technology

Por que o e-mail é importante – a ciência por trás do escândalo do procurador dos EUA

.

O e-mail está cada vez mais nas notícias nos dias de hoje, está perto do centro do atual escândalo de demissão do procurador dos EUA e por boas razões. Uma quantidade substancial de comunicação flui por e-mail, que pode ser uma forma eficiente de comunicar memorandos e outras relações. O e-mail é quase instantâneo, não custa quase nada e substituiu em grande parte o memorando em papel. O e-mail fornece um caminho de consulta que anteriormente não estava disponível para os investigadores, pois um documento em papel pode ser destruído ou queimado enquanto o e-mail deixa um rastro mesmo quando excluído. Além disso, ao contrário de um pedaço de papel, o próprio e-mail revela quem o enviou e quem o recebeu, quando e onde. Como diz o senador Patrick Leahy (citado por Michael Abramowitz em 14 de abril de 2007 em Faltam 4 anos de e-mails de Rove, admite GOP) “Você não pode apagar e-mails, não hoje… Eles passaram por muitos servidores. Esses e-mails estão lá -” Existem basicamente três tipos de e-mail de uso comum. Um deles é o programa cliente de e-mail, um gênero que inclui o Microsoft Outlook Express, o Mozilla Thunderbird, o Macintosh Mail e o Netscape Mail. O segundo tipo é o Microsoft Outlook predominante, um programa muito diferente do Outlook Express da mesma empresa. O terceiro é comumente conhecido como webmail ou correio da Internet.

Os programas clientes de e-mail armazenam dados principalmente em forma de texto – palavras que as pessoas entendem, distintas da linguagem de computador enigmática. Em geral, todos os emails individuais em uma única caixa de correio (como as caixas de correio “In’ ou “Sent”) são armazenados juntos como um único arquivo.

Quando o correio é excluído, ele é truncado do arquivo de caixa de correio, mas seus dados não são realmente removidos do computador neste momento. Cada arquivo tem uma entrada em um índice que é algo como um índice. Quando uma caixa de correio inteira é excluída, parte de sua entrada, o índice do arquivo, é removido, mas o corpo real do arquivo não desaparece do computador. A área no disco rígido do computador que contém o arquivo é marcada como disponível para ser reutilizada, mas o conteúdo do arquivo pode não ser substituído e, portanto, pode ser recuperado por algum tempo, se for o caso.

O especialista em computação forense pode então pesquisar a parte aparentemente não utilizada do computador em busca de texto que possa ter sido parte de um e-mail. O especialista pode procurar nomes, frases, lugares ou ações que possam ter sido mencionados em um e-mail. O e-mail contém dados internos que informam onde ele esteve e para quem esteve.

Por exemplo, acabei de enviar para minha esposa uma mensagem de 17 palavras intitulada “De onde é este e-mail?” Ela respondeu: “Querida, com certeza você deve estar querendo dizer: “De onde é este e-mail?” Amor, sua esposa gramaticalmente correta. – Resposta de 15 palavras. No entanto, quando olho abaixo do que é exibido na tela, vejo que o e-mail realmente continha 246 palavras. De onde veio tudo isso?

As informações extras incluíam um caminho de retorno com o endereço de e-mail da minha amada America Online (AOL), o endereço IP do computador dela (“IP” significa Internet Protocol” – todo computador conectado a uma rede tem um endereço IP), os endereços IP de três outros computadores, ambos os endereços de e-mail repetidos mais três vezes cada, os nomes de três ou quatro servidores de e-mail e quatro carimbos de data/hora.Ah, e não me esqueça, há um anúncio da AOL no final.

Se eu encaminhei ou copiei o e-mail, ele teria mais informações, principalmente os endereços de e-mail das outras pessoas para quem copiei ou encaminhei a mensagem.

Ao olhar para os endereços IP e fazer um pouco mais de investigação, eu poderia dizer a localização física aproximada do computador com os endereços IP fornecidos. Eu podia ver quem mais estava envolvido na cadeia de comunicação e aproximadamente onde eles estavam.

Em uma investigação, se um juiz viu os vários endereços de e-mail indicando que essas outras pessoas podem estar envolvidas e que a parte original não forneceu todas as informações solicitadas, o juiz pode permitir que todos os outros computadores acessíveis a todos os outros endereços de e-mail a serem inspecionados. Então a grande expedição de pesca poderia começar com seriedade oficialmente sancionada.

Assim, lemos manchetes como esta vista no site ThinkProgress em 12 de abril de 2007: A Casa Branca alegou que os e-mails do RNC foram arquivados, apenas ‘punhado’ de funcionários tinham contas. Em uma entrevista coletiva, a vice-secretária de imprensa da Casa Branca, Dana Perino, disse que apenas um punhado de funcionários da Casa Branca tinha endereços de e-mail do RNC (Comitê Nacional Republicano). Pode ter sido em face da inevitável descoberta, que a Casa Branca foi forçada a admitir que mais de 50 altos funcionários (de E-mails de autoridades podem estar faltando, diz Casa Branca – Los Angeles Times 12 de abril de 2007) tinha esses endereços de e-mail RNC – são 10 punhados pela maioria das contagens.

Em seu artigo Siga os e-mails no Salon.com Sidney Blumenthal diz: “O offshoring dos registros da Casa Branca através de e-mails RNC tornou-se aparente quando um domínio RNC, gwb43.com (referindo-se a George W. Bush, 43º presidente), apareceu em um lote de e- e-mails que a Casa Branca deu aos comitês da Câmara e do Senado no início deste mês. O vice de Rove, Scott Jennings, a ex-assessora jurídica de Bush Harriet Miers e seus deputados estranhamente usaram gwb43.com como um domínio de e-mail. A produção desses e-mails para O Congresso foi uma espécie de deslize.” De fato. Este é exatamente o tipo de informação que os especialistas em computação forense gostam de ter para auxiliar em seu processo de descoberta eletrônica. Em meu próprio trabalho de descoberta eletrônica, encontrei mais de meio milhão de referências inesperadas em um único computador.

Os investigadores agora podem pesquisar os computadores no RNC, na Casa Branca e nos locais que hospedam computadores para ambos, bem como os laptops e Blackberries usados ​​pelos funcionários dessas organizações. A pesquisa será ativada para qualquer ocorrência de “gwb43” – uma pesquisa que provavelmente resultará em mais endereços de e-mail e mais e-mails, excluídos ou não.

Mencionei três tipos de e-mail no início deste artigo, mas só falei sobre aquele que tem mais promessas de revelar dados excluídos. O segundo tipo é

representado pelo Microsoft Outlook. O Outlook armazena todos os dados em um arquivo criptografado no computador de um usuário, em um servidor de email ou em ambos, dependendo da configuração do servidor de email. Todas as caixas de correio estão no mesmo arquivo criptografado. Especialistas em computação forense têm ferramentas para permitir a decodificação desse arquivo de uma forma que muitas vezes pode trazer de volta muitos ou todos os e-mails excluídos. O servidor de e-mail também pode ter backups dos e-mails dos usuários.

O correio da Web, onde o correio é armazenado em um servidor remoto (como no grande conjunto de servidores de correio da AOL), pode deixar pouco ou nada armazenado no próprio computador do usuário. Aqui, o usuário está essencialmente olhando para uma página da Web que está exibindo e-mail. Esses servidores de e-mail são tão dinâmicos que qualquer e-mail excluído provavelmente será substituído em questão de minutos. Blumenthal faz referência às vantagens que tais sistemas podem ter para quem deseja ocultar informações em Siga os e-mails assim: “Como resultado, muitos assessores mudaram para o e-mail da Internet em vez do sistema da Casa Branca. ‘É o Yahoo!, baby’, diz um Bushie.””

Por outro lado, embora esse conteúdo de e-mail possa ser difícil de encontrar uma vez excluído, os logs de acesso às contas de e-mail provavelmente serão retidos por um longo tempo e podem ser de alguma utilidade em uma investigação.

O resultado é que, ao contrário dos documentos em papel, o e-mail pode ser amplamente divulgado, mesmo por acidente. Também ao contrário do papel, quando triturado, é provável que existam cópias em outro lugar; parafraseando o senador Leahy, os dados eletrônicos podem ser quase imortais. Outra diferença é que o e-mail contém dados que informam quem o redigiu, quando e para onde foi. O atual escândalo da Procuradoria dos EUA nos mostrou mais uma vez que o e-mail não é apenas uma ferramenta valiosa para comunicação, mas tem o benefício (ou prejuízo, dependendo de sua perspectiva) de fornecer alguma transparência adicional às salas fechadas de nossos líderes.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo