Objetivo SMART

Trecho do “Caderno de Planejamento e Estratégia” da Escola de Ativismo.

O que é?

É uma “fórmula” para escrever objetivos de curto e médio prazo atendendo a 5 critérios básicos, que nos ajudam a ser mais precisos e também a avaliar nosso progresso ao longo do tempo.

Pra que serve?

Muitas vezes, nossos objetivos são muito grandes para serem enfrentados de uma única vez. Por isso, é importante dividi-lo em vários pedaços menores, de acordo com o tempo que acreditamos ser necessário para alcançá-lo. Objetivos que perpassam várias gerações podem ser chamados de VISÃO (ex. a paz mundial ou o fim da opressão de gênero ou cidades mais humanas). Dentro dessa visão, é importante definir objetivos de longo prazo e de curto prazo, que funcionam como etapas que precisamos ir cumprindo pra chegar mais perto da nossa visão. É uma ferramenta que até pode ser usada para outros níveis de objetivo, mas que funciona muito melhor para os objetivos de curto prazo.

Como fazer?

O primeiro passo pra escrever um objetivo SMART é rascunhar um objetivo da melhor maneira possível a partir da identificação de PROBLEMA, / VISÃO e MUDANÇA que você já fez. Com base nesse objetivo rascunhado, você vai fazer a análise de poder, usando as ferramentas PASTEL, FOFA e MAPA DE ATORES, já descritas nas páginas anteriores. Depois disso, você terá elementos suficientes pra reescrever seu objetivo seguindo os seguintes critérios:

Exemplos de objetivos:
√ SMART ,  X Não-SMART

√ – Impedir a aprovação de 3 variedades de milho transgênico na CTNBio até dezembro/2016.
X – Impedir a aprovação do milho transgênico no Brasil.
√ – Reduzir em em 50% os acidentes de trânsito na cidade de Recife até 2020, com base em 2015.
√ – Ter 20 jovens “especialistas” em radio comunitária em Altamira até 2016.
√ – Criar uma RESERVA Extrativista em 3 anos na região de Serra Talhada, Pernambuco.
X – Fazer um seminário para debater sobre os problemas na região.
√ – Assentar 150 famílias na Gleba Pacoval em Santarém, Pará, até 2017.
X – Expor para a sociedade os problemas de moradia.
X – Conscientizar a população de Cuiabá sobre os riscos dos agrotóxicos para a saúde humana de trabalhadores rurais e consumidores.

Instalei o Signal, e agora?

O aplicativo Signal é uma das melhores opções neste momento para a comunicação via espertofone. Este mensageiro instantâneo criptografa suas mensagens de forma que somente você e a pessoa para quem você as enviou possam ler o conteúdo. Chamamos isso de criptografia de ponta a ponta. Porém, outros cuidados são necessários para manter sua conversa sigilosa. Como a criptografia é uma técnica muito forte de privacidade, os atacantes irão procurar outros meios mais fáceis, simples e baratos de conseguir suas informações, caso você seja um alvo visado individualmente.

Aviso: todos os meios de comunicação e aplicativos possuem vantagens e desvantagens. Estude, avalie, converse com suas amizades que possuem conhecimento técnico para mais informações. Uma rede de confiança é essencial para não termos que fazer tudo sozinhas.

A criptografia em si é confiável e ela depende muito mais da forma como é implementada (em nível de código) e não tanto do que você faz. Aplicativos como Signal e o zap se propõem a fazer tudo por você (chamamos isso de criptografia transparente; ela acontece sem que a gente veja). Porém, sua privacidade vai além da criptografia e também está vinculada às suas práticas cotidianas. Como disse um dos criadores do algoritmo RSA para criptografia, Adi Shamir, “a criptografia geralmente é desviada e não atacada de frente”. Então, preste atenção na sua parte dessa história:

Apague suas mensagens

Configure cada uma de suas conversas com um temporizador. A importância desta recomendação não está no canal usado para se comunicar, mas no armazenamento local. Caso alguém tenha acesso ao seu dispositivo não criptografado (seja por encontrar seu espertofone desbloqueado por acaso ou por você ser forçada a entregar sua senha), não encontrará nada lá dentro.

Escolha um contato, vá nas opções e aperte Mensagens Temporárias.

Depois, escolha um tempo que seja útil para você.

A mesma medida pode ser feita com qualquer forma de comunicação digital, como email ou zap. Por exemplo, vá na sua caixa de entrada e apague suas mensagens antigas.

Não faça backup na nuvem

Como consequência do primeiro ponto, não faça cópia da sua comunicação em serviços de terceiros. O Signal até oferece a opção de backup na memória interna do seu espertofone com proteção de uma senha de 30 números. Novamente, você ainda pode ser forçada (legalmente ou através de violência física) a fornecer suas senhas. (Outros aplicativos como zap ou i-messenger usam g-drive ou icloud para guardar uma cópia das suas mensagens, o que faz com que a criptografia de ponta a ponta seja TOTALMENTE anulada.)

Não aconselhamos nenhum tipo de backup.

Zóião

Cuidado com pessoas olhando por cima do seu ombro enquanto você lê e escreve suas mensagens e principalmente quando desbloqueia o app ou seu espertofone. Tenha atenção também com câmeras de vigilância. Recomendação simples: fica de costas para uma parede e toca ficha.

Verifique o Número de Segurança de seus contatos

Para ter certeza de que você está conversando com a pessoa certa, é importante verificar a chave criptográfica de seu contato. A melhor maneira de fazer isso é pessoalmente.

Lidar com a segurança de forma presencial pode nos ajudar a fortalecer nossos vínculos.

O Signal facilita esse processo de verificação: é só tocar no nome do contato de quem você quer verificar a chave dentro da própria conversa, rolar até a seção Privacidade e então tocar em Ver Número de Segurança.

Agora toque no seu código QR para abrir a câmera e escanear o código de seu contato. Se aparecer um ícone verde é porque deu tudo certo e agora você pode tocar em Verificado. Peça para seu contato repetir o processo e verificar o seu código. Depois disso fique atenta a qualquer aviso de mudança de Número de Segurança.

Configure um número PIN

O Signal (assim como o zap e o telegram) usa o seu número de telefone para fazer um cadastro único na rede interna do programa. Para evitar que outras pessoas usem sua conta do Signal porque conseguiram clonar seu número ou porque seu número foi vendido duas vezes pela cia de telefone (ou porque as agências de inteligência de Estado querem se passar por você com o apoio das telefônicas), você pode configurar um PIN de bloqueio de conta.

No Signal, vá em Configurações, Privacidade, role até a parte de baixo da tela e pressione em “PIN de Desbloqueio de Cadastro“.

Escolha um número e memorize-o. Quando você for usar o signal no PC ou em outro aparelho, esse PIN será exigido como forma de autenticação.

Rede de confiança

A comunicação em geral, assim como nossa organização, envolve várias pessoas e isso significa que todo mundo deve compartilhar práticas semelhantes de segurança. Por exemplo, essas mesmas precauções listadas aqui precisam ser entendidas e seguidas por todas as partes. Dessa forma, uma rede de confiança com respeito à comunicação segura vai se formando aos poucos. (Falaremos mais sobre rede de confiança em outra postagem). Lembre-se, a corrente sempre arrebenta no elo mais fraco. Ajude as pessoas do seu entorno a ficarem fortes com você.

Nova Seção – Mariscotron Tira Dúvidas

 

Criamos uma nova seção no site chamada “Mariscotron Tira Dúvidas”. Nessa seção abrimos um canal direto para tirarmos dúvidas e conversarmos sobre cultura de segurança, segurança da informação, comunicação segura, tecnopolítica ou tecnologia em geral.

