Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso"

Transcrição

1 Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso FORENSE COMPUTACIONAL EM DISPOSITIVOS ANDROID: UM ESTUDO DE CASO PARA SMARTPHONE. Autor: Johnatan Santos de Oliveira Orientador: Prof. Dr. Laerte Peotta de Melo Brasília - DF 2012

2 JOHNATAN SANTOS DE OLIVEIRA FORENSE COMPUTACIONAL EM DISPOSITIVOS ANDROID: UM ESTUDO DE CASO PARA SMARTPHONE. Monografia apresentada ao Programa de Pós-Graduação Lato Sensu em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do titulo de especialista em Perícia Digital. Orientador: Prof. Dr. Laerte Peotta de Melo Brasília 2012

3 Monografia de autoria de Johnatan Santos de Oliveira, intitulada FORENSE COMPUTACIONAL EM DISPOSITIVOS ANDROID: UM ESTUDO DE CASO PARA SMARTPHONE, apresentada como requisito parcial para a obtenção do certificado de Especialista em Perícia Digital da Universidade Católica de Brasília, em 24 de Outubro de 2012, defendido e/ou aprovado pela banca examinadora abaixo assinada: Prof. Dr. Laerte Peotta de Melo Orientador Pós-Graduação em Perícia Digital Universidade Católica de Brasília Prof. Msc. Marcelo Beltrão Caiado Pós-Graduação em Perícia Digital Universidade Católica de Brasília Brasília 2012

4 Dedido este trabalho a duas pessoas importantíssimas em minha vida, minha amada esposa Edilaina Pelc, pelo amor incondicional, companheirismo, compreenção e incentivo e a minha amada filha Malu Oliveira Pelc, que mesmo antes de nascer já nos proporciona momentos incríveis. Elas são a minha motivação e as razões da minha felicidade.

5 AGRADECIMENTOS A Deus, que ilumina nossas vidas e nos dá a força necessária para seguirmos em frente sem o medo de enfrentar os obstáculos da vida. Ao meu orientador Prof. Dr. Laerte Peotta de Melo, pela disponibilidade, por compartilhar seu conhecimento, indispensável em toda a jornada desta Pós-Graduação, pelo apoio e amizade e por sempre me fazer acreditar que era possível. A minha esposa Edilaina Pelc, por suportar meus momentos de ansiedade, inquietude e o tempo que dediquei dando atenção a este trabalho. A minha prima, Moana Stefany, pela amizade de sempre, pela ajuda com a revisão, a disponibilidade e a rapidez com que me ajudou. Aos meus pais José Adenilton e Maria Valdice, pelos anos dedicados a minha educação e a formação para a vida, e os meus irmãos que me ajudam a não desmotivar diante das dificuldades. A minha amiga e colega de trabalho Gisleine Becker Sakakibara, pelo apoio e motivação, em todas as fases da minha vida. Aos meus amigos e colegas de trabalho Renato Ramos e Daniel Achkar pelo apoio nas revisões, pela paciência e pelo humor, que facilita os arduos dias de trabalho. A toda a minha família, que mesmo distante, torce, apoia e me incentiva a continuar a jornada de estudos. A todos, os meus sinceros agradecimentos, pois sei que posso contar com cada um de vocês.

6 The temptation to form premature theories upon insufficient data is the bane of our profession. Sir Arthur Conan Doyle. The Valley of Fear ( ), Chapter 2. In The Complete Sherlock Holmes (Edition 1981).

7 RESUMO de OLIVEIRA, Johnatan Santos. Forense Computacional em Dispositivos Android: Um estudo de caso para Smartphone f. Monografia (Especialização em Perícia Digital) Programa de Pós-Graduação Lato Sensu em Perícia Digital, Universidade Católica de Brasília, Brasília, O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia. Palavras-Chave: Forense Computacional. Smartphones. Forense em Android.

8 ABSTRACT The Android operating system is considered one of the most promising systems for mobile devices already developed. A growing phenomenon since 2005, it has taken a good part of the market, before dominated by other systems. Its huge development in the past two years, has warned information security experts. The use of Android is already massive and with the constant updates and the increasingly devices technology progress, a great amount of relevant information will be present on this devices and they may be crucial to elucidating facts. The goal of this article is elucidate concepts and unique caracteristics about the Android plataform, about Computer Forensics, mobile devices forensics and Android Forensics, and from this point, listing and exemplify methods of forensic analysis proposing a case study with smartphones that using this operating system. A demonstration of the platform singularities, its concepts and main characteristics and procedures needed to a correct analysis are highlighted on this paper, always evidencing the intrinsic need of following a methodology. Keywords: Computer Forensics. Smartphones. Android Forensic.

9 LISTA DE ILUSTRAÇÕES Figura 2.1 As camadas de software do Android (Meier, 2009) Figura 2.2 Percentual relativo de dispositivos por versão da plataforma Android (Google Inc, 2011b)...29 Figura 4.1 Visão geral do processo de perícia digital. Ruback (2011) apud Carroll, Brannon e Song (2008) Figura 4.2 Laudos produzidos no ano de 2011 pela Policia Federal Brasileira. (Gráfico baseado na palestra proferida pelo Perito Criminal Federal, Marcos Vinícius Lima, na 9 a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber) em 26 de Setembro de 2012)...49 Figura 4.3 Etapa de aquisição dos dados de um telefone celular com o sistema operacional Android (Simão, 2011) Figura 4.4 Pontos de montagem do sistema Android Figura 5.1 Etapa de aquisição dos dados de um telefone com o sistema operacional Android, sem bloqueio e sem premissões de super usuário. (Simão, 2011)...68 Figura 5.2 Opção Export Disk Image do FTK Imager...70 Figura 5.3 Cópia dos dados do cartão de memória para o computador através da opção Export Disk Image do FTK Imager Figura 5.4 Arquivo com informação da cópia dos dados do cartão de memória gerado pelo FTK Imager Figura 5.5 Verificações iniciais através da ferramenta The Sleuth Kit...72 Figura 5.6 Verificações iniciais através da ferramenta FTK Imager Figura 5.7 Outros procedimentos executados...73 Figura 5.8 Habilitação do modo de depuração USB para conexão via ADB...74 Figura 5.9 Instalação do aplicativo AFLogical via ADB...75 Figura 5.10 Aplicativo AFLogical, as opções de extração dos dados e a captura de dados..75 Figura 5.11 Pasta /forensics criada pelo AFLogical...76

10 LISTA DE ABREVIATURAS AAC Advanced Audio Coding ACPO Association of Chief Police Officers ADB Android Debug Bridge ANATEL Agência Nacional de Telecomunicações AOSP Android Open Source Project API Application Program Interface CCIPS Computer Crime and Intellectual Property Section CDMA Code Division Multiple Access CSV Comma-separated values DVM Dalvik Virtual Machine emmc Embedded MultiMediaCard EXIF Exchangeable Image File Format EXT4 Fourth Extended File System FTL Flash Translation Layer GCM Google Cloud Messaging GPS Global Position System GSM Global System for Mobile Communications ICCYBER Conferência Internacional de Perícia em Crimes Cibernéticos IDC International Data Corporation IMEI International Mobile Equipment Identifier IPSec Internet Protocol Security ISFS Information Security and Forensics Society L2TP Layer 2 Tunneling Protocol MMS Multimedia Messaging Service

11 MMU Memory Management Unit MTD Memory Technology Device NCSD National Cyber Security Division NFC Near Field Communication NIST National Institute of Standards and Technology OHA Open Handset Alliance OHA Open Handset Alliance OS Operating System PIN Personal Identification Number PUK PIN Unlock Key RTP Real-time Transport Protocol SDK Software Development Kit SIM Subscriber Identity Module SMS Short Message Service SO Sistema Operacional SQL Structured Query Language SSLs Secure Socket Layers US-CERT United States Computer Emergency Readiness Team VoIP Voice Over Internet Protocol VPN Virtual Private Network YAFFS2 Yet Another Flash File System 2 XML Extensible Markup Language

12 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS OBJETIVOS ESPECÍFICOS JUSTIFICATIVAS ORGANIZAÇÃO DO TRABALHO FUNDAMENTOS E CONCEITOS A PLATAFORMA ANDROID Características da Plataforma Android Versões do Android Estatísticas de Utilização Os aplicativos do Android Distribuição dos Aplicativos REFERENCIAL TEÓRICO FORENSE COMPUTACIONAL FORENSE EM DISPOSITIVOS MÓVEIS A PLATAFORMA ANDROID E A FORENSE EM ANDROID DESENVOLVIMENTO FORENSE COMPUTACIONAL As melhores práticas para Forense Computacional Cadeia de Custódia Obtenção e cópia forense dos dados Requisição Forense Preparação/Extração Identificação Análise Relatório e Análise do Caso FORENSE EM DISPOSITIVOS MÓVEIS Preservação/Apreensão do Dispositivo Móvel Aquisição/Extração de Dados em dispositivos móveis Exame e Análise Formalização e Documentação FORENSE EM ANDROID...56

13 4.3.1 Metodologia para aquisição de dados em smartphones O Software Development Kit do Android O Android Debug Bridge Estrutura do sistema de arquivos do Android O modelo de segurança do Android O banco de dados SQLite Permissões de super usuário ESTUDO DE CASO AVALIAÇÃO DO CENÁRIO Metodologia para Aquisição de Dados Aquisição e exame de dados do cartão de memória Aquisição e exame de dados do smartphone Android CONCLUSÃO TRABALHOS FUTUROS...79 REFERÊNCIAS...80

14 13 1 INTRODUÇÃO Em um período de grandes avanços e mudanças de alta tecnologia, são inúmeras as promessas voltadas principalmente para mobilidade, disponibilidade, uso da Internet, geração e gestão da informação. Dentro deste cenário, pode-se ver um avanço já consolidado, em constante atualização, que é fruto de inúmeras pesquisas: a transformação dos telefones celulares em dispositivos de grande poder computacional que, cada mais vez, adquirem recursos de desktops, munidos de sistema operacional, com uma grande diversidade de aplicações e acesso móvel a internet, chamados de smartphones. Os smartphones são a combinação de duas classes de dispositivos: os celulares e os assistentes pessoais (como os antigos Palms e PDAs). Diferente dos celulares, os smartphones podem se conectar a internet através de conexões 3G (banda larga móvel) ou Wi-Fi, o que permite que eles ofereçam uma enorme variedade de recursos. Antes tido apenas como objeto de desejo dos usuários que gostam de tecnologias, a popularização dos smartphones já é facilmente notada. O uso de telefones celulares, em geral, pela população brasileira vem crescendo nos últimos anos. Segundo a Agência Nacional de Telecomunicações (Anatel), em uma recente pesquisa divulgada a imprensa, o Brasil fechou o mês de maio de 2012 com mais de 254,95 milhões de telefones celulares ativos. Registrou também outro dado importante, a quantidade de dispositivos com conexão a internet usando a tecnologia 3G, totalizando quase 56,39 milhões de acessos, aumento de 3,9% em relação ao mês anterior a pesquisa. A partir destes dados pode-se visualizar o crescimento substancial da venda de smartphones no mercado brasileiro que, segundo a consultoria International Data Corporation (IDC), chegou a 9 milhões de aparelhos vendidos no Brasil em 2011, um crescimento de 84% em relação ao ano de Com estes números, o Brasil já é o 10 no ranking mundial. A IDC espera que sejam vendidos 15,4 milhões de smartphones em 2012, número que é 73% maior do que o apontado em 2011, e que as taxas de crescimento sejam ainda mais expressivas nos próximos anos, principalmente por causa dos investimentos em 4G, das facilidades de compra, da diminuição gradativa de custo e da proposta do governo em incluir estes dispositivos no programa de incentivos fiscais. Um dos motivos da grande adesão do público são os sistemas operacionais (SO), voltados exclusivamente para os dispositivos móveis, que aumentaram as funcionalidades, os

15 14 recursos baseados na internet, o desempenho e a possibilidade de utilização de hardwares mais robustos. Segundo Rabelo (2011), a capacidade de processamento de alguns smartphones já pode ser comparada a computadores de poucos anos atrás. Mesmo já fazendo parte das nossas vidas há algum tempo e nos mantendo em comunicação constante, os dispositivos móveis estão atuando, entre outras funções, como escritório portátil, ferramenta social e entretenimento. O computador pessoal e a internet têm encontrado formas revolucionárias para conectar pessoas, a entretê-las e deixá-las trocar informações. Mas nenhum deles é capaz de chegar a cada pessoa em qualquer lugar e a qualquer hora como o telefone celular faz (Speckmann, 2008). 1.1 OBJETIVOS Examinadores forenses devem seguir, de forma clara e bem definida, metodologias e procedimentos que podem ser adaptados para situações específicas National Institute of Standards and Technology (NIST) (Ayers, Jansen, Moenner e Delaitre, 2007). Este trabalho tem como objetivo introduzir um estudo com as informações iniciais sobre o sistema operacional Android OS, sua história, sua arquitetura, seu modelo de segurança e seu funcionamento, além de fundamentar conceitos sobre a Forense Computacional e suas áreas de análise pericial em dispositivos móveis e forense em Android, para, a partir desse ponto, poder exemplificar por meio de um estudo de caso, os procedimentos necessários, as principais técnicas, as configurações, instalação de aplicativos e exames periciais no dispositivo, a fim de extrair as informações possíveis de acordo com o equipamento. 1.2 OBJETIVOS ESPECÍFICOS Fornecer uma visão geral e introdutória sobre a plataforma Android; Apresentar conceitos essenciais sobre Forense Computacional e forense em dispositivos móveis alinhada a um exemplo de metodologia de análise pericial nesses

16 15 aparelhos; Exemplificar técnicas para análise pericial de smartphones Android; Definir os principais procedimentos, a partir de um estudo de caso, possíveis de serem executados durante uma análise de um smartphone com sistema operacional Android. A intenção é que este trabalho possa servir tanto como introdução, suporte inicial e de fácil consulta para aqueles que queiram entender o contexto da vasta área da forense computacional e análise pericial em dispositivos móveis com Android. É com essa perspectiva, de que se possa ter o conhecimento sobre os procedimentos necessários para uma análise pericial correta em um dispositivo móvel, que este trabalho foi baseado. 1.3 JUSTIFICATIVAS "Os aparelhos e a internet móveis são o presente e o futuro da tecnologia." (Temsamani, 2011). Uma breve leitura das principais notícias relacionadas ao mercado de sistemas operacionais e smartphones nos últimos anos, pode dar certeza de que o Android SO já está consolidado no mercado, por ser popular, constantemente atualizado e utilizado por desenvolvedores de aplicativos no mundo todo. Segundo o IDC, o Android representou, em 2011, 50% do mercado brasileiro de smartphones e em 2012, apenas no primeiro trimestre, junto com o ios da Apple, alcançaram 82% de todos os smartphones vendidos no mundo. Estes dados são bastante significativos para demonstrar sua força. Em 2011, a Gartner Group (Pettey e Stevens, 2011) publicou seu ponto de vista, repassando à imprensa que o Android OS certamente corresponderia a 49,2% do mercado até o final de No entanto, o crescimento foi muito além do esperado e em uma nova pesquisa mas recente (Goasduff e Pettey, 2012), constatou-se que o Android já responde a pelo menos 56,1% do mercado de vendas mundial de OS, tornando-se o sistema operacional para smartphones mais popular do mundo. Segundo a empresa, a razão desta liderança é a capacidade que o SO tem para se diferenciar dos outros. A Tabela 1.1 apresenta as vendas mundiais de smartphones para os usuários finais, por sistema operacional, evidenciando a liderança alcançada pelo Android em um prazo abaixo do

17 16 esperado 1. Com um pouco mais de 81 milhões de unidades, vendidas no primeiro trimestre de 2012, registrou-se aumento de mais de 100% em relação ao mesmo período de 2011, onde tinha cerca de 36,4% da parcela do mercado mundial. Tabela Vendas mundiais de smartphones para os usuários finais por SO. Sistema Operacional 1T12 (Unid.) 1T12 Mercado 1T11 (Unid.) 1T11 Mercado Android , ,4 ios , ,9 Symbian , ,7 RIM , ,0 Bada , ,9 Microsoft , ,6 Outros , ,5 Total ,0 % 99, ,0 % Fonte: Gartner (Goasduff e Pettey, 2012). Esse grande crescimento da quantidade de dispositivos móveis habilitados no mercado mundial e sua grande popularização é discutido por especialistas como um futuro já esperado da tecnologia, e ainda há muito mais inovações a surgirem dentro desta mesma perspectiva. No entanto, analistas forenses e engenheiros de segurança têm se defrontado constantemente contra a falta de conhecimento e de ferramentas de suporte à investigação nesses dispositivos (Hoog, 2011). Embora o assunto seja smartphones, o Android pode ser usado em uma grande variedade de dispositivos, como os tablets, que estão se popularizando gradativamente, mas também poderá ser customizado para ser utilizado em vários outros tipos de dispositivos no futuro, como televisores, GPS (Global Position System), consoles de jogos, computadores, entre outras possibilidades. Devido a essa diversidade, este trabalho se limitará a realizar todo o embasamento da pesquisa em celulares inteligentes (smartphones), que atualmente têm se destacado em termos de adoção por parte dos usuários. O Android surgiu como um projeto inovador da empresa Google Inc 2, que, em 2005, adquiriu uma pequena empresa de desenvolvimento de softwares embarcados, Android Inc.. Em 2007, decidiu entrar no mercado de smartphones com a ideia inicial de criar um modelo específico de equipamento, mas acabou anunciando um sistema operacional com seu código aberto, baseado no sistema operacional Linux. Neste mesmo ano, o desenvolvimento do 1 2

