No contexto das Técnicas Antiforense, a criptografia de volume escondido é descrita nas fontes como a técnica mais comum e difundida atualmente para impedir o sucesso de uma investigação digital. Ela faz parte de um conjunto de métodos cujo objetivo claro é dificultar, subverter ou inviabilizar a coleta e a análise de vestígios.
Abaixo, detalho como essa técnica é abordada e como ela se insere no processo forense:
1. Definição e Dualidade de Uso
A criptografia consiste no uso de algoritmos para codificar dados, tornando-os ilegíveis para quem não possui a chave de acesso.
- Uso Legítimo: É uma ferramenta essencial para garantir a privacidade e a confidencialidade das comunicações e dados pessoais.
- Uso Antiforense: Torna-se uma técnica maliciosa quando utilizada deliberadamente para ocultar informações que constituem vestígios de delitos ou ações criminosas.
2. O Desafio para a Perícia
Quando um perito se depara com um volume criptografado, ele enfrenta barreiras severas à disponibilidade da evidência.
- Limitações de Acesso: Se não houver uma chave mestra, senha ou token, as possibilidades de acesso são extremamente limitadas, restando apenas tentativas de ataques de força bruta (tentar senhas automaticamente) ou a dedução de senhas com base em outras informações encontradas no computador.
- Detecção: Para não perder tempo, os peritos utilizam ferramentas de detecção rápida, como o EDD (Encrypted Disk Detector), capaz de identificar volumes protegidos por softwares como Bitlocker, Truecrypt e Sageboot.
3. A Estratégia da Análise Live
As fontes indicam que, diante da suspeita de criptografia, a abordagem pericial deve mudar:
- Coleta “Live” (Em tempo real): Em vez de desligar o computador (o que “fecharia” o volume criptografado), recomenda-se realizar a coleta com o sistema ligado.
- Dump de Memória: O objetivo principal é preservar a memória RAM, pois é nela que a senha ou a chave criptográfica utilizada para montar o volume pode estar armazenada.
- Ferramentas de Extração: O framework Volatility é destacado como essencial para extrair essas chaves da memória e permitir que o perito acesse os dados protegidos.
4. Inserção no Fluxo Antiforense
A criptografia ataca diretamente as fases mais cruciais do processo forense:
- Coleta: Limita a integridade e o alcance dos dados adquiridos.
- Análise: É o alvo principal da técnica, pois impede que o perito valide as evidências e tire conclusões sobre a materialidade do crime.
Em suma, as fontes apresentam a criptografia de volume escondido como um dos maiores obstáculos modernos para a computação forense, exigindo que o investigador seja técnico o suficiente para realizar capturas voláteis antes que o desligamento do sistema torne a prova permanentemente inacessível.