No contexto da Coleta de Evidências, a ordem de volatilidade é um princípio fundamental que determina a sequência em que os dados devem ser adquiridos, priorizando aqueles que desaparecem mais rapidamente. Este conceito está intrinsecamente ligado à preservação do estado do sistema, pois, sem respeitar essa ordem, informações críticas podem ser perdidas para sempre.

Abaixo, detalho o que as fontes explicam sobre este tema:

1. A Hierarquia da Volatilidade

As fontes apresentam uma escala técnica para a coleta, baseada no “tempo de vida” dos dados:

  • Registradores da CPU e Caches: São os mais voláteis (nanossegundos). Embora sejam quase impossíveis de capturar sem procedimentos extremamente estruturados, possuem baixo valor forense.
  • Memória Principal (RAM): Localizada logo após os caches, a RAM é considerada altamente volátil e contém dados essenciais como senhas, processos em execução, conexões de rede e chaves de criptografia. Uma vez que a energia é cortada, o conteúdo da RAM é apagado.
  • Estado da Rede e Processos em Execução: Possuem vida útil de milissegundos a segundos.
  • Mídias Não Voláteis (Discos): Estão no final da hierarquia (minutos a anos), incluindo HDDs, SSDs, pendrives e CDs, que preservam os dados mesmo sem energia.

2. O Princípio “Primum non nocere”

A coleta seguindo a ordem de volatilidade é regida pelo princípio “Primum non nocere” (“Primeiramente, não faça bobagem”). Isso significa que o perito deve evitar ao máximo macular ou alterar os dados originais. As fontes ressaltam que é quase impossível coletar dados de um sistema em execução sem causar alterações leves, mas o objetivo é minimizar essa perturbação e documentar qualquer mudança inevitável.

3. O Dilema da Coleta de RAM (Live Analysis)

A decisão de coletar a RAM primeiro define a abordagem da investigação:

  • Análise Live (em tempo real): Se houver suspeita de que evidências críticas estão na memória (como em casos de criptografia ativa), o perito deve realizar a coleta com o sistema ligado.
  • Puxar o plugue vs. Desligamento Normal: Se os dados da RAM não forem necessários, o procedimento padrão recomendado é puxar o cabo de força da tomada. Isso evita que scripts maliciosos (malware) detectem o desligamento e apaguem vestígios no disco rígido. No entanto, se a RAM for prioridade, o sistema deve ser mantido ligado até a conclusão da captura.

4. Ferramentas para Captura de Memória

Haja vista que o acesso à RAM em sistemas modernos é complexo, as fontes citam ferramentas específicas para garantir que a ordem de volatilidade seja respeitada com eficácia:

  • LiME (Linux Memory Extractor): Ferramenta de escolha para realizar o dump de memória em sistemas Linux, pois armazena a captura em um formato compatível com o framework de análise Volatility.
  • fmem: Um dispositivo forense que permite acessar toda a memória virtual para a extração.

Em resumo, as fontes enfatizam que a RAM deve vir primeiro porque é o ponto de maior risco de perda de informação. A coleta deve ser feita por profissionais treinados utilizando softwares homologados, garantindo que o “mar de dados” voláteis seja transformado em prova fidedigna antes que a volatilidade o apague.