Esses tempos de rápidas mudanças no contexto político nacional tem gerado muita incerteza e ansiedade. Em função disso muitas dúvidas e inseguranças têm vindo à tona, em especial nos campos da segurança e autodefesa digital. Por isso, mais do que nunca, é importante que os coletivos e indivíduos que buscam transformar a sociedade de alguma maneira estejam atentos buscando aperfeiçoar suas práticas de forma a agir melhor preservando sua integridade e a das pessoas à sua volta.

Acesse a seção aqui e adicione suas perguntas ou comentários, ou acesse diretamente o bloco de notas virtual aqui.

 

Guia para Defensores de Direitos Humanos

Guia de Proteção para Defensoras e Defensores de Direitos Humanos, da Justiço Global – PDF

“A experiência adquirida nas Oficinas de proteção, o intercâmbio constante com defensores de direitos humanos (DDHs) em situação de ameaça ou criminalização, as análises e avaliações realizadas tanto no âmbito do CBDDH quanto com as Coordenações Nacional e Estaduais do Programa de Proteção à Defensores de Direitos Humanos (PPD- DH), incentivaram a Justiça Global a produzir este Guia de Proteção, tentando trazer para as análises de riscos e estratégias de proteção uma aproximação ainda maior ao contexto que aqui vivemos.”

Avaliando seus riscos [EFF]

do site da Eletronic Frontier Foundation. O texto foi levemente alterado na nossa revisão.

Avaliando Seus Riscos

Última revisão:

07-09-2017

A versão em Inglês pode estar mais atualizada.

Tentar proteger todos os seus dados de todas as pessoas e todo o tempo é impraticável e extremamente cansativo. Mas não se preocupe! Segurança é um processo, e através de planejamento cuidadoso você pode avaliar o que é o ideal para você. Segurança não se trata das ferramentas que você utiliza ou dos programas que baixa. Ela começa com a compreensão de quais são as ameaças específicas que você enfrenta e como você pode combatê-las.

Em segurança da informação, uma ameaça é um evento potencial que pode tornar menos efetivos os esforços que você faz para defender seus dados. Você pode combater as ameaças que enfrenta quando entende quais coisas precisa proteger, bem como de quem precisa protegê-las. Este processo é chamado de modelagem de ameaças.

Este guia lhe ensinará como modelar ameaças, ou como avaliar os riscos aos quais suas informações digitais estão expostas e determinar quais as melhores soluções para você.

Como é o processo de modelagem de ameaças? Digamos que você deseja manter sua casa e seus bens seguros… Aqui estão algumas perguntas para você fazer a si mesma:

O que tenho dentro da minha casa merece ser protegido?

  • Ativos podem incluir jóias, eletrônicos, documentos financeiros, passaportes ou fotos.

De quem eu quero proteger estes ativos?

  • Adversários podem incluir: ladrões, colegas de quarto e visitas.

O quão provável é que eu precise proteger estes ativos?

  • Minha vizinhança tem um histórico de roubos? O quão confiável são meus colegas de quarto/visitas? Quais são os recursos de meus adversários? Que riscos devo considerar?

O quão graves serão as consequências caso eu falhe?

  • Tenho alguma coisa na minha casa que eu não tenha como repor? Tenho tempo ou dinheiro para repor ativos? Tenho um seguro que cubra ativos roubados da minha casa?

Até onde estou disposta a ir para me prevenir destas consequências?

  • Estou disposta a comprar um cofre para documentos importantes? Tenho recursos para comprar uma fechadura de alta qualidade? Tenho tempo para alugar um cofre no meu banco e manter meus objetos de valor neste cofre?

Uma vez que tenha se feito estas perguntas, você estará em condições de avaliar que medidas deve tomar. Se suas posses são valiosas mas o risco de um roubo à sua casa é baixo, então talvez você decida não investir muito dinheiro em uma fechadura. Por outro lado, se o risco for alto você desejará comprar a melhor fechadura do mercado e ainda instalar um sistema de segurança.

Construir um modelo de ameaça lhe ajudará a entender as ameaças específicas que você corre e a avaliar seus ativos, seus adversários e os recursos que estes adversários possuem, bem como a probabilidade de que tais riscos se tornem realidade.

