo que, nos
dias de hoje os PCs possuem em média doze pratos por drive, o que resulta em doze ou
vinte e quatro superfícies de gravação. Tendo em vista que podemos usar os dois lados
dos pratos para armazenar dados, cada lado passa, então, a ser chamado de face. Como
cada face é isolada da outra, temos em um mesmo disco rígido várias cabeças de leitura
uma para cada face (MORIMOTO, 2002).
62
Embora tenhamos várias cabeças de leitura, elas não se movimentam de forma
independente. As cabeças de leitura e gravação são presas individualmente em uma
peça chamada braço de leitura e gravação. Os braços são agrupados em uma mesma
peça metálica, de modo que todas as cabeças de leitura se movimentam horizontalmente
para diferentes posições radiais ao mesmo tempo. Ao ordenar que o braço de leitura se
movimente até a trilha 569 da face do disco 4, não é possível que, ao mesmo tempo,
outra cabeça de leitura esteja posicionada na trilha 5678, exatamente por seus
movimentos não serem independentes. A Figura 17 mostra o braço de leitura.
Uma vez que todas as cabeças de leitura sempre estarão na mesma trilha de seus
respectivos discos, introduzimos o conceito de cilindro. Um cilindro é um conjunto de
diversas trilhas com o mesmo número em pratos diferentes. Por exemplo, o cilindro um
(1) é formado por todas as trilhas um (1) das faces de todos os pratos do HD, o cilindro
dois (2) por todas as trilhas dois (2) de cada face, e assim por diante. A Figura 18
mostra, de forma simplificada, o conceito de cilindro
Figura 17 – Disco, braços e cabeças de leitura (VASCONCELOS, 2002).
63
Figura 18 – Conceito de Cilindro (VASCONCELOS, 2002).
3.7.1.2 Densidade dos discos
Antes de abordarmos o processo de leitura e gravação de dados no HD, falamos um
pouco sobre o conceito de densidade.
Para criarmos um disco de maior capacidade de arma zenamento, podemos aumentar o
número de pratos internos, usarmos discos maiores ou aumentarmos sua densidade. Se
simplesmente aumentarmos o número de discos de quatro (4) para oito (8), por
exemplo, aumentaríamos a sua capacidade, mas não seu desempenho (MORIMOTO,
2002).
Sendo assim, a maneira mais eficiente de se aumentar a capacidade dos discos é
aumentando a densidade dos discos magnéticos. Aumentar a densidade de um disco
significa, basicamente, a possibilidade de escrever mais dados no mesmo espaço físico
(MORIMOTO, 2002). Isso possibilita um número maior de trilhas no mesmo disco,
sendo que cada trilha terá um número maior de setores, o que permite o armazenamento
de uma quantidade maior de dados num disco de mesmo tamanho.
Um problema que, segundo Morimoto (2002), surge com o aumento da densidade do
disco é que se diminuirmos o espaço ocupado por cada bit no disco, enfraquecemos seu
sinal magnético. Torna-se necessário então uma mídia de melhor qualidade para que os
64
dados possam manter-se estáveis no disco. Faz-se necessária uma cabeça de leitura mais
sensível bem como aperfeiçoar o mecanismo de movimentação dos braços de leitura.
Apesar destes problemas, os fabricantes têm conseguido desenvolver tecnologias que
permitem aumentar consideravelmente a densidade dos pratos dos discos rígidos mais
modernos (MORIMOTO, 2002).
3.7.1.3 Como Funciona o Processo Gravação e Leitura de Dados
Os pratos (ou discos) de um HD são cobertos por uma fina camada de material
magnético, e quanto mais fina for a superfície de gravação, maior será sua sensibilidade
e, como conseqüência, maior será sua densidade de gravação (MORIMOTO, 2002).
Os primeiros HDs usavam a mesma tecnologia de gravação dos disquetes, conhecida
como “coated media”, que permitia uma baixa densidade de gravação e também não é
muito durável. Os discos atuais usam mídia laminada (plated media), mais densa e de
qualidade superior, que permite a grande capacidade de armazenamento dos discos
atuais.
O cabeçote de leitura contém uma bobina de indução que funciona como um eletroímã
flutuando logo acima de uma superfície, apoiada por uma espécie de colchão de ar
(TANENBAUM, 2007). No disco rígido, este eletroímã é extremamente pequeno e
preciso, sendo capaz de gravar trilhas medindo menos de um centésimo de milímetro.
Durante o processo de gravação de dados no disco, essa cabeça de leitura e gravação
utiliza seu campo magnético para organizar a moléculas de óxido de ferro da superfície
de gravação. Este processo faz como que os pólos positivos das moléculas se alinhem
ao pólo negativo da cabeça de leitura e gravação e, por outro lado, faz com que os pólos
negativos das moléculas alinhem-se ao pólo positivo da cabeça de leitura e gravação.
Uma vez que a cabeça de leitura e gravação do HD funciona como um eletroímã sua
polaridade pode ser alterada de
forma constante.
Com o
disco
girando
ininterruptamente, variando a polaridade da cabeça de leitura e gravação, é variada
também a direção dos pólos positivo e negativo das moléculas. Temos um bit um (1) ou
zero (0), de acordo com direção dos pólos (MORIMOTO, 2002).
65
A cabeça de leitura e gravação pode mudar sua polaridade milhões de vezes por
segundo, seguindo ciclos bem definidos, para serem gravadas as seqüências de bit zero
(0) e um (1) que formam os dados. Um conjunto de moléculas é usado para representar
cada bit. Quanto maior a densidade, menor o número de moléculas necessárias para
armazenar cada bit, conseqüentemente, teremos um sinal magnético mais fraco. Será
necessária uma cabeça de leitura e gravação mais precisa (MORIMOTO, 2002).
No processo de leitura dos dados gravados, a cabeça de leitura cap ta o campo magnético
gerado pelas moléculas alinhadas. Uma pequena corrente elétrica é gerada pela variação
entre os sinais magnéticos positivos e negativos. Esta corrente percorre os fios da
bobina e quando chega à placa lógica do HD é interpretado como uma seqüência de bits
um (1) e zero (0).
Apesar dos discos modernos terem incorporado vários aperfeiçoamentos, o processo de
leitura e escrita de dados ainda continua sendo o mesmo dos primeiros discos rígidos
desenvolvidos pela IBM (MORIMOTO, 2002).
3.7.2 Sistemas de arquivos
O fabricante realiza uma formatação física no HD na fase final de fabricação. Esta
formatação consiste na divisão lógica do disco em trilhas, setores e cilindros, já
discutidos neste Capítulo. Este processo prepara toda a estrutura básica para que a
cabeça de leitura e gravação possa realizar seu trabalho de armazenar e recuperar dados.
Não obstante, para que este disco seja reconhecido e utilizado pelo SO, faz-se
necessária uma divisão lógica do disco. Esta formatação lógica consiste em escrever no
HD a estrutura do sistema de arquivos utilizada pelo sistema operacional
(MORIMOTO, 2002).
O armazenamento e recuperação de informações são considerados essenciais para o
funcionamento de qualquer aplicação computacional. Os processos devem ser capazes
de ler e gravar consideráveis quantias de dados em diversos dispositivos de
armazenamento de massa, tais como, discos e fitas.
66
Os arquivos devem ser gerenciados pelo sistema operacional de maneira à facilitar o
acesso dos usuários ao seu conteúdo quando solicitado. A parte do sistema operacional
responsável por gerenciar esses serviços é o sistema de arquivos. O sistema de
arquivos pode ser considerado a parte mais visível do SO tendo em vista que a
manipulação de arquivos é uma atividade constantemente realizada pelos usuários do
sistema (MACHADO & MAIA, 2007).
Um sistema de arquivos consiste em um conjunto de estruturas lógicas e rotinas que
permitem ao sistema operacional controlar o acesso ao disco rígido. Cada sistema
operacional possui um sistema de arquivos (MORIMOTO, 2002).
Um arquivo é formado por informações logicamente correlatas, que podem representar
dados ou instruções.
“Um arquivo executável, por exemplo, contém instruções compreendidas
pelo processador, enquanto um arquivo de dados pode ser estruturado
liv remente como u m arquivo de texto ou de forma mais rígida, por exemp lo,
um banco de dados relacional.” (MACHADO & MAIA, 2007, p. 215 ).
Os sistemas de arquivos mais utilizados são: o EXT2 pra o Linux, FAT16 compatível
com o MS DOS e muitas das versões do Windows, a FAT32 e o NTFS da Microsoft
(MORIMOTO, 2002). O NTFS será estudado mais aprofundadamente mais adiante.
Quando um usuário deleta um arquivo, o sistema de arquivos não apaga
permanentemente o arquivo do disco rígido. Ele simplesmente cria uma sinalização que
diz ao sistema operacional que aquele setor do disco pode ser reusado. Saber como
reconstruir um arquivo apagado é considerada uma das mais importantes tarefas do
investigador forense (NOLAN et al., 2005)
3.7.2.1 System FAT (File Allocation Table)
O sistema FAT foi desenvolvido para o sistema MS-DOS e, posteriormente, utilizado
em várias versões do MS Windows. O FAT16 utiliza esquema de listas encadeadas para
estruturar o sistema de arquivos, está limitado a partições de quatro gigabits (4 Gb) e
apresenta baixo desempenho e segurança (MACHADO & MAIA, 2007).
67
Uma evolução natural da antiga FAT16, a FAT32 utiliza 32 bits para o endereçamento
de cada cluster, permitindo clusters de apenas 4 KB, mesmo em partições maiores que
2GB. O tamanho máximo de uma partição com FAT32 é de 2048 Gigabytes (2
Terabytes), o que permite formatar qualquer HD atual em uma única partição
(MORIMOTO, 2002).
3.7.2.2 Formatação do Disco Rígido
Para que um disco rígido esteja pronto para ser usado, devemos formatá- lo. Formatar
um disco rígido significa dividir o disco em setores lógicos endereçáveis, o que permite
que os dados sejam gravados e lidos de maneira organizada posteriormente.
Morimoto (2002) afirma que, formatação de disco é um assunto complicado até para
profissionais, que muitas vezes têm dúvidas sobre o assunto. Devemos, primeiramente,
compreender que existem dois tipos de formatação: a formatação física, ou de baixo
nível, e a formatação lógica.
A organização física do disco em trilhas, setores e cilindros já fora discutida
anteriormente. Esta divisão do disco se faz necessária para que os dados possam ser
gravados e acessados no disco rígido. Esta divisão do disco é chamada de formatação de
baixo nível. Discos mais antigos, padrão ST-506 e ST-412, que há mais de uma década
foram substituídos pelos padrões IDE e SCSI, eram mais simples e permitiam que a
formatação física fosse realizada pelo próprio usuário através do Setup (MORIMOTO,
2002).
Os HDs IDE e SCSI, padrões utilizados atualmente, podem ser considerados mais
complexos, sendo quase impossível determinar qual é disposição das trilhas, setores e
cilindros, a fim de que se realize uma formatação física. Esses padrões não possuem
problemas de desalinhamento, causado pelo aquecimento e resfriamento do disco
durante o processo de leitura/escrita o que, nos padrões mais antigos, provocavam a
alteração das trilhas. Sendo assim, a formatação física dos discos IDE e SCSI é
realizada uma única vez na fábrica (MORIMOTO, 2002).
68
Segundo Morimoto (2002), qualquer tentativa indevida de formatar fisicamente os
discos mais modernos não surtira qualquer efeito, podendo inclusive, em casos raros,
inutilizar o disco completamente. O que nos leva a concluir que discos dos padrões IDE
ou SCSI não precisam ser fisicamente formatados, sendo desaconselhada qualquer
tentativa.
Em um disco rígido pode existir mais de uma partição lógica. Dividir um disco rígido
em diferentes partes consiste no processo de formatação do disco. As partições são
tradicionalmente nomeadas pelo sistema operacional Windows como „C‟, „D‟, „E‟, e
assim por diante (NOLAN et al., 2005).
3.8 O SISTEMA OPERACIONAL WINDOWS XP E O SISTEMA DE
ARQUIVOS NTFS
O sistema operacional Windows XP é um sistema operacional presente em muitos
computadores em uso, apesar de seus substitutos, Windows Vista e, mais recentemente,
o Windows 7, já estarem à venda no mercado mundial. Trata-se de um SO multitarefa
de trinta e dois (32) e sessenta e quatro (64) bits para processadores AMD K6/k7 e Intel
IA32 e IA64 entre outros processadores mais recentes.
Sucessor do Windows NT/2000, o XP foi lançado também para substituir o Windows
95/98. Seus principais objetivos de projeto eram segurança, confiabilidade, facilidade de
uso e compatibilidade com aplicações de outras versões do Windows, alto desempenho,
portabilidade e suporte internacional (SILBERSCHATZ et al., 2004).
Abordaremos as principais características do sistema, a arquitetura em camadas e
principalmente o sistema de arquivos NTFS característico desta, e de outras versões do
Microsoft Windows. Aos interessados em informações mais completas e abrangentes
sobre o sistema, recomendamos a obra Sistemas Operacionais com Java, onde
encontramos uma boa abordagem acerca das características do Microsoft Windo ws.
3.8.1 Princípios de Projeto do Windows XP
Os principais objetivos do projeto do Windows XP incluem segurança, confiabilidade,
compatibilidade e alto
desempenho,
extensibilidade,
portabilidade e suporte
69
internacional (SILBERSCHATZ et al., 2004). Abaixo são apresentados alguns desses
objetivos.
Segurança
Segundo Silberschatz et al (2004), os objetivos de segurança do Windows XP exigiram
muito mais do que a simples conformidade com padrões de projeto que permitiram ao
Windows NT 4.0 receber certificação C2 do governo estadunidense. Esta classificação
indica uma proteção moderada contra softwares defeituosos ou maliciosos. Foram
realizadas revisões completas do código combinadas com sofisticadas ferramentas de
análise, visando investigar e identificar eventuais defeitos que pudessem representar
vulnerabilidade na segurança do sistema.
Confiabilidade do Sistema
O Windows XP fora o sistema operacional mais confiável lançado pela Microsoft até
então. Boa parte desta confiabilidade vem da maturidade do código fonte, teste de stress
profundos do sistema e detecção automática de falhas nos dirvers. Foram realizados
testes manuais e automáticos em todo o código fonte, para identificar mais de sessenta e
três mil (63.000) linhas que pudessem conter problemas não detectados e então se reviu
cada área, a fim de verificar a correção do código (SILBERSCHATZ et al., 2004) . O
Windows XP incorpora ainda, novas facilidades para monitorar a “saúde” do sistema
como, por exemplo, o download de reparos antes que o usuário identifique o problema.
Extensibilidade
Segundo Silberschatz et al (2004), a extensibilidade do Windows XP refere-se ao fato
de que o sistema pode acompanhar os avanços na tecnologia da computação. Para
facilitar as mudanças necessárias, o sistema possui uma arquitetura em camadas que
será discutida mais a diante. O executivo do Windows XP roda o kernel em modo
protegido e oferece os serviços básicos do sistema. Em cima do executivo, vários
subsistemas de servidor operam no modo usuário. Entre estes subsistemas estão os
subsistemas de ambientes, que simulam vários sistemas operacionais. Sendo assim,
programas desenvolvidos para MS-DOS e versões antigas do Windows podem ser
executados no Windows XP no ambiente de execução apropriado.
70
3.8.2 Componentes do Sistema Operacional Windows XP
A arquitetura do Windows XP é um sistema de módulos em camadas como mostra a
Figura 19. As principais camadas desta arquitetura são a HAL (Hardware Abstraction
Layer), o kernel e o executivo, sendo que, todos executam em modo protegido. Além de
uma coleção de subsistemas e serviços que executam em modo usuário.
Os subsistemas que executam em modo usuário são classificados em duas categorias.
Os subsistemas de ambiente simulam diferentes sistemas operacionais;
os subsistemas de proteção oferecem funções de segurança. Segundo
Silberschatz et al (2004), uma das principais vantagens deste tipo de arquitetura
é que as interações entre os módulos podem ser mantidas de forma simples.
Com mais de quarenta milhões de linhas de código escritas, em sua maioria em
linguagem C, no entanto, com alguns módulos escritos em C++ e assembly, o sistema
possui uma combinação do modelo em camadas e o modelo cliente servidor. Embora
não seja totalmente orientado a objeto, o Windows representa seus recursos internos
como objetos. Isto foi feito visando diminuir o impacto das mudanças que o sistema
possa sofrer no
futuro.
Além disso,
a criação,
manipulação,
proteção
e
compartilhamento de recursos podem ser feitas de forma mais simples e uniforme
(MACHADO & MAIA, 2007). Pode-se notar que a arquitetura do Windows está
dividida em duas camadas. No modo usuário estão os processos do sistema, serviços,
aplicações e subsistemas de ambiente. E no modo kernel está o núcleo do sistema
propriamente dito e o HAL (Hardware Abstraction Layer). A Figura 19 mostra o
diagrama de blocos do Windows XP.
As camadas superiores do kernel do Windows XP dependem das interfaces da HAL, e
não diretamente do hardware básico, o que confere o isolamento das camadas
superiores das diferenças existentes no hardware.
71
P rocesso de
logon
Aplicações
OS/2
Subsistema de
Segurança
Aplicaçõe
s Win32
Aplicaçõe
s Win16
Subsistem
a OS/2
VDM
Win18
Aplicações
MS-DOS
Aplicações
P OSIX
VDM MS-DOS
Subsistema
P OSIX
MS- DOS
P rotocolo de
Autenticação
Subsistema
Win32
BD Gerenciador
de Segurança
Modo Usuário
Modo Kernel
Executivo
Gerenciador de
E/S
Gerenciador
de Objetos
Facilidade
da LP C
Gerenciador
de processos
Gerenciado
r Plug &
Play
Gerenciador
de me mória
Virtual
Sistema de
arquivos
Facilida
de da
LPC
Gerenciador
de janelas
Gerenciador
de cache
Drivers de
dispositivos
Kernel
Drivers
de Rede
Camada de abstração do Hardware
Drivers de
dispositivos
Gráficos
Hardware
Figura 19 – Di agrama de Blocos do Windows XP (SILB ERS CHATZ et al. p. 558, 2004).
A Figura mostra os vários componentes da arquitetura do Windows XP, entre eles
destacamos a Hardware Abstraction layer, abordada na próxima seção, e os subsistemas
de execução que confere ao Windows XP certa compatibilidade com aplicativos
desenvolvidos para outras versões do Windows e o antigo MS-DOS.
72
3.8.2.1 Camada de Abstração do Hardware (HAL – Hardware Abstraction Layer)
A HAL é responsável por tornar transparente, às camadas superiores do sistema
operacional, as diferenças de hardware. O objetivo da HAL e tornar o Windows XP
“portável”, ou seja, independente da arquitetura da plataforma onde está sendo
executado.
Trata-se de uma biblioteca que engloba parte do código do sistema dependente do
hardware, como acesso a registradores e endereçamento de dispositivos, identificação
de interrupções, temporização, sincronização em ambientes com multiprocessamento e
interface com a BIOS e CMOS. Essa camada garante ao Windows uma grande
facilidade ao ser portado pra plataformas de hardware diferentes.
Segundo Silberschatz et al (2004), a HAL exporta uma interface de máquina virtual
usada pelo despachante do kernel, pelo executivo e pelos drivers de dispositivos. A
vantagem desta técnica é que uma única versão de cada driver de dispositivo se faz
necessária. Ela pode ser executada em todas as plataformas de hardware
(SILBERSCHATZ et al., 2004).
Os drivers de dispositivos mapeiam dispositivos pra acessá- los diretamente. Os detalhes
administrativos do mapeamento da memória, configuração do barramento de entrada e
saída, e tratamento de facilidades especificas da placa-mãe, ficam a cargo das interfaces
da HAL.
3.8.2.2 O kernel do Windows XP
O kernel do Windows XP oferece a base para a execução ao executivo e os subsistemas.
Ele permanece em execução na memória RAM e jamais tem sua execução preemptada.
(SILBERSCHATZ et al., 2004).
O kernel possui quatro funções principais assim apresentadas por Silberschatz et al
(2004): escalonamento de threads, tratamento de interrupções e execução, sincronismo
de baixo nível do processador e recuperação após uma falta de energia. O kernel do
Windows XP é orientado a objeto. Um tipo de objeto é um tipo de dado definido pelo
73
sistema que possui atributos, ou seja, valores de dados, e um conjunto de métodos, por
exemplo, funções e operações (SILBERSCHATZ et al., 2004).
Um objeto é uma instância de um tipo de objeto. O kernel realiza seu trabalho usando
um conjunto de objetos do kernel cujos atributos armazenam os dados do kernel e cujos
métodos realizam as atividades do kernel (SILBERSCHATZ et al., 2004).
3.8.2.3 Despachante do Kernel
O despachante (dispatcher) do kernel oferece a base para o executivo e os subsistemas.
Segundo Silberschatz et al (2004), a maior parte do despachante nunca é paginada fora
da memória, e sua execução jamais é preemptada. As suas principais funções são o
escalonamento de threads, implementação de primitivas de sincronismo, gerenciador do
temporizador, interrupções de softwares e despacho de execução.
3.8.3 Sistema de Arquivos NTFS
O Microsoft Windows é o sistema operacional predominante nos computadores
pessoais no mundo, e com grande parcela de servidores também (NOLAN et al., 2005).
O sistema operacional Microsoft Windows suporta quatro tipos diferentes de sistemas
de arquivos, CDFS, UDF, FAT e NTFS. Cada sistema de arquivo determina como os
diretórios e arquivos são organizados, o formato dos nomes dos arquivos, desempenho e
segurança de acesso aos dados (MACHADO & MAIA, 2007).
O CDFS (CD-ROM File System) oferece suporte a dispositivos como CD-ROM e
DVDs. Enquanto o UDF (Universal Disk Format) é uma evolução do CDFS, e também
é voltado à mídias como CDs e DVDs.
O sistema de arquivos New Tecnology File System (NTFS) foi desenvolvido
especialmente para novas versões do MS Windows, e utiliza o esquema de árvore-B
para estruturar o sistema de arquivos. O NTFS oferece muitas vantagens como alto grau
de segurança e desempenho, principalmente quando comparado ao FAT. Em Machado
& Maia (2007), são enumeradas algumas das vantagens deste sistema de arquivos face a
seus predecessores.
