Publicidade
Publicidade
13/02/2002
-
16h04
JOHN MARKOFF
do "The New York Times"/Circuits
Com o progresso da informática, eliminar arquivos eletrônicos se tornou uma tarefa complexa. Difícil o bastante para dar pesadelos ao militar norte-americano Oliver North, que tentou destruir milhares de e-mails para escapar das investigações do caso Irã-Contras, que envolveu tráfico de armas e foi descoberto em 1986.
Recentemente, essa questão veio à tona quando a empresa de consultoria Arthur Andersen admitiu ter destruído um número "significativo, mas indeterminado" de documentos referentes à Enron, companhia energética cuja quebra provocou um escândalo nos EUA. A confissão embaraçosa levou o Congresso norte-americano a solicitar grande quantidade de documentos à Arthur Andersen, incluindo e-mails e arquivos de computador.
Hoje em dia, destruir informações é muito mais complicado do que já foi, pois a internet garante que haja múltiplas cópias de praticamente qualquer documento eletrônico. "Os documentos não são apenas armazenados. Eles são transmitidos", afirma o ex-promotor federal Mark Rasch, que dirige uma empresa especializada em segurança de redes.
Isso significa que, embora muitas empresas apaguem periodicamente seus e-mails, as mensagens geralmente podem ser recuperadas. "O remetente e o destinatário possuem cópias do e-mail, que também fica gravado em um servidor", diz Rasch. Segundo ele, a única maneira de destruir definitivamente uma mensagem é usar "tecnologia militar".
Funcionamento
Muitos usuários de PC já sabem que simplesmente apertar a tecla Delete ou arrastar um documento para a Lixeira do sistema não é o bastante para eliminar informações. Isso acontece porque o sistema operacional do micro não apaga os arquivos em si: apenas elimina as referências a eles.
Dessa forma, as informações que supostamente foram apagadas continuam presentes no disco rígido do PC e podem ser recuperadas mediante a instalação de determinados programas.
Para garantir a destruição de arquivos importantes, empresas e usuários individuais recorrem a ferramentas especiais que cobrem o disco rígido com números aleatórios (leia textos nesta página), acionam programas de desfragmentação ou simplesmente reformatam o micro.
Mas a maioria dos usuários não acompanha o desenvolvimento da informática forense, que tem feito enormes progressos e torna bastante difícil esconder dados da polícia. "Essa tecnologia será importante no caso Enron", acredita John Patzakis, cuja empresa vende hardware e software de investigação para grandes firmas de contabilidade e para autoridades norte-americanas.
Toda ação realizada no computador deixa rastros, e o simples ato de eliminar documentos pode ser revelador. "Além de recuperar documentos apagados, a informática forense consegue dizer aos investigadores quando e como esses arquivos foram excluídos", afirma Patzakis.
"Frequentemente conseguimos determinar se a eliminação de um documento foi uma ação inocente, de acordo com regras empresariais, ou se obedeceu a algum outro motivo."
As técnicas de recuperação de dados mais comuns simplesmente buscam as informações que ainda estão contidas no disco rígido, mas existem meios consideravelmente sofisticados.
Segundo Patzakis, é possível desmontar o disco de um PC e observá-lo com um microscópio eletrônico, o que permitiria ler diretamente as informações contidas observando a posição das partículas magnéticas do disco. Esse expediente, que se originou no mundo da espionagem internacional, já foi aplicado com sucesso em julgamentos.
Leia também:
Eliminar rastros dos PCs está cada vez mais difícil
Programa apaga e-mails do disco rígido
Soft evita que dados apagados sejam recuperados
Eliminar rastros está cada vez mais difícil no mundo dos PCs
Publicidade
do "The New York Times"/Circuits
Com o progresso da informática, eliminar arquivos eletrônicos se tornou uma tarefa complexa. Difícil o bastante para dar pesadelos ao militar norte-americano Oliver North, que tentou destruir milhares de e-mails para escapar das investigações do caso Irã-Contras, que envolveu tráfico de armas e foi descoberto em 1986.
Recentemente, essa questão veio à tona quando a empresa de consultoria Arthur Andersen admitiu ter destruído um número "significativo, mas indeterminado" de documentos referentes à Enron, companhia energética cuja quebra provocou um escândalo nos EUA. A confissão embaraçosa levou o Congresso norte-americano a solicitar grande quantidade de documentos à Arthur Andersen, incluindo e-mails e arquivos de computador.
Hoje em dia, destruir informações é muito mais complicado do que já foi, pois a internet garante que haja múltiplas cópias de praticamente qualquer documento eletrônico. "Os documentos não são apenas armazenados. Eles são transmitidos", afirma o ex-promotor federal Mark Rasch, que dirige uma empresa especializada em segurança de redes.
Isso significa que, embora muitas empresas apaguem periodicamente seus e-mails, as mensagens geralmente podem ser recuperadas. "O remetente e o destinatário possuem cópias do e-mail, que também fica gravado em um servidor", diz Rasch. Segundo ele, a única maneira de destruir definitivamente uma mensagem é usar "tecnologia militar".
Funcionamento
Muitos usuários de PC já sabem que simplesmente apertar a tecla Delete ou arrastar um documento para a Lixeira do sistema não é o bastante para eliminar informações. Isso acontece porque o sistema operacional do micro não apaga os arquivos em si: apenas elimina as referências a eles.
Dessa forma, as informações que supostamente foram apagadas continuam presentes no disco rígido do PC e podem ser recuperadas mediante a instalação de determinados programas.
Para garantir a destruição de arquivos importantes, empresas e usuários individuais recorrem a ferramentas especiais que cobrem o disco rígido com números aleatórios (leia textos nesta página), acionam programas de desfragmentação ou simplesmente reformatam o micro.
Mas a maioria dos usuários não acompanha o desenvolvimento da informática forense, que tem feito enormes progressos e torna bastante difícil esconder dados da polícia. "Essa tecnologia será importante no caso Enron", acredita John Patzakis, cuja empresa vende hardware e software de investigação para grandes firmas de contabilidade e para autoridades norte-americanas.
Toda ação realizada no computador deixa rastros, e o simples ato de eliminar documentos pode ser revelador. "Além de recuperar documentos apagados, a informática forense consegue dizer aos investigadores quando e como esses arquivos foram excluídos", afirma Patzakis.
"Frequentemente conseguimos determinar se a eliminação de um documento foi uma ação inocente, de acordo com regras empresariais, ou se obedeceu a algum outro motivo."
As técnicas de recuperação de dados mais comuns simplesmente buscam as informações que ainda estão contidas no disco rígido, mas existem meios consideravelmente sofisticados.
Segundo Patzakis, é possível desmontar o disco de um PC e observá-lo com um microscópio eletrônico, o que permitiria ler diretamente as informações contidas observando a posição das partículas magnéticas do disco. Esse expediente, que se originou no mundo da espionagem internacional, já foi aplicado com sucesso em julgamentos.
Leia também:
Publicidade
As Últimas que Você não Leu
Publicidade
+ LidasÍndice
- Novo acelerador de partículas brasileiro deve ficar pronto até 2018
- Robôs que fazem sexo ficam mais reais e até já respondem a carícias
- Maratona hacker da ONU premia app que conecta médico a pacientes do SUS
- Confira lista de feeds do site da Folha
- Facebook e Google colaboram para combater notícias falsas na França
+ Comentadas