O que é modelagem de ameaças e por onde começo?

A modelagem de ameaças lhe ajuda a identificar ameaças às coisas que você dá valor e a determinar de quem precisa protegê-las. Quando estiver construindo um modelo de ameaça, responda a estas cinco perguntas:

  1. Que coisas quero proteger?
  2. De quem quero protegê-las?
  3. O quão graves serão as consequências caso eu falhe?
  4. O quão provável é que eu precise protegê-las?
  5. Até onde estou disposta a ir para tentar evitar potenciais consequências?

Vamos avaliar uma a uma estas perguntas.

Que coisas quero proteger?

Um “ativo” é algo ao qual você dá valor e que deseja proteger. No contexto de segurança digital, um ativo é normalmente algum tipo de informação. Por exemplo: seus e-mails, lista de contatos, mensagens instantâneas e arquivos são todos possíveis ativos. Seus dispositivos também podem ser ativos.

Faça uma lista de seus ativos: dados que você mantém, onde eles são mantidos, quem tem acesso a eles, e o que impede que outros os acessem.

De quem eu quero protegê-las?

Para responder a esta pergunta, é importante identificar quem pode ter você ou suas informações como alvo. Uma pessoa ou entidade que represente uma ameaça aos seus ativos é um “adversário”. Exemplos de potenciais adversários são seu chefe, seu ex-cônjuge ou ex-namorado(a), seu concorrente, seu governo, ou um hacker numa rede pública.

Faça uma lista de seus adversários, ou daqueles que possam ter interesse em ter acesso aos seus dados. Sua lista pode incluir pessoas, agências governamentais ou empresas.

Dependendo de quem sejam seus adversários, em alguns casos pode ser que você queira destruir essa lista após terminar sua modelagem de ameaça.

O quão graves serão as consequências caso eu falhe?

Existem diversas formas pelas quais um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações pessoais enquanto tem acesso à rede, ou pode apagar ou corromper seus dados.

Os objetivos dos adversários diferem enormemente, assim como suas formas de atacar. Um governo tentando evitar a disseminação de um vídeo que mostra violência policial pode se satisfazer simplesmente apagando ou reduzindo a disponibilidade deste vídeo. Por outro lado, um adversário político pode querer ter acesso a conteúdos secretos e publicar este conteúdo sem que você saiba.

A modelagem de ameaças envolve compreender o quão graves as consequências podem ser caso um adversário ataque com sucesso um de seus ativos. Para chegar a esta conclusão, você deve levar em conta os recursos dos quais seu adversário dispõe. Por exemplo, sua operadora de telefonia móvel tem acesso a todas as suas ligações e, consequentemente, a capacidade de usar estes dados contra você; um hacker numa rede Wi-Fi aberta pode acessar suas comunicações não criptografadas; já seu governo pode ter recursos ainda mais abrangentes.

Coloque num papel o que o seu adversário pode querer fazer com seus dados privados.

O quão provável é que eu precise protegê-las?

Risco é a probabilidade de que uma ameaça específica contra um ativo específico efetivamente venha a se concretizar. Ele é sempre proporcional à capacidade [do adversário e à sua vulnerabilidade]. Apesar de sua operadora de telefonia celular ter a capacidade de acessar todos os seus dados, o risco de que ela poste seus dados online para prejudicar sua reputação é baixo.

É importante distinguir entre ameaças e riscos. Enquanto uma ameaça é algo ruim que pode ocorrer, risco é a probabilidade de que esta ameaça seja levada a termo. Por exemplo, sempre há a ameaça de que seu prédio possa desmoronar, mas o risco de isso acontecer é bem maior em Lima, no Peru (onde terremotos são comuns) do que em Salvador (onde eles não são).