74
Nomes de arquivos com até duzentos e cinqüenta e cinco caracteres, incluindo
brancos e letras maiúsculas e minúsculas;
Partições NTFS dispensam o uso de ferramentas de recuperação de erros;
Proteção de arquivos e diretórios por grupos;
Criptografia e compressão de arquivos;
Suporte a volumes de dezesseis Exabytes e 2³² -1 arquivos por volume;
Ferramentas de desfragmentação e gerencia de quotas em disco;
Suporte a Unicode;
Suporte a RAID 0, RAID 1 e RAID 5.
O NTFS é um sistema mais antigo do que se acredita. Seu projeto começou no inicio da
década de oitenta. Nesta mesma época, estava tendo inicio o projeto do Windows NT. A
idéia era projetar um sistema de arquivos que pudesse ser usados por décadas mesmo
que os discos evoluíssem muito (MORIMOTO, 2002).
3.8.3.1 Estruturas Lógicas do NTFS
O NTFS trabalha com volumes que são partições lógicas do disco rígido. Um volume
pode ser a representação de todo o espaço do disco ou somente partes deste disco físico.
Isso significa que em um mesmo disco podemos ter mais de um volume que estejam
configurados com diferentes sistemas de arquivos, por exemplo, NTFS, FAT e EXT2.
Essa possibilidade de particionamento permite que, por exemplo, tenhamos mais de um
sistema operacional instalado no mesmo disco. Podemos dar boot (iniciar) em uma, ou
mais versões do Windows, como o Windows XP e Windows 2000, ou então uma versão
do Windows e uma distribuição Linux.
Um disco, quando formatado com o NTFS, é dividido em setores que são agrupados em
clusters. O cluster é uma unidade de alocação de espaço no disco e seu tamanho varia
de acordo com volume, quanto maior o volume, maior o tamanho do cluster
(MACHADO & MAIA, 2007).
75
Estes clusters formam um grupo maior de dados que forma uma única unidade de
armazenamento endereçável. Combinando setores em clusters, o sistema de arquivos
reduz o tempo para ler e gravar arquivos.
“Um cluster, ou unidade de alocação, é o menor montante de espaço em
disco que pode ser alocado para armazenar u m arquivo. Todos os sistemas de
arquivos usados pelo Windows XP Prefessional organiza os disco rígido
baseado no tamanho de cluster, o qual é determinado pelo número de setores
que o cluster possui. Por exemplo, em u m disco que possui setores de
quinhentos e doze Bytes (512 B), u m cluster de quinhentos e doze Bytes (512
B) possui um setor, ao passo que, um cluster de quatro Kilobytes (4KB)
possui oito setores.” (NOLAN et al., p. 39, 2005).
Os diferentes sistemas de arquivos suportados pelo Windows, FAT16, FAT32 e NTFS,
usam diferentes tamanhos de cluster, dependendo do tamanho do volume, e cada
sistema de arquivo possui um número máximo de clusters que pode suportar. Clusters
pequenos possibilitam que o disco armazene informações mais rapidamente, uma vez
que, os espaços não utilizados pelo cluster não pode ser utilizado por outros arquivos.
A Tabela 1 mostra os tamanhos padrões para clusters para volumes com os sistemas de
arquivos do Microsoft Windows XP.
Assim como no FAT16 e FAT32, no NTFS várias estruturas lógicas são incluídas no
HD. Serão apresentadas as estruturas mais importantes que compõe o sistema de
arquivos NTFS. Apesar de a idéia ser basicamente a mesma para os outros sistemas, no
NTFS essas estruturas têm suas peculiaridades. Uma dessas estruturas é Master File
Table (MFT). A MFT substituiu a FAT, armazenando as localizações de todos os
arquivos e diretórios, incluindo os arquivos referentes ao próprio sistema de arquivos. A
MFT será discutida mais extensamente na próxima seção deste Capítulo.
76
Tabela 1 – Tamanho de cl usters nos sistemas de arqui vos do Windows XP (NOLAN et al. p. 40,
2005).
Tamanho do Volume
Tamanho cluster
FAT16
Tamanho cluster
FAT32
Tamanho cluster
NTFS
7 MB – 16 MB
2 KB
Não Suportado
512 Bytes
17MB – 32MB
512 Bytes
Não Suportado
512 Bytes
33MB – 64MB
1 KB
512 Bytes
512 Bytes
65MB – 128MB
2 KB
1 KB
512 Bytes
129MB – 256MB
4 KB
2 KB
512 Bytes
257MB – 512MB
8 KB
4 KB
512 Bytes
523MB – 1,024MB
16 KB
4 KB
1 KB
1,025MB – 2GB
32 KB
4 KB
2 KB
2GB – 4GB
64 KB
4 KB
4 KB
4GB – 8GB
Não Suportado
4 KB
4 KB
8GB – 16GB
Não Suportado
8 KB
4 KB
16GB – 32GB
Não Suportado
16 KB
4 KB
32GB – 2 Terabytes
Não Suportado
Não Suportado
4 KB
3.8.3.2 MFT (Master File Table)
Com o NTFS, a Microsoft substituiu a FAT (File Allocation Table) por uma estrutura
chamada de MFT (Master File Table). A localização de todos diretórios e arquivos,
inclusive os arquivos de sistema, está armazenada nesta tabela. Porém, a forma como se
dá este mapeamento é diferente da FAT.
Segundo Morimoto (2002), cada entrada de arquivo ou diretório na MFT possui dois
Kilobytes (2 KB) para armazenamento de dados. Nestas entradas são armazenados o
nome do arquivo e seus atributos. Restando uma pequena área de dados de mil e
quinhentos Bytes (1.500 B), que pode ser maior ou menor, variando de acordo com o
77
espaço ocupado pelo nome e outros atributos do arquivo. Este espaço de mil e
quinhentos Bytes é usado para guardar o início do arquivo.
Se o arquivo for muito pequeno ele pode ser armazenado diretamente na entrada da
MFT, caso contrário, serão armazenados apenas o números dos clusters ocupados por
ele. Coso não seja possível armazenar nem mesmo os atributos do arquivo na MFT, os
atributos serão, então, gravados em clusters vagos do HD e a MFT conterá apenas
entradas que apontam para eles (MORIMOTO, 2002).
Os atributos de um arquivo no sistema NFTS podem facilmente ter mais de dois
Kilobytes (2KB). No NTFS os atributos possuem informações mais completas que as
existentes no sistema FAT.
Os atributos do arquivo incluem o nome, versão, nome MS-DOS (nome simplificado
com oito caracteres de extensão). No entanto, incluem, principalmente, as permissões
do arquivo, quais usuários do sistema podem acessá- lo ou não e um espaço para
auditoria, que permite armazenar informações sobre quais operações envolvendo o
arquivo devem ser gravadas para que se possa realizar uma investigação se necessár io
(MORIMOTO, 2002).
A Figura 20 apresenta a estrutura MFT, na qual os registros de zero até 15 são usados
pelo sistema para mapear os arquivos do controle do sistema de arquivos (arquivos de
metadados). Os demais registros são utilizados para mapear os arquivos e diretórios do
usuário. O registro de número zero é utilizado para mapear a própria MFT
(MACHADO & MAIA, 2007).
78
0
Master File Table
1
Cópia da MFT
2
Arquivo De Log
3
Vo lu me
4
Atributos
5
Diretório Raiz
6
Arquivo Bit map
7
Arquivo de Boot
8
Arquivos de
Metadados
Arquivos de Cluster Ruins
●
●
●
16
Arquivos e
Diretórios
do Usuário
Figura 20 – Master File Table (MACHADO & MAIA, 2007).
79
Os registros na MFT possuem o mesmo tamanho, porém possuem formatos diferentes.
Um registro possui um header (cabeçalho), que serve para identificar o registro, seguido
por um ou mais atributos. Os atributos são formados por um par valor e cabeçalho. O
cabeçalho identifica o que o valor representa. O NTFS define treze tipos diferentes de
atributos que podem aparecer em um registro. A Figura 21 mostra um exemplo de um
pequeno arquivo, onde todos os seus atributos, inclusive os dados, podem perfeitamente
Atributo
1
Atributo
2
Descritor de
Segurança
Atributo
3
Cabeçalho
Nome do
Arquivo
Cabeçalho
Informaçõe
s padrão
Cabeçalho
Cabeçalho
Header do
Registro
estár presentes no registro da MFT (MACHADO & MAIA, 2007).
Dados
Atributo
4
Figura 21 – Exempl o de um registro para um arqui vo pequeno (MACHADO & MAIA, 2007).
Um arquivo em disco é formado por uma seqüência de clusters não necessariamente
contíguos no disco. Por questão de desempenho, o sistema de arquivos tentará alocar os
clusters que formam o arquivo, de forma seqüencial no d isco. Caso não seja possível, o
arquivo será formado por vários conjuntos de clusters contíguos chamados de extent. O
número de extents indica o grau de fragmentação do arquivo. O sistema de arquivos
NTFS registra na MFT a posição inicial do extent no disco, afim de, mapear os extents
de um arquivo. O sistema utiliza o LCN (Logical Cluster Number) e quantos cluster
contíguos compõem o extent (MACHADO & MAIA, 2007).
80
A Figura 22 mostra um exemplo de um arquivo composto por três extents. Se o número
de extents ultrapasse o tamanho do registro na MFT, um ou mais registros adicionais
podem ser utilizados (MACHADO & MAIA, 2007).
LCN
Cluster
........
..
LCN
Cluster
4
1355
Extent
1
1588
LCN
Cluster
3
Extent 2
2000
2
........
..
Extent 3
Figura 22 – Exempl o de registro de um arqui vo (MACHADO & MAIA, 2007).
Estas são as estruturas básicas do sistema de arquivos NTFS, a formatação de um
volume NTFS resulta na criação da Master File Table, além de diversos arquivos de
sistema com meta informações usadas para a implementação do próprio sistema de
arquivos (OLIVEIRA, 2002). A Figura 23 mostra a estrutura de um volume formatado
com o sistema de arquivos NTFS.
Setor de Boot
MFT
Arquivos de Sistema
Arquivos
Figura 23 – Estrutura de um volume NTFS.
No setor de boot estão as rotinas responsáveis pela inicialização do volume, além de
outros arquivos mapeados nos primeiros registros da MFT. Arquivos de sistema e
arquivos comuns do usuário.
81
4. Ilícitos computacionais
Conhecidos como cybercrimes, os ilícitos computacionais têm crescido, principalmente
nos últimos, com o aumento considerável do número de usuários de sistemas
computacionais no Brasil e no mundo. Neste Capítulo é apresentado um cenário de um
ilícito envolvendo um sistema computacional, no qual serão aplicados os procedimentos
discutidos neste trabalho.
O termo cybercrimes foi criado no inicio dos anos noventa, com o crescimento da
Internet, especialmente na America do norte. Fora criado um subgrupo dentro do G8
(Grupo dos sete países mais ricos do mundo e a Rússia), com o objetivo de realizar
estudos referentes às novas modalidades de atos ilícitos cometidos através de ou contra
sistemas computacionais.
Concomitantemente, o conselho europeu dava forma a Convenção sobre Cybercrimes,
tal convenção, incorporava um conjunto de técnicas de vigilância, consideradas, pelas
instituições legais, necessárias para se combater os cybercrimes. Esta convenção
descreve as diversas recomendações e área sujeitas conforme se segue, segundo Perrin
(2005):
Artigo 1 - Crimes contra a confidencialidade, integridade e disponibilidade de
dados de computador e sistemas.
