TI CorporativaDireito & TecnologiaA importância de se conhecer o processo de Boot...

A importância de se conhecer o processo de Boot

-

Publicidade

Na evolução tecnológica, percebemos que muitos equipamentos modernos estão tomando conta do mercado e passaram a incorporar as nossas atividades diárias. Sempre estamos fascinados em comprar o melhor modelo, possuir o melhor recurso,  um designer despojado e que fará sucesso entre os amantes da tecnologia.

Entretanto, a atividade simples como o ato de ligar e desligar os equipamentos eletrônicos como um notebook, celular, smartphone, etc, a primeira vista pode ser um processo tão “comum” que as pessoas não pararam para analisar as consequências que podem surgir de uma ação tão simples de ligar um notebook quando se propõe a investigar um suspeito de um crime virtual em busca de evidências.

Analisar o processo de inicialização de um notebook é acompanhar as etapas de boot do equipamento (que é a forma do computador de executar determinadas tarefas antes de disponibilizar ao usuário o uso do Sistema Operacional instalado no notebook) até o momento de passar o “comando” do computador para as vontades de quem vai manuseá-lo.

Nos computadores modernos, ao ligar o equipamento, as primeiras instruções a serem executadas são as que estão armazenadas na BIOS (Basic Input/Output System) que é uma memória somente leitura e já vem pré-programada de fábrica, que ao ligar o computador, será executado o processo POST (Power On Self Test), ou seja, uma sequência de testes ao hardware responsável por verificar e identificar os componentes físicos instalados.

Após essa primeira etapa, em seguida, é executada a instrução 19 (INT 19) que tem por objetivo fazer com que o processador tente inicializar um Sistema Operacional lendo o setor de boot de um disquete. Caso não consiga, ele precisa carregar um programa que fica na MBR (Master Boot Record) para encontrar na partição ativa, a porção do “loader” que carregará o kernel do Sistema Operacional para a memória e assim, carregar os módulos correspondentes ao SO e por final, o notebook estará pronto para uso.

Após essa pequena análise do que acontece ao ligar um computador/notebook, podemos perceber os riscos existentes ao investigador forense com um equipamento eletrônico, alvo de uma investigação, com o simples ato de ligá-lo. Para muitos, esse procedimento continuará a ser um ato normal, mas é melhor imaginar quais são os possíveis problemas no boot de um notebook.

Imagine um criminoso que passa o dia inteiro na internet em busca de fotos de crianças nuas, para que possam ser armazenadas em seu computador com o objetivo de mais tarde, divulgar na grande rede de computadores. Já está aqui caracterizado o crime de Pedofilia. Sabendo disso, ele possui um sistema bem eficaz para evitar ser pego e responder pelo crime que comete, o de Pedofilia (na verdade, o autor será enquadrado nos artigos dos delitos sexuais).

Desse modo, ele “prepara” o processo de boot de sua máquina de tal forma que se durante o carregamento do Sistema Operacional não for  pressionada uma determinada tecla, o sistema executará uma função pré-determinada pelo criminoso, que pode ser uma “esterilização” do disco rígido, conhecida como Wipe, que é o ato de apagar os dados da mídia de forma eficaz e irrecuperável (dependendo da forma utilizada) evitando que vestígios de suas ações sejam descobertas.

Portando, um Perito Digital tem que possuir técnicas de investigação, seguir procedimentos de busca à evidências de modo que um simples ato de ligar o equipamento eletrônico não jogue fora tudo aqui que ele esperava encontrar. Nesse meio, não existe pressa, tem que planejar os atos, pensar em suas consequências, e acima de tudo, exercer o ato contínuo da busca pelo conhecimento.

 

Roney Médicehttp://roneymedice.wordpress.com
Graduado em Ciência da Computação, Direito e MBA em Gestão de Segurança da Informação. Coordenador de Segurança da Informação de um Terminal Retroportuário no Porto de Vitória, com mais de 10 anos de experiência na área. Consultor de Segurança da Informação do Grupo Otto Andrade. Perito Digital com certificação CDFI. Membro fundador do CSA – Cloud Security Alliance, membro do Comitê ABNT/CB-21 na área de Segurança da Informação, Presidente da APECOMFES – Associação de Peritos em Computação Forense do Espírito Santo. Presidente da comissão de desenvolvimento do ISSA (Information Systems Security Association) nas regiões Sudeste/Centro-Oeste.

6 COMMENTS

    • Alejandro,

      Apesar do processo de boot ser um procedimento natural do equipamento para que o mesmo funcione, por trás desse simples ato de ligar o computador, diversas ações acontecem sem que o usuário perceba.

      Em muitos casos, pode ser tarde demais…

      Obrigado pela leitura do artigo.

  1. Você já viu algum caso parecido ao relatado no artigo? Não é meio arriscado pro criminoso perder todo o seu trabalho por conta de um momento de desatenção, tudo isso pra tentar se proteger de investigações criminosas? Acho que existem N outras formas melhor de se proteger nesse caso (e em caso de roubo, por exemplo, que é muito mais viável e também atinge cidadãos de bem) como a criptografia do disco. Enfim, concordo com você que um perito forense precisa estar atento pra essas questões, só achei o caso meio irreal.

    Outra coisa, poderia estender esse assunto em um próximo artigo, comentando sobre o processo de boot em computadores EFI e UEFI?

Latest news

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.
Publicidade

Construindo Times de Sucesso: Como Equilibrar Similaridade e Diversidade de Perfis

Descubra estratégias de liderança para formar times de sucesso. Aprenda quando optar por perfis semelhantes para estabilidade e quando escolher perfis diversos para impulsionar a inovação.

Inteligência Artificial na Guerra Moderna: A Nova Fronteira do Combate

Como a Inteligência Artificial na guerra moderna está decidindo batalhas? Entenda a tecnologia por trás dos ataques de Israel e Irã e as táticas de IA que mudaram o combate.

Must read

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.
- Advertisement -

You might also likeRELATED
Recommended to you