Efetuar uma análise de risco é ao mesmo tempo um processo pessoal e subjetivo: nem todas as pessoas têm as mesmas prioridades ou enxergam ameaças da mesma forma. Muitas pessoas acham certas ameaças inaceitáveis, independente do risco delas ocorrerem, porque a mera presença da ameaça, por menor que seja o risco, não compensa. Em outros casos, pessoas desprezam riscos altos porque não veem a ameaça como um problema.

Coloque num papel quais ameaças você deseja levar a sério, e quais são tão raras ou tão sem consequências (ou difíceis de combater) que não vale à pena se preocupar.

Até onde estou disposta a ir para tentar evitar potenciais consequências?

Responder a esta pergunta requer a realização da análise de riscos. Nem todas as pessoas têm as mesmas prioridades ou enxergar as ameaças da mesma maneira.

Por exemplo, uma advogada que representa um cliente em um caso de segurança nacional provavelmente estará disposta a utilizar mais recursos para proteger as comunicações sobre o caso, como por exemplo utilizar e-mails criptografados, do que um pai que regularmente envia à sua filha e-mails com vídeos engraçados de gatos.

Coloque num papel as opções disponíveis para ajudá-la a atenuar as ameaças que você enfrenta pessoalmente. Leve em conta suas restrições de orçamento, técnicas, ou sociais.

Modelagem de ameaças como uma prática regular

Tenha em mente que seu modelo de ameaça pode mudar de acordo com a mudança da sua situação pessoal. Desta maneira, conduzir modelagens de ameaça frequentes é uma boa prática.

Crie seu próprio modelo de ameaça baseado em sua situação única. Feito isso, marque em sua agenda uma data no futuro para rever este modelo de ameaça e verificar se ele ainda se enquadra na sua situação.

Como criar uma máscara de email

Máscara de email é um endereço de fachada criado sobre uma conta de email principal. Dependendo do servidor de email, essa opção está disponível ou não.Os emails enviados para a máscara são recebido na caixa de entrada da conta principal. Preste atenção na hora de escolher qual email será usado para responder às suas máscaras.

Você pode criar uma máscara de email por diversos motivos, como por exemplo, para despistar o seu endereço principal sem ter que criar uma nova conta ou organizar os seus diferentes perfis virtuais que atuam nos coletivos que você participa. Obviamente, é sempre bom ter formas de contato não vinculadas à sua identidade burocrática (seu nome registrado nas bases de dados do Estado), como emails com pseudônimos.

No momento que inventou-se o webmail, todo mundo ficou maravilhado: “uau, vou poder ver minhas mensagens a partir de qualquer computador que esteja conectado na internet”. Só que criou-se um problema que antes não existia: é um saco ficar mudando de conta e checando email pelo navegador. Não dá para abrir no mesmo navegador diversas contas de email do mesmo provedor (por causa dos cookies). A solução milenar é usar um cliente de emails instalado no seu computador pessoal (hoje, mais do que nunca, os computadores finalmente são pessoais, e isso é bem importante para a sua privacidade e segurança).

Então, não se assuste. Crie quantas contas de email quiser e administre-as todas a partir do mesmo cliente de emails, como o Thunderbird. Para cada uma das suas contas (que são dedicadas a funções diferentes), crie as máscaras de email que precisar.

Email é uma forma de comunicação federada com opção de criptografia forte ponta a ponta e que funciona em qualquer sistema operacional ou espertofone.

(Se você está procurando um email descartável para receber um confirmação de cadastro e nunca mais vai usar a conta, então utilize um serviço como https://www.guerrillamail.com/.)

Como criar uma máscara de email no Riseup.net

Entre no endereço de configuração de usuário: https://user.riseup.net

Clique em Configurações de Email e em seguida na aba Aliases. No campo New Aliases escreva um endereço válido completo do riseup. Se o endereço já estiver sendo usado, você será avisado e terá que escolher outro.

Pronto.

No caso do Riseup, uma vantagem, em termos de segurança, do uso de máscaras é que no cabeçalho do email não aparece o email principal. Outros provedores muito provavelmente deixam esse rastro no “código fonte” do email.