Artigo 2 - Crimes relacionados a computadores [falsificação e fraude].
Artigo 3 - Crimes relacionados ao conteúdo [pornografia].
Artigo 4 - Crimes relacionados à infração de da propriedade intelectual e
direitos conexos.
Artigo 5 - Responsabilidade subsidiária e sanções [esforço e auxílio ou
responsabilização corporativa].
A maior parte da convenção esta associada, principalmente, a leis de procedimentos e
cooperação internacional, sendo muito breves as recomendações dos crimes
propriamente ditos.
82
O sucesso de uma ação penal exigia novas técnicas para reunir provas, visando garantir
sua integridade e compartilhamento internacional. As solicitações de preservação de
dados ou captura de dados em tempo real, invariavelmente, demandam interferência nas
liberdades civis.
A Constituição Federal da Republica Federativa do Brasil discorre em – Dos direitos e
Garantias Fundamentais, Capítulo I – Dos Direitos e Deveres Individuais e Coletivos:
Art. 5° – Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos seguintes termos:
[...]
XII – é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no ultimo caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal;
O acesso a informações cadastrais e informações telemáticas, só será possível mediante
ordem judicial.
O cybercrime se aplica a novas categorias de ilícitos, tais como os relacionados à
pornografia na Internet ou a distribuição de material pornográfico que violem a
legislação de determinados países. A falta de barreiras físicas da Interne, possibilitou
que se distribuíssem tais matérias para além das fronteiras dos países de origem de seus
produtores.
Invadir e ou invalidar sistemas de computadores também passa a ser considerada uma
atividade delituosa, o que não era encarado como atividade ilícita por muitos países. O
objetivo deste tratado era estabelecer regras e um acordo para seu cumprimento, e
deveriam ser seguidas pelos países aderentes.
Quando tiveram início os esforços para confecção do anteprojeto do Tratado Sobre
Cybercrimes, boa parte das instituições legalmente constituídas, responsáveis por fazer
cumprir a lei, mostrava grande atraso tecnológico. Não se sabia como investigar, como
levantar as provas e nem como preservá- las, ou mesmo como rastrear a origem de uma
mensagem. No entanto, o termo cybercrime pode não ser o mais apropriado, uma vez
que, os ilícitos são praticados no mundo real por pessoas reais.
83
Muitos hackers não acreditam que somente olhar as informações de um sistema
invadido não constitui uma ilicitude, uma vez que eles descobrem e reportam as falhas
de segurança existentes. Este ato constitui-se em uma nova categoria de atos ilícitos,
que está relacionada à quebra, invasão e espionagem de sistemas computacionais de
pessoas ou organizações.
Existe ainda, o fato de ilícitos antigos estarem sendo praticados através dos novos
sistemas computacionais. Golpes, antes aplicados por telefone, agora são praticados via
internet, violação dos direitos autorais é um ilícito antigo, bem como a pornografia
infanto-juvenil, mas que agora se utiliza de novas ferramentas, como computadores e a
Internet, para serem perpetrados.
Um terceiro aspecto do chamado cybercrime, os sistemas computacionais servem como
repositórios de provas, necessárias à elucidação de diferentes formas de atos ilícitos, não
necessariamente ligadas ao chamado cyberespaço. Um traficante de drogas pode
armazenar em seu computador informações de contabilidades de suas atividades
financeiras, na venda de drogas. Estas informações podem servir na elaboração de
provas legalmente aceitas em um tribunal.
“Nós construímos um mundo em que os chips de silício são
responsáveis pela criação e disseminação de bits digitais, que
transportam informações. Estes bits compõem um novo tipo de prova,
e podem representar um risco para os indivíduos” (Perrin, 2005).
Cabe ao perito forense, proceder de forma moralmente correta, cientifica e tecnicamente
aceita, para permitir que aos órgãos competentes dêem uma resposta satisfatória à
sociedade. Ações que façam com que os indivíduos que perpetuem ilícitos
computacionais, não se sintam impunes diante de uma possível ineficácia dos órgãos de
investigação ou mesmo do sistema judicial em puni- los exemplarmente.
84
4.1 PEDOFILIA E PORNOGRAFIA INFANTIL
Entre os vários ilícitos praticados através dos sistemas computacionais, um que tem tido
grande destaque na mídia internacional e, conseqüentemente, chamado a atenção das
autoridades no mundo todo, está relacionado à exploração sexual infantil. A despeito de
não ser um ilícito recente, e perpetrado, não necessariamente, através de computadores,
este ilícito tem crescido consideravelmente nos últimos anos, especialmente devido ao
acesso a Internet ter se popularizado desde o inicio da década de 1990. Está exploração
tem se dado de forma mais rápida com o uso de sistemas computacionais, e
especialmente com a produção caseira ou profissional de material pornográfico infantil,
e sua conseqüente divulgação principalmente via Internet.
No Brasil, mais recentemente, tornou-se crime não só a divulgação e ou produção deste
tipo de material, mais a simples posse de qualquer conteúdo, seja em forma digital ou
não, caracteriza uma grave infração da lei. Sendo assim, este foi o ilícito escolhido para
compor o cenário proposto do estudo de caso, para a aplicação de algumas técnicas,
procedimentos e ferramentas da Forense Computacional. Antes, discutiremos um pouco
sobre este tipo de ilícito.
A OMS (Organização Mundial da Saúde) define a pedofilia como sendo, ao mesmo
tempo, uma doença e um distúrbio psicológico. A sua existência se dá através da
simples atração de adultos ou adolescentes por crianças de até quatorze anos. A simples
atração, sem a necessidade da consumação de qualquer ato sexual, já caracteriza a
pedofilia.
O interesse e a exploração sexual, infanto-juvenil, por adultos não é um fenômeno
recente, e tem sido identificada desde a antiguidade. A invenção da máquina fotográfica
no século XIX contribuiu para a prática da disseminação das imagens destes contatos
sexuais. Tendo em vista que, a partir de então, havia a possibilidade de se registrar e,
posteriormente, acessar este material. Entretanto, com a massificação da Internet nos
anos noventa, estas ações danosas encontraram uma nova forma de disseminação de
material de grandes proporções.
85
Novos softwares de edição de imagens e vídeos, câmeras digitais, equipamentos de
vídeo e até mesmo celulares, garantem que o material áudio visual seja produzido de
forma fácil e barata e, até certo ponto, impune.
A tentativa de combater a pornografia infantil d isseminada, principalmente, através de
meios eletrônicos, engloba esforços conjuntos de muitas partes, instituições de todos os
níveis do governo na tentativa de reprimir este comércio clandestino, e milionário, que
envolve sórdidos esquemas profissionais e amadores.
Não existe, na legislação brasileira, a tipificação do ilícito pedofilia. As consequências
dos atos, do comportamento de um pedófilo é que podem ser considerados atos ilícitos.
Como por exemplo, a posse de material, em meio digital ou não, contendo pornografia
infantil, é considerado um ato criminoso
No Brasil o Estatuto da Criança e do Adolescente estabelece formas de punição ao
abuso sexual. Em 25 de novembro de 2008, durante a abertura do “III Congresso
Mundial de Enfrentamento da Exploração Sexual de Crianças e Adolescentes”,
realizado no Rio de Janeiro, o Presidente da República sancionou a Lei 11.829/2008,
proposta pela CPI da Pedofilia, que modificou o Estatuto da Criança e Do Adolescente
(ECA), criando novos tipos de crimes para combate à pornografia infantil e ao abuso
sexual:
Crime de Produção de Pornografia Infantil: é a produção de qualquer forma de
pornografia envolvendo criança ou adolescente (artigo 240 do Estatuto da Criança e do
Adolescente – pena de 4 a 8 anos);
Também pratica este crime quem agência, de qualquer forma, ou participa das cenas de
pornografia infantil (artigo 240, §1º, do Estatuto da Criança e do Adolescente);
A pena para este delito pode ser aumentada em alguns casos especiais, por exemplo, se
o praticante do ilícito exercer qualquer função publica (Professor, médico publico etc.).
Crime de Divulgação de Pornografia Infantil: é a publicação, troca ou divulgação, por
qualquer meio (inclusive Internet) de foto ou vídeo de pornografia ou sexo explícito
86
envolvendo criança ou adolescente (artigo 241-A do Estatuto da Criança e do
Adolescente – pena de 3 a 6 anos);
Também pratica este crime quem (artigo 241-A, §1º, do Estatuto da Criança e do
Adolescente): assegura os meios de armazenamento das fotos ou vídeos de pornografia
infantil, ou seja, a empresa de Internet que guarda a pornografia em seus computadores
para a pessoa que quer divulgar; ou que assegura o acesso à internet, por qualquer meio,
da pessoa que quer divulgar ou receber pornografia infantil. Trata-se de uma tentativa
de punir os provedores de acesso e outros que permitam o armazenamento e divulgação
de qualquer material relacionado à pornografia infantil.
Mas, agora a tipificação de um ilícito que nos interessa mais, tendo em vista que, fará
parte do cenário proposto:
Crime de Posse de Pornografia Infantil: é ter em seu poder (no computador, pendrive,
em casa, etc.) foto, vídeo ou qualquer meio de registro contendo pornografia ou sexo
explícito envolvendo criança ou adolescente (artigo 241- B do Estatuto da Criança e do
Adolescente – pena de 1 a 4 anos);
A SaferNet Brasil, uma associação civil de direito privado, sem fins lucrativos e ou
econômicos, sem vínculos políticos partidários e de atuação nacional. Logo que criada,
a SaferNet tornou-se referência em combate a crimes e violação dos direitos humanos
na Internet no Brasil. Entre os principais desafios da SaferNet está enfrentamento as
ilícitos como aliciamento, produção e difusão em larga escala de imagens de abuso
sexual de crianças e adolescentes, racismo, neonazismo, intolerância religiosa,
homofobia, apologia e incitação a crimes contra a vida e maus tratos contra animais.
A SaferNet disponibiliza em seu site (http://www.safernet.org.br/site/indicadores), os
indicadores dos principais denúncias recebidas por está instituição, através de um uma
ferramenta interativa da Central Nacional de Denúncias, com possibilidade de realizar
pesquisas por ilícito e ou período. A Figura 24 mostra algumas estatísticas encontradas.
87
Figura 24 – Indicadores do SaferNet.
A demonstrador do SaferNet deixa claro que a maior parte das denuncias, tanto as
únicas quanto às referentes a domínios específicos, no caso o Orkut, é referente à
pornografia infantil.
88
Figura 25 – SaferNet, comparati vo entre períodos.
O comparativo entre os períodos de 1° de outubro de 2006 e 1° de novembro de 2006, e
entre os períodos de 1° de outubro de 2009 e 1° de novembro de 2009, mostra o
crescimento no número de denúncias relacionadas pornografia infantil de mais de mais
de 170 %. Estes números deixam claros que o problema é sério deve ser enfrentado
seriamente. E não resta dúvidas, de que a forense computacional deve ser aplicada,
visando auxiliar a autoridade legal, a trazer os responsáveis por estes atos sórdidos à luz
da justiça e dar uma resposta satisfatória à sociedade. Estes dados são mostrados na
Figura 25.