18 17 Android foi transferido para Open Handset Alliance (OHA) que, em 2008, divulgou o código fonte sob a licença Apache Com diversos recursos, o Android pode suportar diversas tecnologias, como: Conexão bluetooth, 3G e WiFi, suporte a Java, armazenamento de dados utilizando SQLite, mensagens SMS (Short Message Service) e MMS (Multimedia Messaging Service), navegação web, gravação e reprodução de audios e vídeos em alta-resolução, touchscreens, multitasking, GPS, adição de hardwares e gráficos 3D (Google Inc, 2012a). Mais de 400 mil aplicações que podem ser instaladas remotamente através de repositório controlado pela própria empresa Google, transformando o equipamento em um computador pessoal móvel que contém um conjunto de utilidades para cada tipo de usuário. Essa quantidade diversificada de funcionalidades, que cresce seguindo o mesmo ritmo das inovações tecnológicas disponibilizadas ao mercado, produz um grande desafio para a análise forense que necessita avançar por vários obstáculos, a fim de acompanhar os avanços dessa tecnologia. A importância de utilização de técnicas corretas bem como de procedimentos homologados e bem fundamentados, alinhados a metodologias de análise pericial aceitas pelas entidades profissionais, possibilitam produzir o conhecimento necessário na condução de investigações forenses. Segundo o National Institute of Standards and Technology (NIST), a perícia forense em um dispositivo móvel é a ciência de recuperar provas digitais a partir de um telefone celular sob boas condições e usando métodos aceitos (Jansen e Ayers, 2007). Desta maneira, a demonstração de procedimentos necessários para uma análise pericial correta em dispositivos móveis com sistema operacional Android, alinhada a uma metodologia, produzirá subsídios para um perito unir conhecimento e inovações constantes do Android, auxiliando na geração de novos padrões de extração e análise de informações oriundas dos smartphones. Serão abordados detalhes característicos do Android OS e, a partir de um estudo de caso, serão descritas as melhores práticas nas etapas de apreensão, extração de dados, análise de informações e geração de relatório. Serão analisados também, procedimentos técnicos como instalação e utilização de ferramentas forense específicas, necessárias para o acesso aos dados do sistema operacional, com a finalidade de coletar informações disponíveis no smartphone, como histório do navegador de internet, mensagens de texto, , lista de contatos, registro de chamadas e imagens. 3 É uma licença para software livre de autoria da Apache Software Foundation (ASF).

19 ORGANIZAÇÃO DO TRABALHO Este trabalho descreve alguns dos procedimentos necessários para uma correta análise forense em smartphones com sistema operacional Android, baseado nas melhores práticas usadas pelas entidades acadêmicas e profissionais. Além da presente introdução, que pretende contextualizar o tema, sua perspectiva, objetivos e justificativas, este trabalho está estruturado da seguinte forma: O Capítulo 2 traz uma revisão bibliográfica, tratando de conceitos fundamentais para a compreensão da plataforma Android, como suas principais características, arquitetura, sua estrutura de arquivos, seu modelo de segurança, versões, funcionamento, aplicativos e a relação com os usuários. O Capítulo 3, é a seção onde serão apresentados trabalhos relacionados diretamente aos assuntos abordados neste trabalho. Um referencial teórico importante, sobre fundamentos da perícia forense, forense em android e metodologias de análise pericial em dispositivos móveis.. O Capítulo 4 apresenta o desenvolvimento do trabalho, com conceitos relevantes sobre a computação forense, as melhores práticas adotadas pelas entidades e uma breve contextualização sobre cadeia de custódia, obtenção e cópia forense dos dados, requisição, preparação e extração de dados, identificação, análise e relatório de caso. Traz, também, esclarecimentos sobre os princípios básicos da forense em dispositivos móveis, com demostração dos conceitos de apreensão, aquisição de dados, exame e laudo pericial; princípios básicos da forense em Android e suas peculiaridades, como a extração de dados nestes aparelhos e uma continuação das especificações da Plataforma Android, como seu SDK (Software Development Kit), o ADB (Android Debug Bridge) e o banco de dados SQLite. O Capítulo 5 apresenta um estudo de caso, detalhando os métodos usados e os principais procedimentos necessários para analíse pericial em um smartphone com sistema operacional Android e um cartão de memória. Etapas como softwares necessários, aquisição do cartão de memória, aquisição lógica e depuração de dados são abordadas nesse capítulo. Por fim, o Capítulo 6 apresenta as conclusões e uma síntese dos resultados obtidos com o desenvolvimento do estudo de caso.

20 19 2 FUNDAMENTOS E CONCEITOS Este capítulo descreve conceitos fundamentais e necessários ao entendimento deste trabalho, como uma revisão bibliográfica sobre a plataforma Android. 2.1 A PLATAFORMA ANDROID Android was built from the ground up with the explicit goal to be the first open, complete, and free platform created specifically for mobile devices. Open Handset Alliance. (OHA, 2012a). O Android é uma plataforma de código aberto para dispositivos móveis essencialmente baseada no Kernel do Linux, sob a licença Apache de 2004 e mantida atualmente pela Open Handset Alliance (OHA), um grupo de diversas empresas de ramos industriais diferentes como operadoras de telefonia, fabricantes de celulares, fabricantes de componentes, desenvolvedores de softwares, entre outras. Segundo o OHA, em seu site, todas as empresas partilham da visão de mudar a experiência móvel para os consumidores, deixando-a melhor, mais rica e menos cara, com o comprometimento em inovação e foco na coordenação e desenvolvimento de dispositivos Android (OHA, 2012a). Em 2005 a Google Inc. adquiriu uma pequena empresa de desenvolvimento de softwares embarcados, a Android Inc., criada em meados de 2003 por Andy Rubin 6 e outros sócios como Rich Miner. Essa aquisição, para os especialistas, era a intenção da Google de entrar no mercado de dispositivos móveis. Entre outros dos principais funcionários da Android Inc., Rubin foi contratado como Diretor do Google para a área de plataformas móveis e, segundo ele, em um anúncio oficial do Google em 2007 (Official Google Blog, 2007), o Android é a primeira plataforma realmente aberta e abrangente para aparelhos móveis. No mesmo ano da divulgação oficial do Andy, a OHA é fundada, investindo e colaborando no desenvolvimento da plataforma, lançando-a oficialmente em 2008, com a

21 20 liberação oficial do Android Open Source Project (AOSP) 7, apresentando uma plataforma funcional, baseada em um sistema aberto e pronta para entrar no mercado como um forte concorrente. O primeiro celular com o sistema operacional Android a ser comercializado foi o G1 da HTC T-Mobile e foi colocado a venda em Outubro de (Holson e Helft, 2008). O fato da plataforma Android ser livre e de código aberto é vantajoso para as empresas, desenvolvedores e consumidores, já que, além de poder ser usuado gratuitamente, pode ser personalizado. As empresas não precisam pagar licenças para usá-lo, diminuindo assim o custo final dos aparelhos. Para os fabricantes o benefício pode ser visto com a liberdade de incluir recursos próprios e exclusivos para seus dispositivos. Para a forense, a diversidade da plataforma é mais um desafio para especialistas em segurança e forças policiais. A Google Inc. optou 8 por utilizar a licença de uso Apache 2.0 por ser mais aceita comercialmente, já que é menos restrita e não força as empresas a abrir o código fonte de todo seu software, personalizado ou não Características da Plataforma Android A plataforma Android é constituída por um grande conjunto de recursos e, sob uma perspectiva de arquitetura, sem o contexto do Android ser uma plataforma projetada para dispositivos móveis, seria possível confundir com um ambiente de computação completo, pois todos os principais componentes da pilha de software podem ser encontrados (Ableson, Collins e Sen, 2009). Essa pilha possui várias camadas, uma em cima da outra, necessárias e dependentes entre si, onde as de nível mais baixo fornecem diversos serviços para as camadas de nível mais alto. A pilha de software do Android é composta por um sistema operacional e um conjunto de bibliotecas escritas em C/C++ que fornecem serviços para as aplicações, chamada de SDK (Software Development Kit) e, por último, os aplicativos, que fazem parte da última camada. Buscando um pouco mais de informações sobre essas camadas de software, pode-se seguir o modelo de diagrama demonstrado na Figura 2.1, que nos dá uma visão mais ampla e 7 Informações disponíveis em https://sites.google.com/a/android.com/opensource/posts/opensource 8 (Android Open Source Project license, 2012)

22 21 nos fornece um entendimento mais abrangente sobre toda a plataforma, ao ponto em que cada uma delas é examinada. Segundo o modelo, existem quatro camadas e, dentro delas, cinco grupos diferentes: O kernel Linux que fornece a interface de baixo nível com o hardware, as bibliotecas open source para desenvolvimento de aplicativos, um ambiente de execução (runtime), que executa e hospeda aplicações, o framework de aplicações que fornece serviços do sistema para a camada de aplicação e a própria camada de aplicação, onde estão os aplicativos. Figura 2.1 As camadas de software do Android (Meier, 2009). O kernel do Android fornece uma camada de abstração de hardware, possibilitando acesso a serviços essenciais, como processos, gerenciamento de memória, um sistema de arquivos, drivers de hardwares específicos (Meier, 2009) e outras implementações, muitas delas criadas para se adaptar a uma série de diferentes dispositivos e hardwares, como telas sensíveis ao toque e câmeras. As mudanças no kernel para o Android vão desde a arquitetura padrão, a inserção de novos mecanismos, além de não seguir o ciclo de modificações do Linux. Um desses