Como criar uma máscara de email no Autistici.org

Entre no endereço de configuração de usuário: https://www.inventati.org/pannello/login

Clique no ícone da da engrenagem, ao lado do botão de webmail e em seguida no item Manage Aliases. Abaixo de Create new alias, preencha com um endereço válido e selecione um dos domínios oferecidos pelo Autistici. Se o endereço já estiver sendo usado, você será avisado e terá que escolher outro.

No caso do Autistici, é apenas possível usar uma máscara de email como uma identidade vinculada ao email principal já que o servidor revela o endereço do email principal no cabeçalho.


Configurando máscara de email no Thunderbird

Caso você use máscaras de email para administrar melhor suas comunicações por email, é bem útil configurá-las no seu cliente de email. Aqui descreveremos como se faz isso no Thunderbird.

Clique no ícone de Menu, vá na opção Preferências e depois em Configurações de Conta.

Nas página inicial das configurações da sua conta principal, aquela onde você criou sua máscara e clique em Gerenciar Identidades abaixo à direita.

Em seguida, clique em Adicionar.

Uma janela aparecerá com as configurações da sua máscara. Coloque ali o endereço da máscara, preencha as opções de nome, organização, assinatura, se quiser e pronto.

Agora, na hora de enviar um email, no campo Remetente você poderá escolher sua máscara.

Criptografando para uma lista de email

Para podermos manter criptografas as conversas que realizamos nas listas de email, tem um jeito bem simples que é o seguinte:

1) Todas as pessoas da lista criam as chaves pgp para seus emails.

2) Essas chaves são trocadas preferencialmente ao vivo entre as pessoas que compõem a lista.

3) (Estou assumindo que você não abre seus emails no webmail!) Abra seu cliente de email que está integrado ao enigmail [1, 2] (por exemplo, o Thunderbird), clique naquele botão de menu, que está escondido no lado direito parte de cima, vá na opção “Enigmail” e depois clique em “Editar Regras por Destinatários” (ou em inglês, como mostra a imagem)

4) Adicione uma nova regra.

5) Coloque o endereço da lista no campo mais acima e depois selecione as chaves públicas das pessoas que compõem a lista (inclusive a sua própria).

 

Pronto! Agora todo mundo da lista receberá mensagens criptografadas que só poderão ser lidas por quem estiver contido naquela “regra”. Lembre-se que todo mundo da lista deverá utilizar a mesma configuração de “regra para destinatário”.

[FLORIPA] Oficina “Ferramentas Digitais para Organização Coletiva”

Na próxima quinta-feira, dia 13/set, acontece a oficina “Ferramentas digitais para organização coletiva”. Iremos apresentar e mostrar como funcionam algumas opções de ferramentas para organização coletiva que são usadas há quase duas décadas por inúmeros grupos ativistas pelo mundo. Nesse tempo, muito se melhorou em termos de segurança da comunicação, porém nossas necessidades quando estamos em coletivos, continuam as mesmas: nos comunicarmos, organizar e debater nossas ideias, compartilhar materiais e tomar decisões. Toda tecnologia possui valores codificados em sua estrutura que nós não conseguimos alterar, por mais que “usemos do nosso jeito”. Por isso recomendamos coletivos de tecnologia como Riseup ou Autistici que desenvolvem softwares a partir de valores como justiça social, privacidade e autonomia. Divulguem e apareçam!

Quando: dia 13 / set, quinta
Hora: 19h00
Local: Tarrafa Hackerspaço

Recuperando Arquivos com Linux

 

Discos rígidos e outros dispositivos de armazenamento estão sujeitos a falhas. Algumas vezes essas falhas podem ser causadas por vírus ou malware, outras vezes por corrupção dos dados, erro humano, ou também falha mecânica. Independente da razão, a perda de dados é no melhor dos casos uma dor de cabeça, mas pode significar problemas muito maiores dependendo dos dados envolvidos.

