Skip navigation

 

Discos rígidos e outros dispositivos de armazenamento estão sujeitos a falhas. Algumas vezes essas falhas podem ser causadas por vírus ou malware, outras vezes por corrupção dos dados, erro humano, ou também falha mecânica. Independente da razão, a perda de dados é no melhor dos casos uma dor de cabeça, mas pode significar problemas muito maiores dependendo dos dados envolvidos.

Muitas vezes supomos que a recuperação de dados de um disco é um serviço especializado, de alta complexidade e que necessita mão-de-obra técnica. Mas nos casos onde a falha não é mecânica é possível recuperar parcial ou totalmente os dados através de software desenvolvido especificamente para isso. Nesse tutorial vamos falar de duas ferramentas de recuperação de dados, TestDisk e Foremost. Ambas ferramentas estão disponíveis para as principais distribuições Gnu/Linux e podem ser instaladas através de gerenciadores de pacotes como o APT, Synaptic ou Ubuntu Software Center.

Testdisk

Com o TestDisk, além de restaurar arquivos corrompidos e excluídos, também é possível alterar e escrever partições e tentar recuperar discos que não estão inicializando normalmente.

O programa deve ser rodado no terminal com privilégios administrativos:

$ sudo testdisk

A partir desse comando o programa apresenta uma interface de texto com diversas opções. Para recuperar arquivos, devemos seguir os seguintes passos. Primeiro, precisamos escolher entre criar ou não um arquivo de log da operação, essa opção não influencia nos próximos passos. Depois dessa escolha, o programa listará os dispositivos de armazenamento de dados instalados e montados na sua máquina. Você deve ser capaz de identificar em qual deles quer buscar pelos arquivos perdidos. Selecionando o disco correto, agora é hora de escolher qual formato de partição o programa deve buscar – na grande maioria dos casos deve-se selecionar Intel (para discos formatados como ext2, ext3, NTFS, FAT32 entre outros). Agora selecione [Analyse]. O programa iniciará buscando por partições e em alguns casos pode encontrar antigas partições que não nos interessam ou que ele é incapaz de recuperar. Pressione [Continue] até encontrar a partição procurada. Ao encontrar, é possível listar todos os arquivos contidos na partição com a tecla P (shift+p) e então copiar os arquivos. Os principais comandos para realizar operações com os arquivos são os seguintes:

  • : para selecionar o diretório / arquivo destacada
  • a para selecionar todos os diretórios / arquivos
  • c para copiar o arquivo destacado
  • C (shift+c) para copiar todos os arquivos
  • seta direita, seta esquerda para navegar pelos diretórios

Uma vez copiados os arquivos, o programa automaticamente nos direciona para nossa pasta pessoal onde podemos selecionar onde queremos colar os arquivos. A tecla para colar os arquivos é C. Esse processo pode demorar bastante tempo.

Foremost

Foremost é uma ferramenta muito completa de data carving . Ele busca por cabeçalhos e rodapés dos arquivos no disco e os reconstrói a partir dessas informações. É um processo mais complexo mas que consegue recuperar dados que estão mais corrompidos ou danificados.

Com os comandos básicos é possível executar uma varredura do disco alvo copiando os arquivos de forma rápida através de filtragens por formato de arquivo. Supondo que os arquivos procurados sejam imagens, uma busca exclusiva por jpg e png se torna muito mais ágil do que buscar por todos os arquivos contidos no disco. Os principais comandos são os seguintes:

  • -t antecede uma lista separada por vírgulas de formatos de arquivos que você quer buscar
  • -v modo verbose, exibe informações do andamento da operação de cópia
  • -o o diretório onde você quer salvar os arquivos de saída (output) da sua varredura
  • -i o diretório onde você quer efetuar a busca (input), pode ser um HD, ou outras imagens de disco de diferentes formatos

por exemplo:
$ sudo foremost -t pdf,jpg,odt -o pastadesaida -v -i /dev/sdb

Nesse exemplo, utilizamos o [sudo] para obter privilégios administrativos e fazemos uma busca por arquivos pdf, jpg e odt no dispositivo e copiamos os arquivos que correspondem a essa busca em diretório chamado .

