ON AUGUST - 25 - 2014
Nos últimos anos os crimes cometidos por meios eletrônicos ou computacionais se elevaram na mesma proporção com que essas tecnologias evoluíram, em contrapartida a legislação e os meios de combate não acompanharam o mesmo ritmo.
O Brasil é um dos campeões mundiais em ocorrências de crimes eletrônicos em suas mais diferentes vertentes, variando desde a invasão de perfis de redes sociais, furtos de quantias em contas correntes, clonagem de cartões de crédito através de compras on-line, pedofilia e até mesmo trafico de drogas e crimes assemelhados.
Esse meio de cometimento de crime exige do Estado Democrático de Direito respostas à altura, capacitando seus agentes para que a persecução penal seja feita de forma rápida e eficaz, mesmo porque o criminoso virtual pode estar em qualquer lugar do mundo praticando a ilicitude.
A principal maneira de se solucionar um crime seja ele real ou virtual é se iniciar a investigação tão logo ele ocorra, colhendo nos instantes posteriores ao evento o maior número de evidências possíveis.
Para a coleta de evidências deve-se atentar para que a mesma tenha integridade, ou seja, preservá-la para que os resultados de análise representem o que realmente aconteceu na cena do crime, não alterando o estado das coisas, para que, posteriormente venha a se tornar uma prova incontestável.
O campo de investigação de crimes virtuais e posterior perícia é muito amplo. Existem poucos, mas ótimos materiais escritos sobre o tema. A obra Crimes Cibernéticos: Ameaças e Procedimentos de Investigação dos Delegados da Polícia Civil do Rio Grande do Sul e São Paulo, respectivamente, Emerson Wendt e Higor Jorge, é um bom exemplo disso, no entanto, a diversidade de formas e como os crimes se materializam é tão grande que não existe uma única receita para o problema.
Para auxiliar nas investigações, polícias e peritos criminais e particulares de várias partes do mundo fazem uso de uma suíte de programas denominada Digital Advanced Response Toolkit (Kit de Ferramentas Digitais Avançadas), ou simplesmente DART, compilada por um grupo de experts em investigação, inteligência e perícia computacional sediada na Itália.
A ferramenta traz uma série de pequenos programas com funcionalidades específicas. Pode-se citar: restauração de arquivos apagados; revelação de senhas; listagem de histórico de navegação, entre outras ferramentas valiosas.
Este trabalho tem como objetivo apresentar esta suíte de programas, algumas de suas importantes ferramentas, assim como exemplo da utilização prática para uma boa investigação e posterior perícia de equipamentos de informática, principalmente microcomputadores, culminando com boas fontes de prova na busca da verdade.
A suíte de programas em questão é o Kit de Ferramentas Digitais Avançadas que é a tradução para o inglês Digital Advanced Response Toolkit – DART, que como nome já diz é um kit de ferramentas computacionais que auxiliam as polícias e perícias de várias partes do mundo a desvendarem o obscuro mundo dos crimes virtuais.
Essa suíte foi idealizada por um grupo de experts em investigação, inteligência e perícia computacional com sede na Itália. No site do grupo: http://www.deftlinux.net/ é possível fazer o download do DVD contendo a suíte de programas. O DART pode rodar em ambientes Windows (XP e 7), bastando inseri-lo no drive leitor de mídia e explorar as suas funcionalidades. Já para a plataforma Linux, a ferramenta se apresenta como uma distribuição desse Sistema Operacional, ou seja, optando por dar um boot na máquina com o DVD do DART inserido no drive leitor, o sistema carregará um sistema operacional com interface gráfica baseado em Linux; a partir daí e possível investigar ou periciar o computador alvo.
É interessante considerar que o DART não é um programa de computador que traz as ferramentas de investigação e sim uma coleção deles. Vários dos programas que o DART disponibiliza em seu DVD podem ser baixados em sites especializados no assunto espalhados pela internet: www.nirsoft.net e www.securityxploded.com.
Outra consideração importante a fazer é que muitas das ferramentas são utilizadas por hackers; um exemplo disso são os programas de revelação de senhas, onde a maioria dos antivírus disponíveis no mercado os reconhecem como sendo algum tipo de vírus malicioso.
Para solucionar este tipo de problema, o usuário deve desativar temporariamente o antivírus da máquina investigada ou acrescentar o programa como exceção de risco (funcionalidade de alguns antivírus). Outra maneira é gerar uma imagem do conteúdo do computador investigado, o que pelas práticas periciais seria o mais correto a fazer, pois se garante que o computador não sofrerá qualquer modificação, mesmo que acidental, permitindo uma avaliação completamente transparente, gerando provas incontestáveis.
