7. Anti-Análise Forense
Para dificultar ou impossibilitar o trabalho de peritos forenses ou simplesmente por questões de segurança, existem técnicas que permitem excluir dados permanentemente do sistema. A forma mais simples de conseguir isso é preencher com zeros os setores não excluídos de fato. Ferramentas que cumprem esse papel são o SuperShredder, usado no momento de excluir um arquivo e o Zero Fill, utilizado para preencher com zeros todos os setores do HD, formatando o disco efetivamente. Como essas técnicas não são seguras como um todo, existem as seguintes soluções:
Criptografia
Requer uma senha para acessar os arquivos. Quando o sistema é inicializado, essa senha (chave) é requerida. Os dados passam a ser criptografados quando gravados e descriptografados quando lidos.
Esteganografia
Ocultação de informações tendo como fachada arquivos de foto, música, etc.
Exemplo: os formatos JPEG e MP3.
Rootkits
Programas que buscam ocultar os rastros do invasor e garantir um acesso posterior ao sistema. Têm a capacidade de anular uma solicitação feita por um processo, além de ocultar arquivos e outras provas que acusariam a presença de um atacante.
Método Gutmann
Trata-se de um algoritmo com 35 passos de sobrescrita do disco para a exclusão de dados. Foi desenvolvido pelo especialista em exclusão segura de dados, Peter Gutmann.
Wipe, um programa de exclusão segura de arquivos para Linux, realiza sua função com base no trabalho de Gutmann.
Desmagnetizador
É criado um campo magnético potente, acabando com as propriedades magnéticas do disco e eliminando todos os seus dados. Vale lembrar que o disco não pode mais ser utilizado após esse processo.
Exemplo: Desmagnetizador HD-3W da empresa Garner Products.
Destruição
  • Incineração
  • Derretimento
  • Pulverização
  • Trituração
A incineração pode ser feita após a trituração da mídia física em casos muito extremos. Usando um equipamento sofisticado, a trituração de um HD leva cerca de três minutos.
Exemplos: Serviço prestado pela empresa SEM - Security Engineered Machinery - e no Brasil, pela Data Security.
Método DoD 5220.22-M
Método definido pelo Departamento de Defesa Americano. Sobrescreve os locais endereçáveis do disco primeiro com um caractere, depois com o seu complemento e por fim com um caractere aleatório. Definem esse procedimento como de limpeza e sanitarização do disco.


A criptografia e a estaganografia podem ser derrotadas usando boas ferramentas de criptoanálise e esteganoanálise. O problema é a demora que essas ferramentas levam para conseguir resultados. A experiência do perito forense é muito importante nesses casos para um crime ser solucionado rapidamente.

Esses métodos são usados principalmente por militares e por empresas como bancos e companhias de cartão de crédito, porque apresentam informações altamente confidenciais. Outras grandes empresas devem usar esses métodos para evitar crimes como a espionagem industrial.

<< Anterior | Início | Seguinte >>