23 22 mecanismos adicionado é chamado de wakelocks 9, uma implementação criada por programadores da Google para lidar com a gestão de energia, fundamental para dispositivos móveis, onde a vida da bateria é um item essencial (Walker-Morgan, 2010). Logo acima do kernel, há um conjunto de bibliotecas nativas, que, como citado anteriormente, são escritas em C/C++ e fornecem serviços necessários para o funcionamento de aplicativos e outros programas. Estas bibliotecas incluem, entre outras, o Surface Manager, que é responsável por gráficos na tela do dispositivo, a WebKit para renderização de HTML, as de comunicação segura SSLs (Secure Socket Layers), as de gráficos 2D e 3D, media (codecs) e a biblioteca SQLite que fornece um método para armazenamento estruturado de dados no Android (Hoog, 2011). Essas bibliotecas são executadas como processos dentro do kernel. Também executado dentro do kernel do Android, o ambiente de execução (runtime) é o mecanismo que faz funcionar as aplicações e, junto com um conjunto de bibliotecas que fornece todas as funcionalidades disponíveis nas bibliotecas Java de acordo com a versão, constituem a base necessária para o framework de aplicação (Meier, 2009), conforme Figura 2.1. A máquina virtual Dalvik (DVM - Dalvik Virtual Machine) é baseada em registradores e foi modificada para dispositivos móveis a fim de garantir que um dispositivo possa executar várias instâncias eficientemente e conseguir gerenciar melhor o uso da memória (Meier, 2009). Desta maneira, cada aplicativo da camada de aplicação é executado na sua própria instância. Ela trabalha como uma camada de abstração entre o código Java e o sistema operacional e, embora o desenvolvimento dos aplicativos seja feito em Java, a Dalvik não é uma máquina virtual Java. Na próxima camada está o framework de aplicação, que fornece acesso a vários recursos através de API (Application Program Interface), permitindo que desenvolvedores reutilizem funções das aplicações de sistema e seus recursos, como uma abstração genérica de acesso ao hardware e gerenciamento da interface do usuário (Hoog, 2011). Finalmente, todos os aplicativos são executados na última camada, a de aplicação, que inclui um conjunto básico de aplicações como navegadores web, players de música, serviços de mapa e envio de SMS, calendários e contatos, além dos aplicativos desenvolvidos por terceiros. Esta camada de aplicação é executada dentro do ambiente de execução, usando as classes e serviços disponibilizados pelo framework de aplicação. 9

24 23 Segundo a Google, o Android disponibiliza, entre muitas outras, as seguintes especificações, características ou funcionalidades (Google Inc, 2012a): Framework de aplicações que permite a reutilização de recursos; Suporte a diferentes tamanhos e densidades de tela, além de gráficos otimizados utilizando tecnologia 2D customizada e 3D baseado na especificação OpenGL ES 1.0 (Speckmann, 2008); Banco de dados relacional através do SQLite; Suporte a uma variedade de tecnologias de conectividade como GSM (Global System for Mobile Communications)/EDGE, CDMA, Bluetooth, 3G, 4G, WiFi e NFC (Near Field Communication); SMS e MMS, incluindo GCM (Google Cloud Messaging); Suporte a hardwares externos como câmeras, GPS, acelerômetros, giroscópios, barômetros, controles de jogos, sensores de proximidade e de pressão e termômetro; Suporte a vários formatos de áudio, vídeo e imagem, inclusive Streaming; 10 Suporte a Tethering 11, que permite que um dispositivo possa ser usado como ponto de acesso a internet por outro aparelho; Maquina virtual Dalvik, modificada para ter um funcionamento otimizado em dispositivos móveis; O SDK, com tudo o que é necessário para o desenvolvimento, teste e depuração de aplicativos; Google Play 12, uma loja de aplicativos online, desenvolvido pela Google para dispositivos Android. Logo que o Android foi lançado, um então desconhecido veio a tona, o YAFFS2 (Yet Another Flash File System 2) surgiu como o sistema de arquivos na partição principal da plataforma, já que é aberto 13 e voltado para memórias flash 14. Deve-se levar em conta que, todo hardware envolvendo telefones celulares certamente utiliza memórias flash nos sistemas embarcados. 10 Mais informações em https://play.google.com 13 Sob licença GNU General Public Licence v2, mais informações em 14 Memória flash é um tipo de memória de computador desenvolvida na década de 1980 pela Toshiba e é comumente usada em cartões de memória, pen drives, MP3 Players, ipods, PDAs, câmeras digitais e celulares.

25 24 O YAFFS foi o primeiro sistema de arquivos projetado para memórias flash do tipo NAND (Not And), que trabalha em alta velocidade, em 2002, pela Aleph One Ltd, uma empresa com sede na Nova Zelândia. O YAFFS2 foi projetado em 2004, sendo sua criação influenciada pela grande demanda de dispositivos utilizando NAND e a necessidade de mudanças tecnológicas (Manning, 2002). O YAFFS2 ainda é usado, porém, a partir do final do ano de 2010, mais especificamente no lançamento da versão 2.3 (Gingerbread) do Android (Paul, 2010), o sistema de arquivos EXT4 15 (Fourth Extended File System) começou a aparecer nos smartphones. O motivo de a Google ter escolhido o ext4, certamente passa pela falta de suporte do YAFFS2 a multitarefa, pois, com processadores cada vez mais rápidos, inclusive com múltiplos núcleos, essa já seria uma grande preocupação da época. Pode-se citar também, com esta mudança, o avanço com um melhor desempenho para lidar com arquivos grandes e unidades de armazenamento de grande porte e pela crescente adoção das memórias flash do tipo emmc (Embedded MultiMediaCard), que são externas e expansíveis. É possível encontrar outros tipos de sistema de arquivos no Android, como citado anteriormente, cada fabricante pode alterar seu kernel para poder adaptá-lo a um determinado tipo de hardware Versões do Android O Google tem adotado um padrão para definição da nomeclatura das versões do sistema operacional Android, além do número da versão, usa também um apelido inspirado em sobremesas ou lanches na língua inglesa, e eles seguem uma ordem alfabética. O versionamento do Android reflete diretamente nas funcionalidades e limitações de um dispositivo e é feito diretamente com o fabricante, que recebe, antecipadamente, a nova versão a ser disponibilizada, para que possa adaptá-la antes de atualizar os aparelhos. A Tabela 2.1 apresenta as versões da plataforma Android e uma descrição de suas funcionalidades. 15 Mais informações em

26 25 Tabela As versões da plataforma Android. Versão Lançamento Funcionalidades e Observações 1.0 (Astro) de Setembro de 2008 Foi a primeira versão do Android e tem nível 1 de API (Application Programming Interface) e foi disponibilizada no primeiro smartphone com Android, o T-Mobile G1 da HTC. O codinome Astro foi usado apenas internamente pela Google, pois não poderia ser usado comercialmente por questões de patente. Entre outras características, esta versão incluia: Navegador web, suporte básico a câmera, bluetooth, WiFi e sincronização com servidores de . Integração a outros serviços da empresa, como Google Maps, Street View, Google Search e Google Talk. Mensagens SMS e MMS. Player de vídeo do YouTube e aplicativos básicos como despertador, calculadora, discador (inclusivo por voz). 1.1 (Bender) de Fevereiro de 2009 Tem nível 2 de API. O codinome Bender também não foi usado comercialmente e só foi integrado ao T-Mobile G1 da HTC. Esta versão corrigiu problemas da versão anterior e adicionou pequenas funcionalidades às funções já existentes. 1.5 (Cupcake) 30 de Abril de 2009 Esta versão foi a primeira com boa aceitação comercial devido a melhoria na interface do usuário e desempenho, além da inclusão de várias funcionalidades, entre elas: Utilização do Kernel versão ; Gravação e visualização de vídeos em formatos como MPEG-4 18 e 3GP 19 ; Upload de vídeos para o Youtube e imagens para o Picasa; Sistema de arquivos do SD Card com auto checagem e reparo; Transição animada de tela; Novos widgets e pastas para tela principal; 1.6 (Donut) 15 de Setembro de 2009 Inclui novos recursos para usuários e desenvolvedores, bem como mudanças na API, para nível 4. Em setembro de 2009 foi lançado o SDK e as novas funcionalidades da versão incluiam, entre outras: Utilização do Kernel versão ; Atualizações no Android Market; 16 Mais informações em 17 Mais informações em 18 Detalhes em 19 Detalhes em

27 / 2.1 (Eclair) 2.2 a (FroYo) 2.3 a (Gingerbread) de Outubro de de Maio de de Dezembro de 2010 Suporte a expanções de tela e algumas resoluções; Suporte a reconhecimento de voz convertendo em texto e suporte a gestos; Suporte às tecnologias VPN 802.1x (Virtual Private Network) e CDMA (Code Division Multiple Access); Esta versão continuou baseada no kernel e seu SDK foi lançado em novembro de Os gráficos foram melhorados e a arquitetura permite um desempenho de hardware melhor. Entre outras melhorias, pode-se citar: Atualizações do navegador, como marcadores de páginas, miniaturas, zoom, toque duplo e suporte HTML5 20 ; Suporte a sincronização oficial com Microsoft Exchange Server; Nova interface do teclado com suporte a multi-touch; Suporte a múltiplas contas de e sincronização rápida. Suporte para Bluetooth 2.1; Baseada no kernel e com uma melhoria significativa na segurança do dispositivo, com a utilização de senhas com caracteres numéricos ou alfanuméricos. O SDK foi lançado em maio de As principais mudanças incluíram: Kernel com suporte a RAM (Random Access Memory) maior de 256 MB. Suporte a restauração das configurações de fábrica remotamente; Android Market atualizado, com inclusão de suporte a updates automáticos; Compartilhamento da rede 3G pela rede Wi-Fi (3G Hotspot 21 ) e pela USB Tethering; Melhoria no desempenho do navegador, gráficos, e kernel com melhor gerenciamento de memória e energia; Suporte a instalação de aplicações no cartão de memória; Melhorias no teclado virtual, com a possibilidade de mudança de língua e disposição do teclado; Baseada no kernel , com nível 10 de API e com várias melhorias nas funcionalidades para desenvolvedores e usuários finais. O SDK foi lançado em dezembro de Detalhes em 21 Detalhes em 22 Mais informações em