Em termos oficiais, pode-se dizer que o Brasil fez importantes avanços nos últimos
anos, especialmente com a criação da Subcomissão Temática de Enfrentamento à
89
Pedofilia e Pornografia Infantil na Internet. Fazem parte desta comissão, os poderes
Legislativo, Executivo e Judiciário, governos Federal e Estaduais, além de órgãos
internacionais, a Sociedade Civil organizada e o setor privado.
Fizeram parte da pauta de discussão desta Subcomissão os aspectos fundamentais para a
elaboração de uma política de enfrentamento eficaz, capaz de dar à sociedade uma
resposta a altura da gravidade dos ilícitos cometidos. Abaixo são apresentados alguns
destes tópicos discutidos, segundo Reis & Reifschneider (2004).
Elaboração de um Plano de Ação Nacional de enfrentamento;
Definição de uma instância coordenadora, em nível nacional, das ações de
enfrentamento;
Liberação pelo Governo Federal de recursos para a estruturação material e
humana da rede investigativa da pornografia infantil na Internet;
Criação de banco de dados unificado, alimentado pelas várias corporações
policiais e disponível aos operadores da lei engajados neste enfrentamento;
Acompanhamento das ações judiciais contra pedófilos e pornógrafos;
O perfil das vítimas da pornografia infantil, em sua maioria, tem entre 10 e 15 anos, são
do sexo feminino, e foram fotografadas nuas, ou seminuas, em poses sensuais. Os
abusadores alegam que os pais sabiam e que foram pagos por isso. Predominantemente,
as vitimas são pertencentes às classes mais pobres da sociedade brasileira, e em sua
maioria pertencentes à raça negra. Os abusadores, em sua maioria, possuem entre 23 a
35 anos, são do sexo
masculino e ocupam profissões diversas (REIS &
REIFSCHNEIDER, 2004).
É claro que existe o aspecto patológico por trás da demanda por este tipo de material.
Sem menosprezá-lo, o Brasil tem se prontificado a enfrentá-la, na mediada de sua
capacidade, combatendo a ação de redes, nacionais e transnacionais, de exploração de
pornografia infantil.
90
5. O Cenário Proposto
Um dos ilícitos, cometidos através de sistemas computacionais, que tem aumentado
consideravelmente está relacionado à pedofilia, especialmente a posse e ou divulgação
de material pornográfico infanto-juvenil. Portanto, para a realização do estudo de caso,
será criado um cenário cujo o ilícito a ser investigado esta relacionado à posse de
material ilícito. O cenário proposto é simples e tem a seguinte configuração:
Um suspeito é detido pela policia, acusado de possuir material envolvendo pornografia
infantil em seu computador. O trabalho da Forense Computacional será investigar esta
possibilidade, aplicando as técnicas corretas para identificação, coleta, preservação,
análise das evidências e elaboração de um laudo pericial.
O computador está configurado com o sistema operacional Windows XP SP2. Com um
HD de oitenta Gigabytes (80 GB), com quinhentos e doze Megabytes de memória
RAM. O computador encontra-se ligado no momento das primeiras operações, ainda na
residência do suspeito. Como o objetivo proposto deste trabalho é a realização da
análise lógica, será efetuada uma investigação, com o objetivo de encontrar evidências
de posse de material envolvendo material pornográfico infantil, utilizando as
ferramentas disponíveis para tanto.
Tendo em vista que, a maioria dos usuários de computadores utiliza o sistema
operacional Microsoft Windows, e mais especificamente, o Windows XP. Que, a
despeito dos recentes lançamentos Windows Vista, e mais recentemente, Windows 7,
ainda é o SO mais utilizado no mundo. Portanto, esta é a razão pela qual este é o
ambiente escolhido e abordado neste trabalho.
O sistema operacional Windows XP ainda está, presente em boa parte dos ambientes
desktop de empresas e principalmente usuários caseiros. O tipo de incidente que
normalmente envolve máquinas com este sistema operacional, difere um pouco do que
ocorre, por exemplo, como o sistema Linux, que possui presença marcante em
servidores. As principais razões para a análise forense em sistemas Windows são as
seguintes:
Sistema infectado por vírus ou outros códigos maliciosos;
91
Casos envolvendo direitos autorais;
Pornografia Infantil;
Utilização do sistema de forma maliciosa.
As metodologias aplicadas a Forense Computacional em Linux podem perfeitamente
ser aplicadas em ambiente Windows. Existe, porém, uma diferença, muitas informações
importantes no Windows só poderão ser acessadas com o sistema “vivo”. Isto exige a
realização da forense In Vivo. E no caso de uma investigação de um crime de posse e ou
produção de material pornográfico infantil, o investigador não pode simplesmente
possuir ou transmitir material pornográfico encontrado no computador do suspeito, uma
vez que, isto pode acarretar problemas para o próprio investigador.
5.1 ONDE ENCONTRAR EVIDÊNCIA NO WINDOWS XP
Costa (2003) aponta que, são inúmeros os locais onde podemos encontrar evidências em
um computador. Depende do ilícito investigado ou da evidência que se procura, para
traçar uma estratégia de pesquisa. Basicamente, definimos uma classificação para as
evidências, na forense computacional, em dois grupos básicos (COSTA 2003).
1. Evidência do usuário;
2. Evidência do sistema.
5.1.1 Evidência do Usuário
No primeiro grupo, estão as evidências produzidas diretamente pelo usuário tais como,
arquivos de texto, imagens, arquivos de editoração (planilhas eletrônicas, apresentação
de slides, documentos eletrônicos) ou qualquer outro produzido por softwares
aplicativos.
Um indivíduo envolvido com pedofilia infantil, por exemplo, confeccionando textos e
imagens que possam comprovar eu envolvimento. Este material produzido é
considerado como uma evidência de usuário.
92
Pode-se, de forma óbvia, fazer uma pesquisa diretamente nas pastas do usuário, disposta
como abaixo, pra um sistema Windows 2000/ XP. Entretanto, este procedimento pode
acarretar mudanças no sistema que comprometam a investigação.
C:\Documents and settings\usuario\Meus Documentos.
Caso o usuário não tenha se preocupado em usar recursos nativos do Windows 2000/XP
tais como, criptografia, compactados e com senha, ocultos e até mesmo com extensão
trocada, fica fácil encontrar as evidências do ilícito. Mas quase sempre as evidências
estão, intencionalmente, ocultadas ou camufladas e tornam-se um desafio ao perito
computacional.
5.1.2 Evidência do Sistema
Neste segundo grupo, temos as evidências produzidas pelo sistema, que são em maior
número e ricas em informações, e que podem ser divididas em dois subgrupos (COSTA,
2003).
1. Evidência do sistema da maquina de origem;
2. Evidência do sistema da maquina de destino.
Segundo Costa (2003), em ambos os casos a evidência é produzia pelo sistema em
resposta a uma ação do usuário. No primeiro subgrupo, estão os registros do sistema
produzidos na execução de um ilícito no computador do autor, estes registros podem
ser.
5.1.2.1 Histórico de Documentos
O histórico de documentos, que oferece a lista dos últimos documentos acessados,
fossem eles editados, criados ou simplesmente abertos para leitura. No Windows XP,
podem ser acessados através de menu iniciardocumentos recentes. Outra forma de
saber quais os últimos arquivos manipulados, por qualquer software aplicativo, é através
do menu arquivo, que listam os documentos recém abertos. A Figura 26 mostra como
funciona no Windows XP.
93
Figura 26 – Lista dos documentos recém abertos.
5.1.2.2 Cache e Histórico da Internet
Ao acessar a Internet, usualmente, o sistema faz cache das paginas acessadas, bem
como das imagens e outros elementos de composição da pagina web que fora visitada.
Estes arquivos são gravados no disco, em uma pasta e lá permanecem por um período
determinado, que pode variar em função do tamanho da pasta que abriga tais arquivos.
A atualização dos arquivos, que tem como co nseqüência sua substituição à medida que
o tempo passa, é determinada pela configuração da pasta. Os arquivos temporários
podem caracterizar a visita a um site que podem ser de interesse em uma investigação,
por exemplo, em uma investigação envolvendo caso s de pedofilia, em que o suspeito
“navega” por sites relacionados ao tema e adquire imagens e vídeos considerados
ilegais. O Helix possui uma ferramenta que busca por entradas de URLs do Explorer e
as fornece de forma não invasiva. Esta ferramenta pode ser uma eficiente maneira de
buscar por dados que nos leve às evidências relacionadas ao ilícito investigado. A
Figura 27 mostra a configuração deste recurso no Internet Explorer.
94
Figura 27 – Configuração dos arqui vos temporári os da Internet no Wi ndows.
Além dos arquivos temporários da Internet, temos o histórico de navegação, que contém
relação dos sites visitados pelo usuário. O histórico pode possuir formas diferentes de
apresentação de acordo com o navegador e ou versão utilizada, mas todos apresentam
uma relação dos sites visitados pelo usuário (COSTA, 2003). No Internet Explorer, o
histórico é apresentado em um painel na lateral esquerda do nave gador como mostrado
na Figura 28.
Figura 28 – Histórico de navegação Internet Expl ores.
95
É possível acessar o histórico de navegação, no Windows XP, na seguinte pasta:
C:\ Documents and Settings\usuario\Configrações Locais\historico.
O navegador Mozila Fire Fox, também possui o recurso do histórico semelhante ao
Explorer, na forma de um painel com o link para acesso à pagina. A Figura 29 mostra o
painel do histórico do Mozila Fire Fox.
Figura 29 – Painel de histórico do Mozila Fire Fox.
5.1.2.3 Registros do Windows
Trata-se de um banco de dados que fornece informações ao sistema operacional,
relativas ao hardware, software, drivers, perfis, configurações, dados de licenciamento
e centenas de outras informações adicionais relevantes ao funcionamento do Windows.
Toda e qualquer alteração de configuração realizada no sistema, bem como as
informações citadas nas seções anteriores, serão automaticamente adicionadas ao
registro. Isso faz com que, o registro, torne-se uma ferramenta relevante para o trabalho
pericial durante o levantamento de evidência (COSTA, 2003).
O editor de registro do nativo do Windows, o regedit.exe, é mais que suficiente para que
possamos manipular os registros. Deve-se conhecer um pouco de sua estrutura, pois,
96
qualquer alteração indevida pode resultar em dano ao sistema (COSTA, 2003). O
regedite.exe pode ser acessado através dos seguintes passos: iniciar executar
regedit. O editor será aberto e mostrara as chaves de registro.
Segundo Costa (2003), o registro é dividido em cinco ou seis chaves, dependendo da
versão do sistema operacional. Esta chave compõe a unidade básica de informação
divida em níveis hierárquicos. As chaves de primeiro nível indicam a classe de
informação, que varia com a versão do sistema operacional. Todas elas começam com a
palavra HKEY, originaria da letra H (de handle) que possui o significado de um
apontador, mais a palavra KEY (Chave), ou seja, como um ponto de acesso à dados do
sistema obedecendo uma classificação. A Figura 30 mostra as chaves de registro do
Windows XP.
Figura 30 – Tel a do regedi t.exe com as chaves do registro.
As chaves vistas na figura acima são descritas, de forma sucinta, em Costa (2003) da
maneira que se segue.
HKEY_CLASSES_ROOT – Esta chave guarda informações relativas à associação de
arquivos aos respectivos softwares criadores, editores ou visualizadores.
HKEY_CURRENT_USER – Esta chave guarda informações relativas ao perfil do
usuário corrente, como configurações pessoais etc.
