No contexto dos Sistemas de Arquivos, o recurso de Alternate Data Streams (ADS) é apresentado nas fontes como uma funcionalidade de compatibilidade exclusiva do sistema NTFS (utilizado pelo Windows), que atua como uma poderosa técnica antiforense para a ocultação de dados.

Abaixo, detalho o que as fontes explicam sobre o funcionamento, o uso malicioso e a detecção do ADS:

Estrutura Técnica no NTFS

As fontes esclarecem que, no sistema NTFS, arquivos e pastas são compostos por diversos atributos.

  • Fluxo de Dados Padrão: O conteúdo que normalmente associamos a um arquivo (como o texto de um .txt) é armazenado em um atributo chamado $DATA. Por padrão, o nome desse atributo é vazio, sendo conhecido como “fluxo de dados sem nome”.
  • Fluxos Alternativos (ADS): O NTFS permite a criação de fluxos de dados $DATA adicionais, que precisam obrigatoriamente ser nomeados. Esses são os fluxos de dados alternativos, que permitem “anexar” informações a um arquivo principal de forma oculta.

Uso como Técnica Antiforense

O ADS é uma ferramenta eficaz para criminosos e invasores porque permite esconder a presença de arquivos sem que eles sejam notados por usuários comuns ou administradores.

  • Ocultação de Malwares: Invasores utilizam o ADS para esconder rootkits, backdoors ou ferramentas hacker dentro de arquivos aparentemente inofensivos. Por exemplo, é possível juntar um executável malicioso a um programa comum, como a calculadora do Windows (calc.exe), permitindo sua execução sem detecção.
  • Dificuldade de Detecção: Arquivos escondidos via ADS são quase impossíveis de detectar usando técnicas nativas de navegação, como o Windows Explorer ou o comando dir comum.
  • Tamanho do Arquivo: Uma característica crucial é que o comando dir padrão exibe apenas o tamanho do fluxo principal. Mesmo que um arquivo ADS de vários megabytes seja anexado a um arquivo de texto pequeno, o Windows continuará reportando o tamanho original do arquivo de texto, e o espaço total disponível no sistema parecerá inalterado.

Procedimentos de Criação e Identificação

As fontes fornecem exemplos práticos de como lidar com o ADS via linha de comando:

  • Criação: Utiliza-se o comando type com redirecionamento (>) e dois pontos (:). Exemplo: type malicioso.exe > calc.exe:malicioso.exe.
  • Identificação Forense: Para listar os fluxos ocultos, o perito deve utilizar o comando dir /r, que exibe explicitamente os fluxos de dados alternativos associados a cada arquivo. O uso de softwares de soma de verificação (checksum) de terceiros também é recomendado para manter a integridade da partição contra dados não autorizados.
  • Visualização do Conteúdo: Para ler o conteúdo de um ADS sem abrir ferramentas gráficas, pode-se usar o comando more < nome_do_arquivo:nome_do_fluxo.

Em suma, embora o ADS possa ser usado sem má intenção, sua capacidade de tornar dados “invisíveis” aos olhos do sistema operacional o torna um desafio significativo para a Computação Forense, exigindo que o investigador utilize ferramentas e comandos específicos para expor evidências ocultas nos fluxos nomeados do NTFS.