28 a (Honeycomb) 4.0 a (Ice Cream Sandwich) 22 de Fevereiro de de Outubro de 2011 Entre outras melhorias, incluíram: Melhoria significativa no desempenho e tempo de execução da máquina virtual Dalvik; Sistema de Arquivos Ext4; Suporte a NFC (Near Field Communication), permitindo conectividade sem fio de curto alcance; Melhorias na interface com objetivo de simplificar e acelerar o desempenho; Suporte para resolução ; Melhoria na gravação de áudio e suporte para Codec AAC (Advanced Audio Coding); Melhoria para jogos, incluindo melhor desempenho, novos sensores e melhores suportes a gráficos e áudio; Suporte a telefonia VoIP (Voice Over Internet Protocol); Melhoria no gerenciamento de memória e das aplicações; Baseada no kernel , com nível 13 de API, lançada exclusivamente para tablets e com SDK lançado em fevereiro de O primeiro dispositivo com esta versão foi o Motorola Xoom. As alterações incluíram: Conectividade para acessórios USB, permitindo comunicação com outros dispositivos, como PEN drives, controles para games e teclados; Suporte a processadores com vários núcleos; Suporte para RTP (Real-time Transport Protocol), um protocolo de streaming de conteúdos; Widgets da tela inicial redimensionáveis; Suporte para a tag de <video> de HTML5 e outras melhorias no navegador; Área de trabalho em três dimensões e sistema multitarefa melhorado; Alta performance de conexão Wireless, mantendo-a ativa mesmo quando a tela do dispositivo está desligada; Acesso nativo às funcionalidades de aceleração por Hardware para gráficos 3D e 2D; Baseada no kernel e com nível 14 de API. Nesta versão é unificada a plataforma, com seu uso voltado tanto para smartphones, quanto para tablets. Esta unificação trouxe recursos antes utilizados somente em tablets, na versão Honeycomb, para os smartphones, além de novas

29 de Junho de (Jelly Bean) Fontes: (Google Inc, 2011b). funcionalidades, entre elas: Algoritmo de reconhecimento de face, capaz de identificar, por meio da câmera frontal, o usuário; A tecnologia NFC ganhou novos recursos nesta versão, incluindo transferencia de links, localizações no mapa e contatos; Os recursos de voz foram ampliados, permitindo também ditar palavras ao telefone, ao invés de digita-los; Melhoria significativa no aplicativos que controla a câmera, contando com recuros básicos de edição e efeitos visuais, além de um assistente de montagem para fotos panorâmicas; Inserção de novos codecs multimédia e melhoria no suporte de streaming de conteúdos; Nova API VPN com suporte para L2TP (Layer 2 Tunneling Protocol) e IPSec (Internet Protocol Security); Versão atual da plataforma Android, baseada no kernel e com nível 16 de API. O principal objetivo do lançamento desta versão, segundo a empresa, é melhorar o desempenho da interface do usuário. São observadas diversas modificações importantes, entre elas: Interface mais fluída e com melhor tempo de resposta, além de um melhor gerenciamento de bateria; Suporte a API de Acessibilidade; Nova conectividade ao Google Play, antigo Android Market; Novo motor de busca por voz com respostas a perguntas; Introdução do GCM 24 (Google Cloud Messaging) para envio de pequenas mensagem em multicast; Melhor integração aos serviços do Google+ 25 ; Widgets auto-ajustáveis e suporte ao Google Now 26 ; Suporte para áudio via USB; Rolagem mais suave nas telas; Aumento de desempenho e estabilidade; 23 Detalhes em https://plus.google.com 26

30 Estatísticas de Utilização A Figura 2.2 e a Tabela 2.2 fornecem dados sobre o percentual relativo de dispositivos rodando uma determinada versão da plataforma Android e foi baseado através da conexão desses aparelhos ao Google Play em um período de 14 dias até o dia 04 de Setembro de 2012 (Google Inc, 2011b). Figura 2.2 Percentual relativo de dispositivos por versão da plataforma Android (Google Inc, 2011b). Conforme a Tabela 2.2, a versão 2.3.x Gingerbread, com 57.5%, ainda é a mais utilizada entre os dispositivos, seguida da versão 4.0.x Ice Cream Sandwich, com 20,9%. Nesta pesquisa, não houve distinção entre os tipos de aparelhos (tablets, smartphones e etc). Tabela Percentual relativo de dispositivos por versão da plataforma Android Versão Codinome Percentual de Aparelhos 1.5 Cupcake 0,2 1.6 Donut 0,4 2.0 / 2.1 Eclair 3,7 2.2 FroYo a Gingerbread 57,5 3.0 a 3.2 Honeycomb 2,1 4.0 a Ice Cream Sandwich 20,9 4.1 Jelly Bean 1,2 Total 100,0 % Fonte: (Google Inc, 2011b).

31 Os aplicativos do Android Embora os componentes do sistema operacional Android sejam escritos em C/C++, todas as aplicações do usuário são construídos em Java (Ableson, Collins e Sen, 2009). A Google Inc. disponibiliza aos desenvolvedores que criam as aplicações que rodam no sistema operacional Android, o SDK, que fornece um ambiente para criação de algoritmos, compilação e criação do pacote de instalação do aplicativo. Ao serem compiladas, essas aplicações levam consigo todas as referências, recursos e dados em um arquivo com extenção.apk, denominado Android Package, que é utilizado para realizar a distribuição e instalação do programa no sistema operacional Android (Hashimi, Komatineni e Maclean, 2010). Dentro do arquivo.apk, entre outras coisas, estarão empacotados arquivos como o.dex (Dalvik Executable), que são classes compiladas no formato de arquivo compreensível pela máquina virtual Dalvik, certificados e o AndroidManifest.xml 27, um arquivo XML (Extensible Markup Language) de configuração e existente na raiz de todas as aplicações, que descreve nome, versão, componentes da aplicação, direitos de acesso, arquivos de biblioteca referenciados pelo aplicativo e é utilizado também para definir o nível de API (API level) requerido pela aplicação, que está vinculado a compatibilidade com as versões do Android (Google Inc, 2011c). O Linux é a base do sistema Android e, por isso, muitos conceitos do modelo de segurança aplicado nele foram adaptados a realidade da plataforma Android. Um conceito central de segurança do Linux é o de usuários e grupos, onde cada usuário utilizador recebe um ID de usuário (user ID UID) quando é criado. A DVM foi desenvolvida para possibilitar que cada dispositivo rode múltiplas máquinas virtuais com eficácia e para que cada app rode seu próprio processo com sua própria instância da máquina virtual, que é inicializado quando é solicitado pelo sistema. Seguindo esse modelo de permissão, como se trata de um sistema multiusuário, cada app é executado em uma máquina virtual independente, com sua própria conta de usuário, assim, cada aplicação possui sua área de segurança reservada (sandbox) e o código em execução é isolado do acesso das demais aplicações, restringindo acesso aos arquivos instalados. Nesta configuração, as aplicações são protegidas uma das outros, e do sistema, que 27 The AndroidManifest.xml File, disponível em

32 31 limita o acesso aos arquivos e aos recursos do dispositivo através de permissões de usuário. (Google Inc, 2011c). Apesar deste modelo de segurança, há situações em que as aplicações precisam trocar informações e utilizar funcionalidades ou serviços entre si, por isso, é possível configurar uma aplicação para que mais de um app compartilhe o mesmo UID, sendo tratado pelo kernel como mesmo processo e compartilhando a mesma máquina virtual (Google Inc, 2011c). O modelo de segurança do Android exige que cada aplicativo peça autorização para utilizar recursos do sistema operacional ou de hardware, essas permissões devem ser especificadas quando o app é criado, não podendo ser alteradas em tempo de execução. Além disso, essa definição de permissões especifica a disponibilidade do app para um determinado dispositivo (hardware), pois caso ele não tenho um determinado recurso (por exemplo, uma câmera com flash), esse app não será disponibilizado para ele. O sistema operacional informa ao usuário quais permissões um aplicativo solicita quando o usuário o instala. (Google Inc, 2011d). Existem outras formas de compartilhamento de recursos entre aplicações, que exigem suas próprias configurações específicas e possuem suas limitações bem estabelecidas Distribuição dos Aplicativos O Google Play é um repositório de distribuição de aplicativos. Desenvolvido pela Google e antes conhecido por Android Market, para dispositivos Android. Foi criado com a finalidade de disponibilizar aos usuários da plataforma, uma maneira prática de buscar aplicações criadas por outros desenvolvedores e pela própria empresa, sejam pagas ou gratuitas. Um aplicativo, comumente chamado somente de app, do Google Play, vem préinstalado na maioria dos dispositivos, é grátis e é identificado pelo nome Play Store. Com ele é possível navegar e baixar qualquer app publicado no repositório. Segundo (Official Android Blog, 2012a), em setembro de 2012, haviam mais de 670 mil aplicativos disponíveis e a marca de 25 bilhões de downloads de aplicativos foi alcançada.

