lunes, 6 de diciembre de 2010

Caso Jaime: cómo recuperaron los mails de los discos rígidos (Argentina)

Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas.
Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo.
Cada vez que el usuario “vacía la papelera” del programa de mail o del sistema operativo, lo que en realidad está haciendo es colocarle una serie de números ceros al encabezado. El resto de la información queda guardada, sin modificación, en el disco. Estos ceros funcionan como un semáforo verde que le indican al sistema que allí pueden reemplazar esa información por nueva. Pero hasta tanto el usuario no cree nuevos archivos la información queda almacenada, y se puede recuperar con las herramientas adecuadas.
Para lograrlo, los peritos propuestos por la Universidad de Buenos Aires –a pedido del juez– usaron el software EnCase Forensic Tool , una herramienta reconocida a nivel internacional y muy poderosa para estas tareas. Con el soft, lograron recuperar el contenido de los archivos, reconstruir los mails y otros documentos y rastrear cierto material a partir de palabras claves. Un primer peritaje, hecho por la Policía Federal, no había encontrado material significativo .
Antes, los peritos debieron hacer una copia del contenido “bit a bit” , un procedimiento que garantiza el copiado exacto de los datos. Y para evitar posibles contaminaciones de la muestra, le aplicaron “bloqueadores de escritura de hardware” , dispositivos que “sellan” el disco y evitan el ingreso de nuevos datos.
Según consta en el informe pericial, los especialistas debieron buscar “ciertos patrones” relacionados a “la compraventa, traslado, viajes, encomiendas, alquiler y/o otra operación comercial o particular” respecto del avión Lear Jet 31A matrícula N786YA, el barco “Altamar”, modelo 64 o Sixty Four y la embarcación “Capricornio”, matrícula DL2153AC.
Para eso rastrearon veinte palabras claves , entre las que se destacan Julián Vazquez, Manuel Vazquez, Ricardo Jaime, Pegasus Equity Investments S.A., Elkrest Investments Limited, Banco of Utah o Bank of Utah, Sailing Barcos, Dalia Ventures LLC, Altamar Yacht S.A. y Atenea Services S.A.
El software entregó una enorme cantidad de datos. El procesamiento se hizo con el soft Analyzer de la empresa Arbutus Software. Si algún archivo tenía contraseñas , abrieron el candado con el Password Recovery Toolkit .
Jaime podría haber evitado el descubrimiento de este material, si hubiera aplicado sobre esos datos el procedimiento conocido como “borrado de bajo nivel” . No lo hizo y ahora los mails salieron a la luz, con unos simples pases de tecnología informática.



Fuente Clarin.com.ar

No hay comentarios: