domingo, 28 de noviembre de 2010

Cómo reconstruyeron los mails de los discos rígidos

Por Ricardo Braginski - Diario Clarín

Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas. Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo.

Cada vez que el usuario “vacía la papelera” del programa de mail o del sistema operativo, lo que en realidad está haciendo es colocarle una serie de números ceros al encabezado. El resto de la información queda guardada, sin modificación, en el disco. Estos ceros funcionan como un semáforo verde que le indican al sistema que allí pueden reemplazar esa información por nueva. Pero hasta tanto el usuario no cree nuevos archivos la información queda almacenada, y se puede recuperar con las herramientas adecuadas.
Para lograrlo, los peritos propuestos por la Universidad de Buenos Aires –a pedido del juez– usaron el software EnCase Forensic Tool , una herramienta reconocida a nivel internacional y muy poderosa para estas tareas. Con el soft, lograron recuperar el contenido de los archivos, reconstruir los mails y otros documentos y rastrear cierto material a partir de palabras claves. Un primer peritaje, hecho por la Policía Federal, no había encontrado material significativo .

Antes, los peritos debieron hacer una copia del contenido “bit a bit” , un procedimiento que garantiza el copiado exacto de los datos. Y para evitar posibles contaminaciones de la muestra, le aplicaron “bloqueadores de escritura de hardware” , dispositivos que “sellan” el disco y evitan el ingreso de nuevos datos.

Según consta en el informe pericial, los especialistas debieron buscar “ciertos patrones” relacionados a “la compraventa, traslado, viajes, encomiendas, alquiler y/o otra operación comercial o particular” respecto del avión Lear Jet 31A matrícula N786YA, el barco “Altamar”, modelo 64 o Sixty Four y la embarcación “Capricornio”, matrícula DL2153AC.
Para eso rastrearon veinte palabras claves , entre las que se destacan Julián Vazquez, Manuel Vazquez, Ricardo Jaime, Pegasus Equity Investments S.A., Elkrest Investments Limited, Banco of Utah o Bank of Utah, Sailing Barcos, Dalia Ventures LLC, Altamar Yacht S.A. y Atenea Services S.A.

El software entregó una enorme cantidad de datos. El procesamiento se hizo con el soft Analyzer de la empresa Arbutus Software. Si algún archivo tenía contraseñas , abrieron el candado con el Password Recovery Toolkit .
Jaime podría haber evitado el descubrimiento de este material, si hubiera aplicado sobre esos datos el procedimiento conocido como “borrado de bajo nivel” . No lo hizo y ahora los mails salieron a la luz, con unos simples pases de tecnología informática.

Credito Fotos: Internet

3 comentarios:

  1. No es recomendable darle luces a los delincuentes.

    ResponderEliminar
  2. Para eso existe el programa ERASER. que cuando lo mandas a la papelera y la vacias 'BORRA' de verdad todo de forma irrecuperable. O sino el CrapCleaner

    ResponderEliminar
  3. Oiga aquí sólo esta el conocimiento, si usted lo usa mal es problema de suyo, claramente con las consecuencias. los ladrones son mas avispados y no necesitan de este post para delinquir.ellos saben mas que usted si en todo caso esto sirve para que no dejen datos importantes en la pc cuando la lleven al tecnico. Les recomiendo el glary utilities, que trae un triturador de archivos y para panaicos como yo un codificador y decodificador de archivo en un todo en uno.

    ResponderEliminar

Los comentarios mal redactados y/o con empleo de palabras que denoten insultos y que no tienen relación con el tema no serán publicados.

Related Posts Plugin for WordPress, Blogger...