33 32 Somente dispositivos que cumpram os requisitos 28 de compatibilidade da Google, são permitidos pré-instalar e ter acesso ao Play Store, pois ele filtra a lista de aplicativos disponíveis, mostrando somente aqueles compatíveis com o dispositivo usado pelo usuário. Além disso, os desenvolvedores ou empresas desenvolvedoras podem restringir suas aplicações a determinados países ou operadoras de telefonia por razões comerciais. O Google Play mantém um histório de todas as compras de aplicativos realizadas pelo usuário, vinculando-os a sua conta Google ( do Gmail ou de um domínio hospedado pelo Google, associado ao dispositivo), além de manter o sistema atualizado, fornecendo ao usuário informações a respeito da atualização de versões dos aplicativos já baixados. Para que uma empresa ou um desenvolvedor possa disponibilizar qualquer aplicação no repositório Google Play, ele, obrigatoriamente, deve fazer um registro como desenvolvedor, através de uma conta Google, pagando uma taxa e concordando com os termos de uso e políticas da empresa (Google Play, 2012a). 28 Android Compatibility, disponível em

34 33 3 REFERENCIAL TEÓRICO Esta seção descreve um conjunto de trabalhos relacionados aos processos de aquisição de dados em dispositivos móveis com Android e os estudos sobre metodologias de análise forense em Android. O objetivo é apresentar uma visão geral sobre as abordagens, propostas e procedimentos de cada trabalho. Embora todos possuam um conjunto de características individuais, fazem referências e abrangem os mesmos conceitos. Os estudos sobre a Forense Computacional já estão em um nível bem avançado, pois vem sendo aprimorados desde os primórdios da tecnologia. Tentando sempre acompanhar de maneira mais rápida possível todos os avançados da computação, a intenção sempre foi manter-se estável, funcional e principalmente, com bases sólidas e cientificamente comprovadas. Desta mesma maneira, com a necessidade de comprovação científica dos métodos e procedimentos a serem utilizados na prática da Forense Computacional, os estudos sobre as metodologias de análise pericial foram documentados, estudados e praticados durante anos. O uso dessas metodologias é uma realidade nas principais entidades policiais do mundo. Em contrapartida, estudos mais aprofundados sobre a forense em dispositivos móveis vêm sendo executados já alguns anos, mas enfrentando alguns problemas particulares, entre eles, a velocidade cada vez maior de atualização e modernização dos dispositivos e a criação de novas tecnologias e sua inserção no mercado. A criação de metodologias de análise pericial específicas para dispositivos móveis está cada vez mais aprimorada e com princípios sólidos. Este trabalho segue um estudo ainda mais técnico e específico, a análise pericial em dispositivos móveis com sistema operacional Android e para isso tem como base, conceitos, metodologias, bases teóricas e estudos científicos conceituados. 3.1 FORENSE COMPUTACIONAL A Forense Computacional é tratada de forma clara e objetiva em diversas publicações, monografias e livros, dentre as mais importantes e que foram usadas como base conceitual nestre trabalho, estão as publicações da National Institute of Standards and Technology (NIST), da Information Security and Forensics Society (ISFS) e do Laboratório de Crimes

35 34 Cibernéticos da Computer Crime and Intellectual Property Section (CCIPS) do Departamento de Justiça dos Estados Unidos. A National Institute of Standards and Technology, em (Kent, Chevalier, Grande e Dang, 2006), além de elencar diversos conceitos sobre a Forense Computacional, tenta também ajudar organizações na investigação de incidentes de segurança da informação com orientações práticas sobre a realização da análise pericial em computadores e em rede. Embora o documento não seja um guia passo-a-passo, sua principal finalidade é informar sobre as principais tecnicas e tecnologias. A Information Security and Forensics Society, em (ISFS, 2009), também revisa vários conceitos sobre a Forense Computacional, sobre o perito ou qualquer pessoa envolvida em uma investigação digital, sobre as evidências digitais, procedimentos forenses e detalhes técnicos da análise pericial, mas o mais importante é que nos fornece um importante ponto de vista: a importancia em seguir um conjunto de melhores práticas e metodologias para estabelecer parâmetros e princípios de qualidade e abordagens para obtenção, identificação, preservação, recuperação, exame, análise e uso das evidências digitais. Um alto padrão de qualidade e consistência são bases fundamentais para que se possa manter o valor probatório dos elementos encontrados em uma investigação digital. Neste mesmo seguimento estão duas publicações importantes uma do Departamento de Justiça dos Estados Unidos (Mukasey, Sedgwick e Hagy, 2001) e outra do Laboratório de Crimes Cibernéticos da Computer Crime and Intellectual Property Section (CCIPS) (Carroll, Brannon e Song, 2008), uma divisão deste mesmo departamento de justiça. Em (Mukasey, Sedgwick e Hagy, 2001) são tratados diversos assuntos relacionados à ciência da Forense Computacional, dentre muitos outros podem ser citados: conceituação e informações sobre procedimentos de preservação e documentação de uma cena de crime digital, cadeia de custódia e transporte de evidências, coleta e armazenamento de evidências e uma categorização de crimes digitais. Esta publicação é bem técnica, simples e de fácil interpretação mas ao mesmo tempo não é tão completa e detalhada, pois reserva-se apenas no auxílio a primeira resposta no tratamento de cenas de crimes digitais. Em (Carroll, Brannon e Song, 2008), também do Departamento de Justiça dos Estados Unidos, pode-se ver a abordagem a um assunto mais específico e conceitual, muito importante para o estudo e o entendimento da Forense Computacional, que é o desenvolvimento de um fluxograma descrevendo uma metodologia de análise pericial digital. O fluxograma foi criado após diversas consultas a peritos forenses digitais e a agências especializadas do governo e serve como modelo para padronização de processos.

36 35 A metodologia da CCIPS é estudada neste trabalho, sendo composta por sete etapas: obtenção e cópia forense dos dados, requisição forense, preparação/extração, identificação, análise, relatório e análise do caso. 3.2 FORENSE EM DISPOSITIVOS MÓVEIS A análise pericial em dispositivos móveis, como será exemplificada no decorrer do trabalho, está sendo cada vez mais requisitada e é tão importante quando a perícia em computadores. A demanda por laudos periciais nestes aparelhos cresce ao longo dos anos ao mesmo passo em que as pesquisas e o aprofundamento dos estudos sobre metodologias, boas práticas e procedimentos específicos desta área estão sendo aprimorados e validados. Em (Jansen e Ayers, 2007), uma publicação do NIST, é possível encontrar políticas e procedimentos adequados recomendados no tratamento com dispositivos móveis. Segundo o próprio documento, é um ponto de partida para a criação de um guia completo, fornecendo informações fundamentais sobre a preservação, aquisição, análise e documentação de evidências digitais em dispositivos móveis. Concentrando-se em detalhes e características específicas destes equipamentos, a publicação aborda circunstâncias comuns em investigações que envolvem evidências digitais provenientes de aparelhos móveis e os procedimentos necessários e fundamentais, salientando que cada investigação tem suas especificidades únicas. Além de todas essas abordagens, o guia traz uma visão geral sobre telefones celulares, ferramentas, princípios e documentação. A inglesa Association of Chief Police Officers, em (ACPO, 2008), propõe uma série de detalhes e princípios para garantir boas práticas na coleta de evidências digitais. Considerações sobre cenas de crimes, sua preservação, documentação e análise inicial são elencadas, levando em conta os diversos tipos de equipamentos que podem ser encontrados. Para dispositivos móveis há uma série de boas práticas e recomendações a serem adotadas em cada fase da investigação. Em uma seção dedicada, denominada Guia para dispositivo móvel. Apreensão e Exame., traz conceitos, recomendações e princípios fundamentais sobre os procedimentos específicos da análise pericial baseada em evidências digitais em dispositivos móveis. São determinados quatro princípios e para cada um deles, exemplos e detalhes são dados.