De maneira resumida, a ferramenta apresenta as principais funcionalidades:
1) Acquire: apresenta três outros sub-menus (Burn, Copy e Image). Neste menu encontramos ferramentas para cópia de CD/DVD/HD, geração de imagens de HD (cópias completas), etc.
2) Data Recovery: este menu apresenta ferramentas de recuperação de dados apagados ou formatados. Pode recuperar dados de vários tipos de tabelas de arquivos (FAT, NTFS, EXT3, ReiserFS), entre outros;
3) Forensics: é um dos principais menus, pois apresenta o maior número de ferramentas utilizáveis com frequência. Destacam-se ferramentas para manipulação de browser (navegadores de internet), e-mail, mensageiros instantâneos, programas P2P (ponto a ponto), etc;
4) Incident Response: traz ferramentas como antivírus e informações do sistema, ideal para montar relatório da máquina investigada;
5) Networking: apresenta ferramentas de monitoramento de rede com sniffers (capturadores de pacotes de dados), mapeamento de rede, escaneamento de DNS, etc;
6) Password: também um dos principais menus da suíte. Apresenta ferramentas para recuperação de senhas de e-mail, webmail, facebook e demais programas que armazenam senhas dentro de algum arquivo;
7) Visualize: traz programas pra visualização de arquivos de foto, áudio, etc;
8) Utility: apresenta programas das mais variadas espécies. Tudo aquilo que se precisa quando se está utilizando um computador que não é o seu;
Como nem tudo são flores, alguns programas da suíte funcionam em determinado computador ou situação e em outro caso não. O mais interessante é que o DART traz vários tipos de programas que teoricamente fazem a mesma coisa, porém o investigador pode utilizar essa ou àquela ferramenta de acordo com o que o caso exigir.
Embora não exista uma receita para a realização de investigações ou periciais, principalmente computacionais, apresentar-se-á a seguir um passo a passo daquilo que pode ser um roteiro e assim facilitar o trabalho do profissional:
1) Busca por arquivos acessados recentemente: essa informação é importante para saber a rotina de acesso a arquivos que possam determinar a conduta criminal do investigado, como exemplo arquivos de foto que contenha imagens de pornografia infantil. Para acessar o programa que faz essa varredura entre em: Forensics > Windows Forensics >> Rescent File View.
2) Último acesso: essa informação é preciosa quando se pretende determinar se a máquina objeto de investigação ou perícia esteve ou não relacionada na prática de um crime em determina ocasião. Exemplo: se o relatório apresentar a informação de que o computador esteve desligado na data e hora de um crime, este equipamento já pode ser descartado como prova. Observe o caminho para acessar essa ferramenta: Incident Response > System Info >> Turn On Times View.
3) Histórico de acessos à internet: esta ferramenta detalha os passos realizados pelo investigado dentro da rede mundial de computadores, listando os sites que ele visita, independente do navegador utilizado, agrupando por data e por quantidade de acessos ao mesmo site, mostrando que o investigado pode ou não ser um contumaz usuário de determinado site de pornografia infantil, por exemplo. Para acessar essa funcionalidade veja o caminho: Forensics > Browser >> Browser History View.
4) Revelação de senhas: as ferramentas que revelam senhas podem ser utilizadas para quebrar o segredo de acessos que normalmente as utilizam. Como exemplos: webmails, wireless, programas de e-mail como Thunderbird ou Outloook, etc. A seguir um exemplo da ferramenta que revela a senha do Thunderbird: Password > Nirsoft > Mail Pass View.
O utilitário Mail Pass Views revela todas as senhas das contas de e-mail cadastradas no programa de recebimento e envio de e-mails instalados no computador investigado. Foi desfocado as informações da coluna Password por se tratar de um teste com contas de e-mail reais.
5) Motores de busca: esta ferramenta possibilita descobrir que tipo e quantidade de pesquisas realizadas pelo investigado dentro da internet. Num caso real, pode-se verificar se um pedófilo costuma fazer pesquisa em busca de fotos de crianças.
O uso de técnicas e ferramentas de investigação e perícia criminal em meios computacionais é uma realidade e sua demanda aumenta exponencialmente. Os meios de combate a criminalidade utilizados até o momento já não são suficientes, pois os crimes evoluíram, assim como os criminosos. Nessa linha os agentes do Estado também devem evoluir, portanto a suíte DART é uma arma poderosíssima nas mãos de agentes de inteligência e investigação, chegando a ser tão importante quanto a arma na mão de um policial operacional em frente de batalha.
O artigo completo sob o título “Configurando um servidor FTP seguro com VSFTP” estará em breve publicado em uma próxima edição da Revista Espírito Livre.
Por Hericson dos Santos.
Nenhum comentário:
Postar um comentário