HKEY_LOCAL_MACHINE – Esta chave guarda informações relativas a software,
hardwares instalados no computador, bem como, configurações do Windows como
tema, papel de parede resolução de vídeo entre outros.
97
HKEY_USERS – Esta chave armazena informações referentes a todos os usuários do
equipamento e suas configurações pessoas. A chave HKEY_CURRENT_USER possui
um apontador para o usuário corrente que está listado na HKEY_USERS. O usuário é
identificado na chave pelo Security Identifier (SID), uma string que possui aparência
semelhante a esta: S-15-21-2025429265-1563985344-854245398-1146.
HKEY_CURRENT_CONFIG – Esta chave guarda informações relativas ao perfil do
hardware do equipamento, caso este recurso esteja sendo utilizado, do contrário,
armazena informações padrão do Windows.
Costa (2003) afirma que, as chaves armazenam informações de grande utilidade para o
processo pericial. Podemos encontrar dados pertencentes a uma lista dos cento e
cinqüenta (150) últimos arquivos manipulados ou das vinte e cinco (25) ultimas URLs
visitadas. A Figura 31 mostra uma lista contendo os últimos arquivos acessados pelo
usuário do sistema Windows XP, em especial arquivos de imagem do tipo JPEG.
Figura 31 – Registro dos últi mos arqui vos acessados pelo usuário.
Estas informações podem ser encontradas através dos seguintes passsos:
No regedite.exe, KEY_CURRENT_USERSoftwareMicrosoft WindowsCurrent
VersionExplorerRecent Docs. Lá estão mantidos os registros dos últimos
arquivos manipulados pelo usuário corrente, sejam eles documentos, arquivos binários,
98
atalhos e como vimos arquivos de imagens. Estes dados podem constituir uma fonte
importante de informações ao perito computacional.
5.1.2.4 Dados Voláteis
Os dados voláteis contêm informações que serão perdidas caso o computador seja
desligado, ou o fornecimento de energia seja interrompido de qualquer maneira. As
ferramentas e a forma como esses dados são manipulados são importantes, uma vez
podem provocar alterações nas informações. Os dados considerados voláteis podem ser
encontrados em diversas fontes diferentes tais como as enumeradas abaixo.
1. Arquivos Temporários;
2. Dados armazenados na memória RAM e que ainda não foram salvos no disco
rígido;
3. Processos em execução.
Estas informações referentes a processos em execução, arquivos temporários e dados na
memória principal serão perdidos caso a fonte de energia cessar. Depende do ilícito a
ser investigado, a necessidade ou não, de se obter estes dados.
5.1.2.5 MACTimes
Os MACTimes são um poderosa ferramenta para reconstituir o que ocorreu em um
sistema de arquivos no passado. Este termo refere-se aos três atributos de tempo
presentes em praticamente todos os sistemas de arquivos na maioria dos SOs. No
Windows XP estes atributos sãos os LastWriteTime, LastAccessTime e CreationTime,
respectivamente, tempo da última escrita, tempo do último acesso e tempo de criação. A
análise destas informações deve usar ferramentas que contornem os métodos
convencionais de acesso aos arquivos, evitando assim, qualquer alteração ou perda de
informações. A Figura 32 mostra um registro com MACTimes.
Header
Name
Arquivo.txt
Standard Info
January 3, 2000 8:30 pm
Attribute List
January 3, 2000 8:46 pm
December 9, 1999 5:3 pm
Data
Figura 32 – Registro da MFT com MACTi mes (OLIVEIRA, 2002).
Data(non- resident)
99
5.1.2.6 Alternate Streams
Alternate Streams constituem um ponto importante para a análise de um sistema NTFS.
Em resumo, trata-se de um mecanismo para inserir um arquivo dentro do outro, sem que
isso acarrete em aumento de seu tamanho, alteração de seu conteúdo. Todo arquivo
NTFS possui outro arquivo sem nome embutido chamado default stream ou unnamed
stream. Entretanto, existe a possibilidade de se criar arquivos embutidos com nomes
diferentes chamados alternate steam.
O Windows utiliza-se dos alternate streams para armazenar informações que são
disponibilizadas ao usuário na aba Resumo do Explorer. Estas informações são
armazenadas em um alternate stream chamada ?summaryInformation. A interrogação
representa um caracter especial não imprimível (OLIVEIRA, 2002). Na Figura 33
vemos um exemplo do uso desta ferramenta no Windows XP
Figura 33 – Exempl o do sumario, uso do alternate stream.
O perigo desta ferramenta é que ela pode ser usada para esconder códigos maliciosos
em arquivos legítimos. Os arquivos embutidos só podem ser descobertos através de
programas específicos.
100
5.2 A INVESTIGAÇÃO DO CENÁRIO PROPOSTO
Como boa parte das investigações policiais, nosso caso tem início com uma denúncia,
recebida pelo comando da polícia: um homem aparentando trinta e seis anos de idade
estaria aliciando crianças e adolescentes, em sua maioria do sexo feminino, para a
produção caseira de artefatos pornográficos.
A fim de tornar os passos da investigação mais compreensíveis e didáticos, será
utilizada a ferramenta de investigação forense Helix 3 em sua versão 2009R1. Esta
versão do Helix conta com inúmeras ferramentas aptas a realizar cada um dos passos da
Forense Computacional. A ferramenta utilizada deve interagir o mínimo possível com o
sistema, evitando ao máximo provocar qualquer alteração nas informações contidas
tanto no disco, quanto na memória. O liveCD do Helix permite compor um kit de
ferramentas que atendem esta necessidade. E como unidade de armazenamento dos
dados coletados, podemos utilizar um dispositivo USB como um pendrive, por
exemplo, ou mesmo disco rígido externo, caso não seja possível ter no ambiente uma
estação forense móvel, o que seria o ideal.
5.2.1 A Técnica Utilizada
Visto que, no cenário proposto o computador está ligado no momento em que a equipe
policial, entre eles o perito computacional, chega ao local, o processo de investigação se
iniciara ainda no cenário, a melhor técnica será a forense In Vivo, em que os primeiros
processos da forense computacional são realizados com o computador ainda ligado.
“Forense In Vivo, ocorre no momento em que o perito toma contato com o incidente. (..)
A Forense In Vivo pode ou não ser encerrada com desligamento do computador”
(MELO, 2009).
Será realizada a análise lógica, onde se realiza a procura por evidências em um disco
utilizando um sistema operacional que conhece o sistema de arquivos.
101
5.2.2 As primeiras Providências
A primeira providência, como em toda operação policial, é cercar-se dos meios legais
para a realização da busca e apreensão. O principal deles é o Mandado de Busca e
Apreensão.
Chegando ao local da investigação deparamo-nos com o computador
ligado, a primeira providência que se deve tomar neste caso é fotografar a tela do
monitor ligado, a fim de que, se registre quais programas estavam sendo usados no
momento da chegada da equipe de investigação. Além de fotografar a tela do
computador o perito computacional, deve fotografar o cenário como um todo,
identificando possíveis objetos que possam fornecer informações relevantes ao caso,
tais como, discos ópticos diversos (CDs e DVDs), pendrives, maquinas fotográficas e
ou filmadoras digitais, tocadores de MP3, entre outros diversos dispositivos de
armazenamento removíveis já abordados na seção 3.3.1 e mostrados na Figura 4. Caso o
computador possua conexões com redes, devem ser fotografadas também. Estes passos
compreendem a primeira parte das ações do perito: a coleta de informações. A Figura
34 mostra uma fotografia da tela do computador.
Figura 34 – Fotografi a da tela do computado suspeito.
102
Figura 35 – Fotografi a do cenári o.
Como dito, é importante registrar por meios fotográficos o ambiente em torno do
computador. Na Figura 35 vemos uma fotografia da mesa onde o computador e stá
instalado, e fica registrado que sobre a mesa encontra-se um dispositivo de
armazenamento removível do tipo pendrive.
Figura 36 – Fotografi a da parte traseira do computador.
Fotografia da parte traseira do computador. É importante registrar as possíveis conexões
existentes. A Figura 36 mostra a fotografia da parte traseira do computador.
103
5.2.3 Coleta de Dados
Como dito na seção 5.2.2, o perito iniciara o processo de coleta dos dados realizando
um breve estudo da situação do cenário a ser periciado. Coletando fontes externas de
armazenamento e fotografando o computador o local em torno deste e o ambiente com
um todo.
Preferencialmente, o perito deve começar a coleta de evidências, obedecendo a uma
ordem de volatilidade, iniciando pelos dados mais voláteis, que não poderão ser
reproduzidas posteriormente, ainda que se realize a criação da imagem do disco. Entre
estas informações estão o conteúdo da memória, o ambiente onde a maquina está
localizada e a tela do computador no momento da busca.
Caso o computador possua alguma numeração de serie que possa servir para identificálo posteriormente, o perito deve fazer a anotação deste numero, para que se tenha
certeza de que se trata do sistema investigado. O perito deve evitar capturar a imagem
da tela utilizando o print screen, uma vez que isso pode sobrescrever dados que,
eventualmente, estejam na área de transferência.
Tendo em vista que o computador está ligado, devemos fazer uma dump da memória, a
fim de se obter uma imagem de tudo que está armazenado na memória RAM no
momento da análise. Utilizando a ferramenta pra a criação de imagens de discos e
memória física do Helix 3, é possível criar uma imagem do conteúdo da memória RAM,
utilizando para tanto, um pendrive ou mesmo um disco óptico onde serão armazenados
os arquivos gerados.
Após a criação da imagem da memória, o perito deve prossegui com a criação da
imagem do disco rígido. A criação da imagem do HD necessita de uma mídia de destino
que possua no mínimo a mesma capacidade da mídia de provas, uma vez que a copia é
realizada bit a bit. Este tipo de criação de imagem difere em muito da simples criação
de uma copia de arquivos, uma vez que ela cria uma copia fiel de todo o conteúdo do
disco, incluindo espaços não utilizados, portanto, exige o uso de uma mídia de destino
com tamanho no mínimo igual à mídia de provas. Porem, a melhor forma de se realizar
a criação de imagens de disco é utilizando uma estação forense, abordada na seção
3.4.2.
104
O processo de criação de imagens forense pode ser efetuado após o desligamento do
sistema por isso, será mostrado aqui apenas de forma ilustrativa. A análise Post Mortem
é responsável por realizar a investigação no resultado da criação da imagem das mídias
de provas e a coleção dos dados coletados durante a análise In Vivo. Tanto a criação da
imagem da memória (dump), quanto a criação da imagem do disco rígido, utilizando a
ferramenta disponível no Helix 3, resulta em arquivos com a extensão dd.
Figura 37 – Ferramenta de Cri açao de Imagens do Helix
A Figura 37 mostra a ferramenta do Helix 3 para criação de imagens de disco e
memória física do computador. Repare que a ferramenta possibilita a criação de
imagens, não somente de todo o disco rígido, mas também de partições ló gicas e discos
removíveis como pendrives e CDs e DVDs.
Para garantir que as imagens sejam criadas possam ser confrontadas com a mídia de
provas, e seja atestada a veracidade do conteúdo das mídias de destino, existe o que se
conhece por soma de verificação, também chamada de Hash. A soma de verificação é
uma assinatura digital resultante da aplicação de algoritmos sobre a mídia de provas e
mídia de destino, que resultara numa identificação única que poderá ser conferida a
qualquer momento. Caso haja qualquer alteração na mídia de provas, essa assinatura
será alterada e não coincidirá com a assinatura original. Existem vários algoritmos, o
Helix utiliza o MD5.
105
Figura 38 – Ferramenta para geração de Hash.
A Figura 38 mostra como gerar o Hash MD5 para o arquivo de imagem da memória,
com extensão dd. Na Figura 39 vemos como criar um imagem da memória física.
Figura 39 – Criador de i magens do Helix.
106
A Figura 40 mostra os arquivos gerados pelo processo de criação da imagem da
memória RAM, gravados em um pendrive
limpo e livre de qualquer malware.
Figura 40 – Arqui vos gerados pelo Dump da memória
Na imagem podemos ver os arquivos com extensão dd, que é imagem da memória
RAM, e extensão md5, trata-se do arquivo de Hash ou soma de verificação, além de um
arquivo de texto chamado image.dd_audit, com informações de log de funcionamento
da própria ferramenta e do usuário corrente. A Figura 41 mostra as informações deste
arquivo.
Figura 41 – Informações do arqui vo i mage.dd_ audi t
107
5.2.3.1 Coletando Dados do Computador
Para garantir a coerência das evidências, diferenciando e identificando as alterações
provocadas pelo investigador, devemos identificar o horário e o timezone do sistema,
alem de outras informações referentes ao uso do computador pelo suspeito e
configuração do sistema, hardware e software. A Figura 42 mostra a coleta destas
informações no Helix.
Figura 42 – Informações do sistema, Ferramenta do Helix.
Entre as informações disponíveis estão o nome do usuário, nome da maquina, empresa
proprietária desta versão do Windows XP instalada no computador, se o usuário
corrente possui privilégios de administrador do sistema, o numero IP (Interne Protocol)
da máquina. Além de informações referentes às partições lógicas, discos removíveis e
unidades de DVD/CD. Além disso, é possível obter informações acerca dos processos
que estão sendo executados, é possível obter estas informações através do próprio
Windows utilizando o conjunto de teclas Crtl+Alt+Del, que executara o gerenciador de
tarefas do Windows, entretanto, usar qualquer ferramentas do próprio sistema pode
provocar alterações indesejadas nas informações que estão sendo buscadas.
108
Figura 43 – Processos sendo executados pelo Windwos.
A Figura 43 mostra o funcionamento de uma das ferramentas do Helix para análise dos
processos em execução. Os processos são mostrados em seus respectivos diretórios.
Saber quais softwares aplicativos estão instalados no computador pode ser uma
informação importante para o investigador. Softwares para edição de imagem, criação
de vídeos, comunicação instantânea e gerenciadores de downloads, todos estes
programas podem ser usados para produzir, adquirir e distribuir material envolvendo
pornografia infantil. O WinAudit é uma ferramenta do Helix que disponibiliza
informações bastantes completas sobre o sistema investigado. Desde informações sobre
o hardware passando por software e até mesmo informações sobre programas que
apresentaram problemas de funcionamento.
109
Figura 44 – Visão geral do sistema, WinAudit.
A Figura 44 mostra como WinAudit é eficiente em informar dados referentes a todo o
sistema, que vão do nome do usuário corrente até a resolução da monitor.
Como já foi dito antes, é necessário coletar informações que possam discriminar o
sistema periciado, como por exemplo, informações sobre o disco rígido encontrado no
computador apreendido na operação policial. A Figura 45 mostra como o WinAudit
oferece estas informações ao perito.
Figura 45 – Informações sobre o disco rígido
110
Estas informações são valiosas para qualquer confrontamento que venha a ser
necessárias, para atestar a veracidade da mídia de provas apreendida. São informações
referentes ao fabricante, modelo e número de série do disco rígido. Parte destes dados
deve ser inserida no formulário usado para discriminar os itens apreendidos na operação
policial, tal qual o exemplificado na Figura 5.
Outra ferramenta importante para a investigador forense é uma que possibilite
estabelecer uma linha de tempo das ações ilícitas que estão sendo investigadas. Uma
opção do Helix é o Pc On/Off Time mostra uma linha de tempo de uso do computador
durante três semanas. É possível saber em quais dias e por quanto tempo em horas o
computador esteve ligado. A Figura 46 mostra o funcionamento desta ferramenta.
Figura 46 – Pc On/Off Ti me, mostra o uso do computador nas ulti mas três semanas.
111
5.2.3.2 Buscando Evidências do Ilícito
Na seção anterior buscávamos as primeiras informações sobre o sistema em si,
configuração de hardware, software, usuários, entre outras informações. Nesta seção
buscamos informações pertinentes ao caso investigado. Como se trata de um caso de
posse e produção de material pornográfico envolvendo crianças, serão buscadas
evidências como fotos, vídeos, históricos de acesso a páginas web que possua tal
conteúdo.
O Helix possui um conjunto de ferramentas aptas a realizar a busca por diversas formas
diferentes de informações contidas no computador investigado. A Figura 47 mostra o
acesso a algumas destras ferramentas.
Figura 47 – Ferramentas Forenses dis poní veis para res posta à inci dentes.
A primeira ferramenta é um PST Password Viewe r, serve para recuperar senhas de
arquivos .pst, pastas pessoais do MS Outlook.
112
Figura 48 – PstViewer.
Como mostrado na Figura 48 não há qualquer senha de pastas do Outlook para ser
recuperado pelo aplicativo.
O aplicativo IEHistoryVie w mostra as URLs visitadas nos últimos dias, e podem
conter dados relevantes à investigação do caso. São entradas referentes a web sites e
diretórios visitados pelo usuários. A Figura 49 mostra seu funcionamento.
Figura 49 – IEHistory mostra as últi ma URLs visitadas.
Scan For Pictures é a ferramenta para a procura por arquivos de imagens no Helix.
Uma busca por imagens, poderia perfeitamente ser realizada atravé s de aplicativos do
próprio sistema operacional Windows XP. Entretanto, ao acessar um arquivo usando
tais ferramentas, os metadados do arquivo, tais como data de ultimo acesso e
113
modificação, podem ser, inadvertidamente, alterados e comprometer a investigação.
Como o Helix atua de forma minimamente intrusiva, os riscos são bem menores. A
Figura 50 mostra a interface do Scan For Picutres.
Figura 50 – Scan For Pictures, encontra arqui vos de i magens.
5.2.4 Análise dos Dados Coletados
A análise dos dados coletados é próxima etapa no trabalho pericial. Nesta fase o perito
transforma, vestígios em evidências. É difícil dimensionar esta fase em números de
horas, pois o tempo gastos para análise dos dados coletados está intrinsecamente ligado
à natureza de cada caso. Uma investigação forense aplicada em uma rede pode
necessitar de dias de análise, dependendo da extensão da ação de um invasor por
exemplo. Seja qual for o motivo da investigação, o perito precisa de uma avaliação
criteriosa dos dados que tem em mãos. Os dados isolados podem não representar algo
interessante, juntando-os a informações do próprio sistema operacional, podem ganhar
importância e tornarem-se muito mais significativos. Sendo assim tem inicio o processo
de análise dos dados coletados.
Segundo os aplicativos de análise do sistema disponíveis no Helix, o usuário Renato, é
proprietário do sistema investigado e que, portanto, possui poderes de administrador do
114
sistema. E que no momento da chegada ao local da ocorrência e ap licação dos primeiros
passos da Forense Computacional, era exatamente o seu usuário que estava “logado” no
sistema, ou seja, era o usuário corrente. Como indica a Figura 51.
Figura 51 – Informações do usuário do sistema.
Outros dados interessantes foram encontrados no aplicativo IEHistory, que lista as
ultimas URLs acessadas. Como mostra a Figura 52.
Figura 52 – IEHistory, indícios de um ilícito.
115
A Figura 52 mostra algumas dessas informações marcadas para uma melhor
visualização. As URLs fazem referências a diretórios acessados e também endereços de
sites web acessados recentemente pelo suspeito.
Algumas URLs trazem indícios de que o suspeito acessou a Internet e buscou por
arquivos de imagens de sexo com crianças. Além de possui arquivos de vídeo com a
extensão wmv em seu computador, com nomes suspeitos. Até então não se pode acusálo de qualquer ilícito, tendo em vista que, caso estes arquivos não estejam mais no
computador, por exemplo, se o suspeito teve acesso ao referido conteúdo e então o
descartou. É preciso encontrar evidências da posse do material proibido. Através do
Helix, é possível navegar até o diretório referenciado na busca do IEHistory, e então
verificar se estes arquivos ainda estão armazenados no disco. A Figura 53 mostra estes
dados.
Figura 53 – Os arqui vos ainda estão no disco.
Uma vez que foi verificada a existência dos arquivos no disco, buscamos por arquivos
de imagens no diretório suspeito, D:\anine m. Utilizando a ferramenta Scan For
Picture, foram encontradas evidências claras da posse de material pornográfico
116
envolvendo, aparentemente crianças, e adolescentes menores de idade. Como mostra a
Figura 54.
Figura 54 – Scan For Pictures, provas da posse de material ilícito.
Estabelecendo um comparativo entre os metadados de uma das imagens encontradas e
os dados referentes ao uso do computador, podemos estabelecer um paralelo entre
momento do uso do computador e a posse do material ilícito.
Figura 55 – Data de criação do arqui vo de i magem.
A Figura 55 mostra a data e hora de criação do arquivo de imagem com extensão JPG
no sistema. Estas informações coincidem com os dados mostrados pelo aplicativo PC
117
On Off do Helix, que indica que o sistema estava sendo usado na respectiva data e que
o horário de criação da imagem está dentro do período no qual o computador esteve
ligado. Como mostra A Figura 56.
Figura 56 – Período de uso do sistema.
Outro evidência relevante para a solução do ilícito está em um arquivo chamado
projetoMenina.wmv, que aparece em destaque na Figura 52, como uma das entradas
encontradas pelo IEHistory, e armazenado no mesmo diretório D:\anine m. Juntamente
com outro arquivo de mesma extensão com o nome de projetoMenina_0001.wmv. Além
de um arquivo chamado projetoMenina.MSWMM, tratando-se de um projeto do
Windows Movie Maker, um software destinado a produção caseira de vídeos. Estas
evidências indicam que o investigado pode ter produzido os vídeos em seu próprio
computador. Na Figura 57 vemos este indício.
Figura 57 – Arqui vos de ví deo com nomes pertinentes ao caso.
118
Foram encontradas vidências de posse do material ilícito ligados ao caso investigado.
São arquivos de imagem e vídeo contendo pornografia envolvendo garotas,
aparentemente menores de idade o que é considerado crime de acordo com a lei.
Não cabe a perito fazer juízo de valor acerca das evidências encontradas. O perito deve
analisar as provas encontradas de forma profissional. Mesmo sabendo tratar-se de crime
a posse e ou produção de pornografia infantil ele deve proceder de forma coerente e sem
paixões, elaborando um laudo puramente técnico acerca do que fora encontrado e
classificado como evidência.
O Helix não possui uma ferramenta de timeline, mas o próprio perito deve registrar os
passos tomados durante o processo de análise. Na Tabela 2 são mostrados,
grosseiramente, o registro das ações efetuadas durante a coleta das evidências.
Tabela 2 – Tabela com o histórico das ações.