37 36 O documento estende-se a outros assuntos importantes, mas fora do escopo deste trabalho, como a forense em rede e wireless, procedimentos para o contato inicial com vítimas, controle de imagens relacionadas à pedofilia, recuperação de vídeos e informações sobre legislação, também levantando conceitos e recomendações. Traz também uma seção especial sobre a recuperação de provas e suas peculiaridades. 3.3 A PLATAFORMA ANDROID E A FORENSE EM ANDROID Informações cruciais sobre a plataforma Android podem ser encontradas diretamente nos sites da Google, que são dados confiáveis e bem detalhados. Ainda assim, é preciso ter acesso a uma leitura especilizada e com uma visão voltada para análise pericial neste tipo de sistema. Em (Six, 2012), embora o foco principal seja a segurança em aplicativos do Android e a passagem de recursos, técnicas e conhecimentos fundamentais para desenvolvedores, são estudados conceitos vitais sobre a plataforma como, características únicas do Android, a sua arquitetura, informações sobre permissões, segurança e configurações, uma contextualização detalhada sobre o modelo de segurança adotado na plataforma, o isolamento do sistema de arquivos, a proteção de dados armazenados pelos aplicativos e a criptografia de dados no aparelho. Em (Speckmann, 2008), pode-se encontrar, além de uma introdução conceitual, com uma visão histórica sobre os telefones e sistemas operacionais para dispositivos móveis, uma avaliação detalhada sobre a plataforma Android em comparação a outras plataformas como o Symbian OS 29 e Windows Mobile 30. A avaliação é baseada em vários critérios, entre eles, a confiabilidade, conectividade, kernel e segurança. No final, alguns testes práticos são feitos para que se possar determinar vantagens e desvantagens de cada plataforma apresentada. Andrew Hoog, em (Hoog, 2011), propõe um estudo mais aprofundado da plataforma e suas peculiaridades, com uma visão totalmente voltada para a forense em Android. É um trabalho muito importante e já serviu como base teórica e prática para diversas outras publicações e estudos. Hoog desenvolve todo o trabalho com objetivo de obter uma compreensão profunda e global de toda a estrutura do Android. Esse conhecimento global é 29 Mais informações em 30 Mais informações em

38 37 fundamental para o melhor entendimento dos procedimentos e recomendações em uma investigação forense e de segurança voltada exclusivamente para a plataforma Android, levando em conta suas características únicas. Hoog também expõe um estudo sobre as versões, a máquina virtual Dalvik (DVM - Dalvik Virtual Machine), o SDK (Software Development Kit), o ADB (Android Debug Bridge) e técnicas da forense em Android, como a aquisição lógica, aquisição física e exame em dados extraídos. Todas as técnicas são demonstradas com os procedimentos necessários para uma análise pericial com o menor impacto possível para o dispositivo. Traz também, informações fundamentais sobre os dados armazenados nos dispositivos, memórias flash, arquivos, banco de dados, configuração de permissões de aplicativos e os sistemas de arquivos como o YAFFS2 e EXT. (Hoog, 2011) demonstra ser um estudo completo, detalhista e inovador, fundamental para este trabalho e com certeza para outros estudos voltados para o Android, sua arquitetura, seu modelo de segurança, aplicativos, sistemas de arquivos, processos de armazenamento e principalmente as técnicas forense exclusivas para esta plataforma. É importante que todos procedimentos executados em uma investigação, tanto em uma análise em computadores ou em dispositivos móveis, sejam baseados em metodos validados e testados. Em (Simão, 2011), foi proposto um método para análise pericial de dispositivos smartphone com o sistema Android. Para isso, forem feitas análises de abordagens documentadas e amplamente usadas sobre a forense em dispositivo móveis, baseada nas melhores práticas utilizadas atualmente pela Polícia Federal do Brasil, pelo National Institute of Standards and Technology, pelo Departamento de Justiça dos Estados Unidos, pela Association of Chief Police Officers e pelo Netherlands Forensic Institute, adaptando-as às peculiaridades da plataforma Android. (Hoog, 2011) expõe um trabalho maduro, bem fundamentado e que apresenta uma metodologia capaz de auxiliar o perito desde o momento da apreensão do smartphone até a geração do laudo pericial. Na contramão de outros estudos, a proposta de Simão foi fugir das generalizações de procedimentos para análise pericial em dispositivos móveis e expor uma metodologia aperfeiçoada para as características da plataforma Android. Com uma abordagem mais prática, (Lessard e Kessler, 2010) expõe uma simplificação para exames em dispositivos móveis com Android. Mesmo sendo um estudo mais prático, a contextualização e os conceitos fundamentais como, a introdução sobre a plataforma Android, sua arquitetura, a maquina virtual Dalvik, o modelo de segurança e o sistema de arquivos foram abordados. O método e os procedimentos propostos no estudo foram aplicados em um

39 38 smartphone Sprint HTC Hero da empresa HTC, rodando a versão 1.5 do Android, sendo documentadas a arquisição física do SD Card do dispositivo, a importância do rooting (explicado nos próximos capítulos deste trabalho), a recuperação de dados do dispositivo a partir da imagem forense extraída, a busca por informações tendo como suporte um software forense comercial e a aquisição lógica no aparelho usando técnicas conhecidas. Todos os procedimentos foram baseados tanto em softwares forenses comerciais de empresas conceituadas quanto em procedimentos baseados em estudos como o de (Hoog, 2009). Embora o trabalho seja baseado em um único dispositivo e com uma versão antiga do Android, os fundamentos apresentados para aquisição e análise certamente não tiveram grandes modificações e tiveram resultados positivos. Também com uma abordagem prática e aplicada em um aparelho da empresa HTC, o HTC Incredible, munido com sistema operacional Android, (Racioppo e Murthy, 2012) propõe um estudo sobre a forense em Android com menos detalhes que (Lessard e Kessler, 2009), mas com as mesmas características: introdução a plataforma, considerações sobre a aquisição física, a importância da rooting no dispositivo, a criação e o exame da imagem forense e a aquisição e análise lógica.

40 39 4 DESENVOLVIMENTO Este capítulo apresenta conceitos relevantes sobre a computação forense, as melhores práticas adotadas pelas entidades e uma breve contextualização sobre cadeia de custódia, obtenção e cópia forense dos dados, requisição, preparação e extração de dados, identificação, análise e relatório de caso. Traz, também, esclarecimentos sobre os princípios básicos da forense em dispositivos móveis, com demostração dos conceitos de apreensão, aquisição de dados, exame e laudo pericial; princípios básicos da forense em Android e suas peculiaridades, como a extração de dados nestes aparelhos e uma continuação das especificações da Plataforma Android, como seu SDK (Software Development Kit), o ADB (Android Debug Bridge) e o banco de dados SQLite. 4.1 FORENSE COMPUTACIONAL Existem várias expressões diferentes utilizadas quando se quer falar sobre a área da computação que trata das evidências digitais ou da perícia em equipamentos digitais. Os termos mais comuns são: Forense Computacional, Computação Forense, Perícia Computacional, Informática Forense, Perícia Digital e Forense Digital. Conforme (Hoelz, 2009), uma tradução muito conhecida comercialmente no Brasil é Forense Computacional, utilizada neste trabalho. A grande maioria deles é originada do termo em inglês Computer Forensics ou do termo, também em inglês, Digital Forensic. Essa classificação geral da Forense Computacional é subdividida por várias outras áreas de perícias digitais, como perícia em banco de dados, em redes e em dispositivos móveis. Segundo o National Institute of Standards and Technology (NIST), a Forense Computacional tem muitas definições, mas geralmente, considera-se que é a aplicação da ciência na identificação, coleta, análise e preservação da integridade das informações ou evidências digitais (Kent, Chevalier, Grande e Dang, 2006). Ela está intrinsecamente ligada à lei e tem como objetivo provar determinados fatos ocorridos com a maior clareza possível.

41 40 Segundo o United States Computer Emergency Readiness Team (US-CERT) 31, que faz parte da National Cyber Security Division (NCSD) do Departamento de Segurança Interna dos Estados Unidos da América, a definição de Computer Forensics é: A disciplina que combina elementos de direito e ciência da computação para coletar e analisar dados de sistemas de computadores, redes, comunicações sem fio e dispositivos de armazenamento de uma forma que é admissível como evidência em um tribunal de direito (US-CERT). Uma definição mais abrangente pode ser encontrada em (Palmer, 2001), que define o termo Digital Forensic Sciense como: O uso de métodos cientificamente procedentes e comprovados para a preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais provenientes de fontes digitais, com o propósito de facilitar ou promover a reconstrução de eventos criminosos, ou ajudar a antecipar ações não autorizadas que mostrarem ser prejudiciais para operações planejadas (Palmer, 2001, p. 16). De acordo com o Departamento de Justiça dos Estados Unidos, uma evidência digital é uma informação ou dado de valor investigativo, armazenado ou transmitido por um dispositivo eletrônico. Podendo ser adquiridas quando os dados ou itens físicos são recolhidos para fins de exame, são muitas vezes latentes, frágeis e podem ser facilmente manipulados, danificados ou destruídos, além de, por vezes, sensíveis ao tempo. Segundo a RFC (Brezinski e Killalea, 2002), dentre outros adjetivos, as evidências digitais precisam ser: Admissíveis: Devem estar de acordo com as regras jurídicas para que possa ter validade em um tribunal; Confiáveis: Não deve haver dúvidas de como a evidência foi coletada e manipulada, para que se possa manter a sua autenticidade e veracidade; Acreditável: Deve ser crível e compreensível por um tribunal. Empresas, organizações, governos e muitas outras fontes de informação, têm cada vez mais dados armazenados e sendo transmitidos de diversas formas e em vários tipos de mídias RFC Guidelines for Evidence Collection and Archiving

