Imaginen que son llamados como peritos forenses a un allanamiento, y al llegar se encuentran con la siguiente escena del crimen, por donde comenzarían a trabajar ?
El solo tener que pensar en todas las cosas que debemos tener en cuenta es un gran dolor de cabeza, pero una improvisada lista de ítems podría ser esta:
- Lo mas importante es nuestra seguridad, así que imaginemos que los peritos criminalísticos han retirado los fusiles apoyados en la pared y la pistola que esta en la mesa, y han recolectado huellas digitales, restos orgánicos, evidencias, etc.
- Solamente tenemos los equipos informáticos. Un primer paso seria realizar un inventario de todo lo encontrado, fotografiar las pantallas, la disposición de los dispositivos y como estos se encuentran conectados.
- Si estamos seguros de que no vamos a modificar la evidencia podríamos verificar por procesos corriendo, conexiones realizadas, etc.
- Luego desconectaríamos a estos dispositivos de la red, y según el sistema operativo, en este caso puedo ver OSX, Windows y Linux, deberíamos proceder a apagar las computadoras, desenchufar el cable de energía del gabinete, o mandar a hibernar al equipo según cada caso, para poder conservar el estado de la memoria y evitar modificar la evidencia.
- También puedo ver un iPhone, o tal vez sea un iPod, y discos de almacenamiento externo. Todo esto, junto a los otros dispositivos, deberían ser debidamente guardados y etiquetados para ser llevados al laboratorio. Por supuesto asegurándonos de en ningún comprometer la cadena de custodia.
Una vez en el laboratorio, allí comienza la verdadera diversión, principalmente cuando descubramos que no tenemos suficiente espacio en disco para realizar las imágenes de todos los dispositivos encontrados, que debemos analizar cientos de Gigas de información en diferentes sistemas operativos, y hasta que tenemos que analizar dispositivos celulares.
Pero eso es solo un detalle, como alivio sabemos que solamente con esta imagen de la escena del crimen podemos demostrar que el sospechoso no se dedicaba al diseño de páginas web.
Esta imagen pertenece a la "oficina" de David Maynor, el mismo que fue echado del X-Force de ISS por presentar en la Black Hat un bug 0-day en los routers Cisco, y cuando le preguntaron "que hacia para vivir ?" ya que tenia tantas computadoras, armas, drogas y efectivo en su oficina, respondió... "I fix problems". :)
5 comentarios:
Todo muy interesante, sigue escribiendo ! Saludos
Walter
que hacia ese tipo con 2 m16 en su comedor ?
Los delincuentes estan cada vez mas sofisticados, hay que estar siempre un paso delante de ellos y utilizar la tecnologia a favor de la justicia.
En favor de la justicia? justicia e injusticia son terminos muy subjetivos, todo depende del punto de vista de donde se mire. No son un .bin
Seria mas acertado decir "En favor de la ley".
Delincuentes? Antes que nada definamos la palabra delincuente.
Estamos de acuerdo que la persona que entra portando un arma a un comercio con la intencion de llevarse de forma ilegitima un capital es un malviviente.
Pero asi mismo veamos que quien tiene los conocimientos para ser un "delincuente informatico" no encaja con el perfil del "delincuente convencional"
Legalmente lo que diferencia "Robo" de "hurto" es si se ha utilizado la violencia en el transcurso de la operacion. Y el hurto no se considera un delito.
Si dejaste la billetera sobre la mesa de un bar y te vas al servicio, no busques responsables por la desparicion de la misma. La hubieses llevado contigo.
Asi mismo la gente se conforma con ponerle una seguridad tal que sea practicamente imposible de penetrar. Pero cuando eso llega a ocurrir buscan responsables.
Si lo que tienes en tu ordenador es tan importante como para querer tenerlo seguro, pues en ese entonces no lo conectes a la red.
Eres tu el unico responsable del alcance de tus datos.
Aunque personalmente veo que la ley esta tan mal hecha que realmente en muchos casos no es de gran ayuda a la sociedad..
Desde mi punto de vista me gustaria que sea la tecnologia a favor de la gente que la necesita.
Virtual Hood! :D
salu2.
Bueno, sobre todo gracias por tomarte el tiempo de responder a mi post. Supongo que no habre utilizado el lenguaje legal adecuado ya que no soy abogado sino un futuro ingeniero. Y desde mi profesion te digo que siempre hay que actuar con etica profesional, sobre todo en seguridad informatica donde muchas veces es uno mismo el que debe juzgar sus actos, quizas debido a lo sofisticado y complejo que le resulta a la mayoria de las personas.
Publicar un comentario