Horário
Ação
17:06
Inicio das buscas por evidências com a fotografia do local e das
condições do computador.
17:13
Inicio das buscas no computador. O Helix liveCD é inserido na leitora
de CD/DVD
17:24
Primeira providência criar uma imagem da memória física.
18:15
Término da criação da imagem da memória.
18:19
Coleta das primeiras informações sobre o sistema.
18:23
Busca por histórico de acesso a Internet e diretórios.
18:27
Busca em diretórios suspeitos como D:\aninem.
18:34
Busca por arquivos de imagens e vídeos relacionados ao caso
investigado
Ao final do uso do Helix liveCD ele gera uma relatório em formato PDF com as ações
tomadas pelo investigador através do uso das ferramentas disponíveis para a análise
forense. A Figura 58 mostra uma parte deste documento.
119
Figura 58 – Histórico de ações do Helix.
5.2.5 Preservação das Evidências
Basicamente nesta etapa deve-se tomar muito cuidado para que qualquer procedimento
realizado pelo perito, não acarrete em alteração das evidências coletadas. Caso seja
necessário realizar a perícia com o sistema ligado, deve-se armazenar as evidências
encontradas em um dispositivo de protegido contra gravações. Os componentes
encontrados devem ser armazenados em sacos plásticos antiestética, para evitar que
dados sejam perdidos. Além de serem lacrados e identificados.
Outra ação para a preservação das evidências coletadas é a cadeia de custódia. Trata-se
de um documento, impresso ou em meio digital, usado durante o processo de análise e
preservação da evidência, para garantir a integridade das evidências caso seja necessário
que elas troquem de mãos e sejam analisadas por outros peritos ou em outros
laboratórios. Estabelecendo-se um histórico das evidências analisadas. Este documento
deve possuir algumas informações tais quais as enumeradas abaixo.
Quem, quando, como e onde foi realizada a coleta da evidência;
Quem tem a posse da evidência original;
Processo, o que foi feito com a evidência? Foi clonada ou feita a análise?;
As evidências devem ser catalogadas em fichas que possibilitem a rápida identificação
de cada uma. O sistema de fichas possibilita que se conheça as principais características
120
de cada artefato encontrado e classificado como uma evidência. Os detalhes a serem
armazenados em cada ficha são mostrados pela Tabela 3.
Tabela 3 – Ficha dos dados referentes a cada evi dência coletada.
Tag
Tipo
10112009-1332-JPG
Arquivo de imagem JPG
Nome
Child_porn_070510_mn.jpg
MD5 Hash
0dabec77198135ce52776c2f5991d410
Tamanho
27679 bytes
Data criação
10/11/2009
Descrição
Arquivos contendo imagem pornográfica de criança
Observações
Local da Coleta
Método da Coleta
Data Coleta
Responsável
O primeiro campo da ficha é uma tag que identifica de forma única cada evidência e
pode ser criada utilizando-se os dados de data e hora da criação do arquivo, ou que a
mesma foi encontrada. Além disso, a ficha possui informações referentes ao arquivo em
si. Campos como Nome, Tipo, valor do Hash, Tamanho em bytes, Data de criação,
descrição do arquivo, e finalmente, caso haja alguma observação acerca da evidência se,
por exemplo, ela esteja ligada a outra evidência, este fato pode ser descrito neste campo.
Além de campos referentes ao método utilizado para coleta, data de sua execução e o
responsável pela coleta da evidência. Podem ser, se o perito quiser, descritos também
dados referentes às condições da evidência.
121
5.2.6 Laudo pericial
A Forma como o perito deve proceder no momento da elaboração do laudo pericial está
descrita com mais detalhes na seção 3.5. A seguir serão apresentadas, de forma sucinta,
algumas informações que devem constar no laudo pericial seguindo as recomendações
apresentadas na referida seção.
Sobre o caso investigado
Após denúncia anônima, a delegacia de defesa da criança e adolescente passou a
investigar um homem suspeito de produzir e ou possuir material envolvendo
pornografia infantil. Realizadas as primeiras investigações, no dia dezessete de
Novembro de dois mil e nove, foi realizada um operação de busca e apreensão na casa
do suspeito.
Computador investigado
O Computador do suspeito, onde foram realizadas as investigações possuem a seguinte
configuração.
Arquitetura: IBM PC;
Processador tipo e quantidade: um processador Intel Pentium 4 2.6 GHz;
Memória RAM: 512 megabytes;
Disco Rígido: Seagate ST380817AS 76319MB (80 GB).
Sistema Operacional: Windows XP Professional Service Pack 2
Objetivo dos exames
O exame pericial pretende encontrar provas de que o suspeito possui material ilícito, tais
como arquivos de imagem e vídeos, com conteúdo pornográfico infantil.
122
Metodologia adotada
Primeiramente foram tiradas fotografias do local e de pontos estratégicos do
computador tal qual a tela uma vez que o computador encontrava-se ligado no momento
da análise. A análise In Vivo foi adotada utilizando o Helix 3 liveCD, uma ferramenta
consagrada como uma das mais eficientes pra a Forense Computacional.
Foram criadas imagens do conteúdo da memória física, a fim de se preservar as
informações voláteis que estavam armazenadas na memória.
Em seguida foram realizadas buscas por indícios referentes ao caso investigado. Como
por exemplo, endereços eletrônicos e arquivos de vídeos e imagens.
Ferramentas Utilizadas do Helix 3 2009R1
Acquisition dd.
Informações do sistema: WinAudit;
Histórico do Explorer: IE History Viewer;
Navegação por diretórios: Helix Browse;
Histórico de uso do computador: PC On/Off Time
Procura por arquivos de imagens: Scan For Puctures
Conclusão
Foram encontrados arquivos de imagem e vídeo que possuem conteúdo referente ao
caso investigado. O suspeito possui em seu computador evidências de que produziu
vídeos de conteúdo ilícito. Os exames revelaram que no dia 10 de novembro fora criado
um arquivo de projeto do Windows Movie Maker, um conhecido software de
editoração de vídeos e imagens. O arquivo de nome projetoMenina.MSWMM
encontravas-se no diretório D:/aninem juntamente com outros arquivos. No diretório
D:/aninem foram encontrados arquivos de imagem com a extensão JPG, nos quais era
possível visualizar garotas, aparentemente menores de idade, nuas e em poses sensuais.
123
6. Considerações Finais
A Forense Computacional vem se tornando uma ferramenta bastante importante para as
instituições de Justiça, na elucidação dos chamados crimes cibernéticos. São inúmeras
as ferramentas disponíveis que facilitam o trabalho do perito forense. Entretanto, os
esforços para uma padronização internacional das técnicas ainda enfrentam várias
barreiras que vão das diferenças na legislação, até mesmo na falta de investimentos de
alguns países em recursos técnicos para a realização do trabalho pericial.
O surgimento de novas ferramentas, muitas delas baseadas em software livre, tem
facilitado a aquisição de ferramentas capazes de prover ao perito, meios para a
realização do seu trabalho. Não obstante, esbarramos em outro problema que é
capacitação técnica dos profissionais da Forense Computacional. Há uma necessidade
urgente em investimentos, principalmente dos órgãos governamentais, na formação
destes profissionais.
Este trabalho não tem por objetivo abranger todos os campos da Forense
Computacional. Mas mostrar algumas técnicas, procedimentos e ferramentas que podem
auxiliar o perito computacional na elucidação de um ilícito.
Contudo, a despeito das dificuldades enfrentadas, as técnicas disponíveis podem, se
seguidas obedecendo aos aspectos legais, se converterem em uma ferramenta
indispensável para as autoridades policias e judiciais na elucidação e no processamento
de ilícitos cometidos com o uso de dispositivos computacionais.
124
7. Referências Bibliográficas
COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas SP. ed.
Millennium , 2003. (Tratado de Perícias Criminalísticas; v. 9).
GUIMARÃES, Célio C; OLIVEIRA, Flavio S; REIS, Marcelo A; GEUS, Paulo L.
Forense Computacional: Aspectos Legais e Padronização. In: I Workshop sobre
Segurança em Sistemas Computacionais, 2001, Curitiba, PR. Anais do WSeg'01
(SCTF'01),
2001.
p.
80-85.
Disponível
em:<
http://www.guiatecnico.com.br/PericiaForense/Secoes/site.asp?id=6>. Acessado em: 28
Dez. 2008.
MACHADO, Francis B; MAIA, Luiz P. Arquitetura de Sistemas Operacionais 4°
edição. Rio de Janeiro RJ. ed. LTC, 2007.
MORIMOTO, Carlos E. Hardware Manual Completo 3 ed., 2002. Disponível em: <
http://www.gdhpress.com.br/hmc/ >. Acessado em:22 de Out de 2009.
MELO, Sandro. Computação Forense Com Software Livre: Conceitos, Técnicas,
Ferramentas e Estudos de Casos. ed. AltaBooks, 2009.
MOHAY, George; ANDERSON, Alison; COLLIE, Byron; DE VEL, Oliver;
McKEMMISH, Rod. Compute r and Intrusion Forensics. ed Artech House, 2003.
NOLAN, Richard; O´SULLIVAN, Colin; BRANSON, Jake; WAITS, Cal. First
Responders Guide to Compute r Forensics. HANDBOOK CMU/SEI-2005-HB-001;
CERT
Trainning
and
Education,
2005.
Disponível
em:<
http://www.sei.cmu.edu/publications/documents/05.reports/05hb001.html>
Acessado
em: 22 Ago 2009.
OLIVEIRA, Flavio de S. Resposta a Incidentes e Análise Forense para Rede
Baseada em Windows 2000. Instituto de Computação Universidade Estadual de
Campinas
2002.
Disponível
em
<
http://libdigi.unicamp.br/document/?code=vtls000294968> Acessado em: 20 jun 2009.
PERRIN, Stephanie. Desafio das Palvras: Enfoques Multiculturais Sobre a Sociedade
da Informação. ed. C&F Éditions. França, 2005. Disponível em:<
http://vecam.org/article660.html> Acessado em 02 Nov 2009.
REIS, Marcelo A; GEUS , Paulo L. Forense Computacional: Procedime ntos e
Padrões. In: III Simpósio sobre Segurança em Informática, 2001, S. José dos Campos,
SP.
Anais
do
SSI'01,
2001.
p.
73-81.
Disponível
em:<
http://www.las.ic.unicamp.br/paulo/papers/2001-SSI- marcelo.reis- forense.padroes.pdf>
Acessado em: 28 Dez 2008.
REIS, Alexandre V. dos; REIFSCHNEIDER, Elisa D. B. Pesquisa Sobre Pornografia
Infantil na Internet. Brasilia DF, 2004.
125
SILBERSCHATZ, Abraham; GAGNE, Greg ; GALVIN, Peter B. Sistemas
Ope racionais – com Java 6° edição. ed. Campus, 2004.
SWGDE (Scientific Working Group on Digital Evidence). Best Practices For
Computer
Forensics.
Version
2.1(2006).
Disponível
em:<
http://www.swgde.org/documents/swgde2006/Best_Practices_for_Computer_Forensics
%20July06.pdf>. Acessado em: 23 Mai 2009.
TANENBAUM, Andrew S. Organização Estruturada De Computadores 5° edição.
São Paulo SP. ed. Pearson Prentice Hall, 2007.
VASCONCELOS, Laércio. Hardware Total. ed. Makron Books, 2002.

Documentos relacionados