Além dessas duas ferramentas que apresentamos aqui, existem várias outras opções livres e de código aberto para recuperação dados. Algumas são mais especializadas e outras amplas demais. Para problemas mais específicos ou complexos essas outras opções podem ser úteis. Lembre-se: mantenha sempre um backup de seus informações mais sensíveis!

do site da EFF.

13 de maio de 2018

Um grupo de pesquisadores de segurança europeu publicou um aviso sobre um conjunto de vulnerabilidades que afetam usuários de PGP e S/MIME. A EFF está em contato com essa equipe de pesquisa e pode confirmar que essas vulnerabilidades colocam um risco imediato para as pessoas que usam essas ferramentas de comunicação por email, incluindo a potencial exposição do conteúdo de mensagens antigas.

Todos os detalhes serão publicados em um artigo na próxima terça-feira às 7:00 AM UTC. Para reduzir os riscos no curto prazo, nós e a equipe de pesquisa acordamos em alertar a comunidade de usuários de PGP antes da sua publicação.

Nosso conselho, que é o mesmo que o da equipe, é desabilitar ou desinstalar imediatamente as ferramentas que descriptografam automaticamente os emails criptografados com PGP. Até que as falhas descritas no artigo sejam melhor compreendidas e corrigidas, usuários devem conseguir formas alternativas de comunicação segura de ponta-a-ponta, tais como Signal, e parar temporariamente de enviar, e especialmente de ler, emails criptografados com PGP.

Por favor, use os seguintes guias para saber como desabilitar temporariamente os plugins de PGP em:

Thunderbird com Enigmail

Apple Mail com GPGTools

Outlook com Gpg4win

Esses passos buscam ser paliativos temporários e conservadores do ponto de vista da segurança até que os riscos imediatos dessas falhas passem e sejam mitigados.

Lançaremos uma explicação e análise mais detalhada quando mais informações estiveram disponíveis publicamente.

No site, tá dito mais ou menos assim:

Compartilhe vídeos do YouTube sem dar pra Google a contagem de visitas, além de desviar dos bloqueios nacionais e restrições de idade. Também é possível baixar as músicas e vídeos. Mantenha seus dados longe dos olhos da Google.

 

Como funciona: é só substituir o domínio de qualquer link do YT por hooktube.com e você irá para uma página levinha que carregará os arquivos de mídia (mp4, webm, etc.) do YouTube diretamente no tocador de mídia nativo do seu navegador. Por exemplo: https://youtube.com/watch?v=-fny99f8amM vira https://hooktube.com/watch?v=-fny99f8amM

Quinta, dia 10, estaremos no Tarrafa HC para mais uma etapa na construção da cultura de segurança. Os tempos estão mudando e piorando: de Cambridge Analytica a perseguição de movimentos sociais, de guerra com veículos não-tripulados a algoritmos carregados de valores morais para prever “crimes” – se o seu grupo está tentando causar qualquer transformação na sociedade ou você busca expressar minimamente um pensamento crítico, então temos que começar a pensar e desenvolver uma cultura de segurança.

O Manual de Segurança Holística é um guia de treinamento em Cultura de Segurança que parte de uma compreensão “holística”, ou seja, uma abordagem que leva em conta além do impacto físico, o impacto em nossa integridade psicológica. Ele foi escrito pelo coletivo Tactical Technology, cuja tradução, nós do Mariscotron, recentemente concluímos.

Não é uma atividade técnica, mas mais propriamente política.

Divulguem e compareçam!

Lançamento do livro “Segurança Holística”
Quinta, dia 10, às 19h
No Tarrafa Hacker Clube, em Florianópolis (Arq-UFSC)

O livro foi recentemente traduzido pelo Coletivo Mariscotron e lançado na CryptoRave neste final de semana em São Paulo. Ele pode ser baixado na página da Subta.

Hoje em dia smartphones são ferramentas que acompanham a maioria de nós o tempo todo. Esses dispositivos se tornaram computadores de bolso que utilizamos para fazer muito mais do que apenas ligações. Com eles tiramos fotos e gravamos vídeos, acessamos a internet, checamos nossos emails, interagimos em redes sociais e principalmente trocamos mensagens instantâneas com nossos contatos. Porém, ao contrário de computadores comuns, smartphones são computadores sobre os quais temos muito pouco controle.

Atualmente apenas dois sistemas operacionais de dispositivos móveis dominam o mercado, iOS desenvolvido pela Apple e Android desenvolvido pela Google. Enquanto que o primeiro é um sistema operacional proprietário, ou seja, uma caixa preta de código fechado, o segundo é parcialmente livre. Parcialmente porque o Android é composto de uma base livre com código aberto chamada de Android Open Source Project (AOSP) mas também de uma base proprietária, ambas desenvolvidas pela Google. Apesar de ser muitas vezes considerado um software livre, essa porção proprietária afeta a confiança do sistema como um todo. É impossível saber com certeza quais dados estão sendo coletados pela Google ou se existe algum tipo de backdoor escondido no sistema. Além disso, na maioria das vezes os dispositivos vem com um número limitado de atualizações o que faz com que fiquemos trancados em versões ultrapassadas e vulneráveis do Android. Outro problema corriqueiro é a falta de espaço de armazenamento porque não é possível excluir apps instalados pelo fabricante e que não utilizamos. Isso tudo somado ao fato que os smartphones são localizadores de alta precisão, constantemente ligados à antenas das operadoras, à sistemas de GPS e todo o tipo de sensores torna esse tipo de dispositivo um pesadelo em termos de segurança.

No entanto existem alternativas de sistemas operacionais para dispositivos móveis totalmente livres. Esses sistemas permitem que xs usuárixs reganhem certo controle sobre seus dispositivos, reduzindo a coleta de dados pela Google e aumentando a vida útil de seu aparelho. Uma dessas alternativas mais bem desenvolvidas e documentadas se chama LineageOS, uma distribuição baseada na porção livre do Android.

>>> Leia mais sobre outras alternativas aos serviços da Google
>>> Leia mais sobre as intenções da Google em Foda-se o Google [PDF]

O processo todo de instalação de um novo sistema operacional (também conhecidos como ROMs) em seu dispositivo varia bastante dependendo da marca e do modelo do celular, e alguns dispositivos sequer possuem maneiras fáceis de fazer essa troca. Nessa postagem vamos fazer um passo-a-passo de como instalar o LineageOS em celulares Samsung.

Antes de começar o tutorial é importante que você tenha em mãos um computador GNU/Linux com adb e heimdall instalados, um celular compatível, uma ferramenta de recuperação (sugerimos TWRP) especifica para o modelo de seu celular, o ROM especifico para o modelo de seu celular e um cabo USB>MicroUSB.

IMPORTANTE: Consulte a lista de modelos compatíveis no site do LineagesOS, como cada ROM é específico para cada modelo, tentar instalar um ROM de outro modelo pode deixar o celular inoperável.

1. No seu celular, libere a depuração USB e ADB nas configurações de desenvolvedor do celular. As vezes as configurações de desenvolvedor estão escondidas. Para encontrá-las você deve entrar no menu “Sobre o Dispositivo”(About) e clicar repetidamente em “Número da Versão” (Build Number).
2. Desligue seu dispositivo, e ligue novamente em modo download segurando vol para baixo + home + power e só então conecte o celular ao computador através do cabo USB. Aceita a responsabilidade de alterar o conteúdo de seu celular navegando com as teclas de volume conforme indicado na tela.
3.  Verifique se a conexão entre o celular e o computadro estão funcionando corretamente. Abra um terminal no seu computador e digite:

heimdall print-pit

Vários dados serão impressos na sua tela e o celular vai reiniciar em modo normal.

4. Desconecte o celular do computador e ligue-o novamente em modo download. Conecte ao computador e instale o arquivo de recuperação que você baixou para o celular usando o seguinte comando:

heimdall flash --BOOT o_nome_do_arquivo_twrp.img --RECOVERY o_nome_do_arquivo_twrp.img

Uma barra de progresso vai indicar o andamento da instalação. Aguarde o término. Uma vez que o processo estiver concluído, o celular irá reinicializar em modo de recuperação.
5. Passe o arquivo do LineageOS que você baixou para o arquivo raiz do cartão de memória do celular usando o adb. Em um terminal dentro da pasta onde o arquivo se encontra digite:

adb push nomedoarquivoLineageOS.zip /sdcard/

6. Faça o backup do seu sistema operacional atual selecionando a opção backup do TWRP.
7. Limpe seu dispositivo com a ferramenta Wipe >Advanced Wipe e selecionando os ítens cache, system e data
8. Volte ao menu principal do TWRP e selecione instalar.

Pronto! Agora é só aproveitar um sistema operacional livre, com atualizações regulares e muitas opções de customizações. Alguns aplicativos populares dependem de serviços proprietários da Google e portanto podem não funcionar perfeitamente. Sempre que possível prefira apps livres. Sugerimos a “loja” de apps F-Droid que tem uma vasta seleção de aplicativos livres.

 

 


Este ano estaremos presentes novamente na CryptoRave, o maior evento de criptografia do mundo! Dessa vez, lançaremos o Manual de Segurança Holística, um livro escrito pelo coletivo Tactical Technology, cuja tradução concluímos recentemente.

O livro é um guia de treinamento em Cultura de Segurança a partir de uma compreensão “holística”, ou seja, uma abordagem que leva em conta além do impacto físico, o impacto em nossa integridade psicológica.

O Manual de Segurança Holistica é baseado na compreensão de que segurança é um conceito
profundamente pessoal, subjetivo e influenciado pelo genêro de cada pessoa. Quando trabalhamos
para trazer uma mudança social positiva, podemos enfrentar ameaças e ataques persistentes
que impactam nossa integridade física e psicológica, e muitas vezes afetam nossas amizades
e família. Entretanto, ter uma abordagem de segurança organizada pode nos ajudar a manter
nosso trabalho e nós mesmos ativos.

Este guia é o primeiro a adotar explicitamente uma abordagem “holística” com relação a
segurança e estratégias de proteção para defensores de direitos humanos. Resumidamente,
isso significa que ao invés de olhar separadamente para a importância de nossa segurança
digital, nosso bem-estar psicossocial e dos processos de segurança organizacionais, essa
abordagem tenta integrar tudo isso e destacar suas interrelações.

Nessa atividade de lançamento, planejamos apresentar brevemente o conteúdo desse manual através de exemplos
de práticas e dinâmicas de treinamento e prática de cultura de segurança.

A atividade acontece no dia 5 de Maio, às 8h00 da manhã, no espaço Ian Murdock.

Além disso, estaremos presentes durante todo o evento com nossa banca de livros e zines.

Nos vemos lá!

Neste sábado acontece o Festival Latino-americano de Instalação de Software Livre (FLISoL). Em Floripa o Festival será no Tarrafa Hacker Clube, um Hacker Espaço que fica no departamento de Arquitetura da Universidade Federal de Santa Catarina.

Iremos participar da Installfest e iremos ministrar uma oficina/conversa sobre Comunicação Segura. Chega mais!

Programação:

  • Atividades:
  • 13h-18h: Installfest
    • Traga seu notebook e instale distribuições de Linux e Softwares Alternativos com a ajuda de usuários experientes.
  • 13h – Computação Gráfica com Software Livre
    • Desapegue do Photoshop e use um software livre para editar suas fotos e imagens.
  • 14h – Data Detox
    • Descubra quem é você na internet e o que as grandes corporações já coletaram dos seus dados sem você saber.
  • 15:30 – Conheça o Tarrafa
    • Uma apresentação do que é um hackerspace e cultura hacker.
  • 16:30 – Comunicação Segura (coletivo Mariscotron)
    • Cultura de Segurança, Software livre e Criptografia: Protegendo seus dados e comunicação da vigilância massiva e global.
  • 18h – Encerramento
    • Aviso: traga seu notebook para participar das atividades com a mão na massa.

 

Nesta terça às 18:30 vamos participar de uma mesa sobre Software livre e a democratização da informação, durante a III Semana de Biblioteconomia da UFSC.

Mesa redonda: “Software livre e a democratização da informação” – Coletivo Mariscotron; Tarrafa Hacker Clube; Douglas Dyllon Jeronimo de Macedo; Jan Luc Santos Tavares (Auditório da reitoria UFSC)

A programação completa pode ser vista abaixo:

outraspalavras.net/destaques/a-silenciosa-dominacao-por-algoritmos

Armas de Destruição Matemática (WMD, em inglẽs), da pesquisadoras de dados Cathy O’Neil, oferece uma visão mais cética dos algoritmos, com foco em seus custos e consequências sociais negativas. O’Neil documenta como os algoritmos – WMDs – podem punir os pobres e promover os privilegiados, num círculo que piora as desigualdades de raça e de classe do capitalismo. Por exemplo, acredita-se amplamente, nos Estados Unidos, que prisioneiros não-brancos de bairros pobres têm maior probabilidade de cometer crimes, e também estão mais dispostos a cometer outros crimes e voltar à prisão. Os modelos de reincidência que seguem a tendência de um criminoso condenado a reincidir sugerem que essas pessoas são mais propensas a estar desempregadas, não possuem diploma do ensino médio e tiveram, com os amigos, passagens anteriores pela polícia. Uma outra maneira de olhar para os mesmos dados, contudo, é que essas pessoas vieram de áreas pobres com péssimas escolas e poucas oportunidades. “Então as chances de um ex-prisioneiro que volta ao mesmo bairro ter outra encrenca com a lei é sem dúvida maior do que a de um sonegador de impostos que é solto e volta a um subúrbio frondoso.” Nesse sistema, observa O’Neil, “os pobres e não-brancos são punidos mais por serem quem são e viverem onde vivem.”

Armas de Destruição Matemática oferece vários exemplos inspiradores de como os algoritmos podem ser instalados como uma ferramenta muito poderosa, embora invisível, para dominar a vida cotidiana da pessoas. O livro é melhor escrito do que se pode esperar de um quant. As fontes humanas de O’Neil oferecem material vívido que ilumina histórias de dor e sofrimento infligidas às pessoas por empresas de crédito com as estratégias predatórias de empréstimo alimentadas por algoritmos. A partir de sua experiência como uma pesquisadora de dados, ela revela problemas com a entrada destes em algoritmos e explica como esses problemas podem levar à destruição de comunidades inteiras, desde a avaliação de professores até aqueles que enviam seus currículos à procura de empregos. A organização de O’Neil das experiências de pensamento para imaginar como os algoritmos poderiam informar as táticas da polícia em bairros brancos e ricos e para combater crimes de colarinho branco traz à tona o privilégio e a imunidade de que essas comunidades desfrutam quanto às consequências da pobreza. Ela propõe exemplos de como os algoritmos poderiam ser auditados e mantidos em padrões de responsabilidade. O livro de O’Neil tem muita força, ressaltando os problemas estruturais dos algoritmos como uma tecnologia e a obscena realidade de hoje, em que os ricos ainda são verificados por pessoas, enquanto a vasta maioria é cada vez mais gerida por máquinas.

PDF

Segue abaixo o material distribuído na CryptoRave de 2017. Originalmente, continha informações sobre segurança e a programação do evento. Tiramos a segunda parte e adicionamos umas figurinhas.

 

Distribua à vontade!

Mais informações em cryptorave.org e autodefesa.fluxo.info