Muitas vezes supomos que a recuperação de dados de um disco é um serviço especializado, de alta complexidade e que necessita mão-de-obra técnica. Mas nos casos onde a falha não é mecânica é possível recuperar parcial ou totalmente os dados através de software desenvolvido especificamente para isso. Nesse tutorial vamos falar de duas ferramentas de recuperação de dados, TestDisk e Foremost. Ambas ferramentas estão disponíveis para as principais distribuições Gnu/Linux e podem ser instaladas através de gerenciadores de pacotes como o APT, Synaptic ou Ubuntu Software Center.

Testdisk

Com o TestDisk, além de restaurar arquivos corrompidos e excluídos, também é possível alterar e escrever partições e tentar recuperar discos que não estão inicializando normalmente.

O programa deve ser rodado no terminal com privilégios administrativos:

$ sudo testdisk

A partir desse comando o programa apresenta uma interface de texto com diversas opções. Para recuperar arquivos, devemos seguir os seguintes passos. Primeiro, precisamos escolher entre criar ou não um arquivo de log da operação, essa opção não influencia nos próximos passos. Depois dessa escolha, o programa listará os dispositivos de armazenamento de dados instalados e montados na sua máquina. Você deve ser capaz de identificar em qual deles quer buscar pelos arquivos perdidos. Selecionando o disco correto, agora é hora de escolher qual formato de partição o programa deve buscar – na grande maioria dos casos deve-se selecionar Intel (para discos formatados como ext2, ext3, NTFS, FAT32 entre outros). Agora selecione [Analyse]. O programa iniciará buscando por partições e em alguns casos pode encontrar antigas partições que não nos interessam ou que ele é incapaz de recuperar. Pressione [Continue] até encontrar a partição procurada. Ao encontrar, é possível listar todos os arquivos contidos na partição com a tecla P (shift+p) e então copiar os arquivos. Os principais comandos para realizar operações com os arquivos são os seguintes:

  • : para selecionar o diretório / arquivo destacada
  • a para selecionar todos os diretórios / arquivos
  • c para copiar o arquivo destacado
  • C (shift+c) para copiar todos os arquivos
  • seta direita, seta esquerda para navegar pelos diretórios

Uma vez copiados os arquivos, o programa automaticamente nos direciona para nossa pasta pessoal onde podemos selecionar onde queremos colar os arquivos. A tecla para colar os arquivos é C. Esse processo pode demorar bastante tempo.

Foremost

Foremost é uma ferramenta muito completa de data carving . Ele busca por cabeçalhos e rodapés dos arquivos no disco e os reconstrói a partir dessas informações. É um processo mais complexo mas que consegue recuperar dados que estão mais corrompidos ou danificados.

Com os comandos básicos é possível executar uma varredura do disco alvo copiando os arquivos de forma rápida através de filtragens por formato de arquivo. Supondo que os arquivos procurados sejam imagens, uma busca exclusiva por jpg e png se torna muito mais ágil do que buscar por todos os arquivos contidos no disco. Os principais comandos são os seguintes:

  • -t antecede uma lista separada por vírgulas de formatos de arquivos que você quer buscar
  • -v modo verbose, exibe informações do andamento da operação de cópia
  • -o o diretório onde você quer salvar os arquivos de saída (output) da sua varredura
  • -i o diretório onde você quer efetuar a busca (input), pode ser um HD, ou outras imagens de disco de diferentes formatos

por exemplo:
$ sudo foremost -t pdf,jpg,odt -o pastadesaida -v -i /dev/sdb

Nesse exemplo, utilizamos o [sudo] para obter privilégios administrativos e fazemos uma busca por arquivos pdf, jpg e odt no dispositivo e copiamos os arquivos que correspondem a essa busca em diretório chamado .

Além dessas duas ferramentas que apresentamos aqui, existem várias outras opções livres e de código aberto para recuperação dados. Algumas são mais especializadas e outras amplas demais. Para problemas mais específicos ou complexos essas outras opções podem ser úteis. Lembre-se: mantenha sempre um backup de seus informações mais sensíveis!