42 41 diferentes. Por causa dessa grande variedade de fontes de dados, as técnicas da computação forense podem ser usadas para muitas finalidades, tais como: investigações de crimes e violações de políticas internas, incidentes de segurança, problemas operacionais, recuperação de dados, crimes financeiros, crimes digitais como a pedofilia, entre outros (Kent, Chevalier, Grande e Dang, 2006). Segundo Palmer (2001), a forense computacional tem uma natureza investigativa e quem a pratica deve seguir um processo investigativo, de forma sistemática e cuidadosa com as evidências. As investigações digitais, sejam de natureza forense ou não, devem ter rigor científico e seguir processos padronizados, pelas facilidades que eles propõem (Beebe e Clark, 2005). Conforme a Information Security and Forensics Society (ISFS), dado o papel crucial de um perito forense, ou qualquer outra pessoa envolvida em uma investigação digital, é importante que tal indivíduo mantenha rigorosos padrões éticos para se possa garantir que a prova recolhida e analisada atenda aos mais altos padrões de qualidade possíveis. É fundamental também que todas as pessoas envolvidas examinem e analisem cuidadosamente as evidências com base em princípios estabelecidos e validados (ISFS, 2009). Neste trabalho, o profissional responsável pelos exames periciais é citado como perito ou especialista, que são traduções livres do termo em inglês expert As melhores práticas para Forense Computacional Serão apresentados, neste capítulo, os conceitos gerais sobre as técnicas e procedimentos e as melhores práticas utilizadas nas perícias em computadores e também na perícia em dispositivos móveis, assunto principal deste trabalho, e isso será feito pela abordagem em metodologias já conceituadas. Com relação à perícia em computadores e a perícia em dispositivos móveis, existem preocupações e detalhes diferentes em cada uma delas, embora os conceitos gerais e os cuidados sejam os mesmos. Segundo (ISFS, 2009), o objetivo de ter um conjunto de melhores práticas e metodologias é estabelecer parâmetros e princípios de qualidade e abordagens para obtenção, identificação, preservação, recuperação, exame, análise e uso das evidências digitais. Altos padrões de qualidade e consistência são vitais para manter o valor probatório dos elementos

43 42 encontrados em uma investigação digital. Ainda segundo o (ISFS, 2009), ao descrever as melhores práticas da análise forense digital, existem princípios fundamentais para todos os exames forenses e eles podem ser separados em fatores chaves e principais responsabilidades de todos os profissionais envolvidos: Fatores chave: Manter a integridade e a autenticidade dos dados; preservar e minimizar riscos de contaminação dos dados; criar uma documentação apropriada e abrangente, e implementar metodologias sistemáticas e com bases científicas; Principais responsabilidades dos profissionais: Manter a objetividade; apresentar fatos com precisão e não reter quaisquer conclusões que possam distorcer ou deturpar os fatos; opinar somente com base no que se pode demonstrar; nunca mentir em suas qualificações e estar disposto a trabalhar em equipe, quando o caso exigir. Além disso, descreve que na realização de um exame forense, o especialista forense deve: Aplicar todas as regras e princípios gerais de como lidar com as evidências digitais; Não executar qualquer ação que possa mudar as provas encontradas; Certificar-se de que apenas pessoas qualificadas possam acessar as evidências digitais; Documentar todas as atividades relacionadas com a apreensão, acesso, armazenamento e transferência de evidências digitais e preservar um registro. Qualquer terceiro que seja relacionado à investigação deve ser capaz de examinar os procedimentos documentados e repetir o processo, alcançando o mesmo resultado; Garantir que as melhores práticas de Forense Computacional sejam cumpridas. Segundo (Craiger, 2005), documentar todas as atividades realizadas é crucial, por diversas razões. Em primeiro lugar, permite que o investigador possa manter atualizado o registro do que deve ser usado em depoimento e em segundo, permite ao tribunal (ou a quem estiver julgando) a possibilidade de verificar se os procedimentos forenses foram realizados corretamente. Finalmente, permite a recriação das atividades que foram realizadas durante todo o exame.

44 43 Nos estudos sobre a perícia em computadores, o Laboratório de Crimes Cibernéticos da Computer Crime and Intellectual Property Section (CCIPS) 33 do Departamento de Justiça dos Estados Unidos desenvolveu uma metodologia para padronizar o processo como um todo. As descrições são feitas baseadas em um fluxograma com a visão geral de todo o processo, que serve como auxiliar na explicação da metodologia. Este fluxograma pode ser encontrado na Figura 4.1. A metodologia desenvolvida pela CCIPS é composta de sete etapas e o processo pode ser repetido quantas vezes for necessário, adaptando-se a cada caso e suas especificidades. Em seguida, há uma breve descrição de cada uma das etapas do fluxograma, conforme Figura Cadeia de Custódia O Departamento de Justiça dos Estados Unidos (Mukasey, Sedgwick e Hagy, 2001), sugere, dentre outros, os seguintes pontos chaves ao se aproximar de uma cena de crime digital: Proteger e Avaliar a cena: Devem ser tomadas medidas que garantam a segurança das pessoas; identificar e proteger a integridades das potenciais provas; Documentar a cena: Deve-se criar um registro permanente da cena, registrando precisamente tanto provas digitais quando provas convencionais relacionadas; Coletar as evidências: Deve-se coletar evidências tradicionais e digitais, preservando sua integridade e valor probatório; Embalar, Transportar e Armazenar: Deve-se tomar precauções adequadas para embalar, transportar e armazenar as evidências, mantendo sempre a cadeia de custódia. Antes mesmo do início da etapa inicial do fluxograma e seus procedimentos, é vital que uma cadeia de custódia seja mantida para a proteção do potencial das provas, juntamente com um detalhamento das ações tomadas e um log 34 indicando quem fez cada entrada de material a ser examinado (ISFS, 2009). Esta cadeia de custódia é importante pois mantém log é uma expressão utilizada para descrever o processo de registro de eventos relevantes em um sistema computacional.

45 44 provas de sua fonte original. No tratamento de evidências digitais, uma cadeia de custódia é fundamental porque os dados podem ser alterados ou destruídos com relativa facilidade. Segundo (Lopes, Gabriel e Bareta, 2006 apud SAMPAIO 35, 2006), todos os procedimentos relacionados à evidência, desde a coleta, o manuseio e análise, sem os devidos cuidados e sem a observação de condições mínimas de segurança, podem acarretar na falta de integridade da prova, provocando danos irrecuperáveis no material coletado, comprometendo a idoneidade do processo e prejudicando a sua rastreabilidade. Figura 4.1 Visão geral do processo de perícia digital. Ruback (2011) apud Carroll, Brannon e Song (2008) Obtenção e cópia forense dos dados Consiste na obtenção dos equipamentos e na cópia forense dos dados, ou cópia física (bit a bit), sem quaisquer acréscimos ou exclusões. Examinadores não trabalham com dados originais, em vez disso, criam-se pelo menos duas cópias de trabalho através de uma imagem bit a bit dos dados originais. Essas cópias podem ser chamadas de bit-stream image (Kruse & Heiser, 2001) 36, forensic duplicate (Prosise, Mandia e Pepe, 2003) 37, ou imagem forense. Segundo a CCIPS (Carroll, Brannon e Song, 2008), se os peritos tiverem acesso a evidência original, precisa-se criar uma cópia de trabalho e guardar o original da cadeia de custódia, verificando e certificando que a cópia em sua posse está intacta e inalterada (costuma-se fazer isso verificando um hash 38 da evidência). Segundo (Craiger, 2005), criar uma imagem forense é importante por várias razões, inclusive do ponto de vista jurídico, onde os tribunais as aceitam, pois demonstra que todas as 35 SAMPAIO, M. Normas e procedimentos para a computação forense. Departamento de Polícia Técnica do Estado da Bahia. 36 KRUSE, W.G. III e HEISER, J.G. (2001). Computer Forensics: Incident Response Essentials. Addison-Wesley. 37 PROSISE, K, MANDIA, K. E PEPE, M. (2003). Incident Response: Investigating Computer Crime. San Francisco: McGraw-Hill. 38 Funções de dispersão unidirecional

46 45 provas foram capturadas. Em uma perspectiva de investigação, nessas imagens é possível que se possa encontrar conteúdo de arquivos excluídos anteriormente e outros dados do ambiente em questão. Essa informação poderá não estar disponível caso apenas uma cópia lógica da evidência for feita. É possível também, segundo (Eleutério e Machado, 2011), criar uma imagem forense de um dispositivo a partir da copia para arquivos, em um processo semelhante à cópia bit a bit ou espelhamento. Existem algumas vantagens ao usar este tipo de procedimento, entre elas está a possibilidade de compactar os arquivos de imagem, economizando a utilização do disco de destino (exigindo mais processamento durante a extração) e a maior facilidade de replicação dos dados, uma vez que os arquivos podem ser facilmente copiados para outros dispositivos e em quaisquer outros sistemas operacionais Requisição Forense Segundo a CCIPS (Carroll, Brannon e Song, 2008), o exame deve começar pela verificação da existencia de informações suficientes para prosseguir com todo o processo de perícia. Deve-se ainda, certificar-se de que existe um pedido claro para realização da perícia, além da existência de dados suficientes para a tentativa de obtenção das respostas as perguntas do pedido Preparação/Extração Segundo a CCIPS (Carroll, Brannon e Song, 2008), após a requisição forense e verificação da integridade dos dados a serem analisados, é necessário a criação de um plano para extração dos dados, além da organização e refinamento do pedido em perguntas. Com um plano de atuação estipulado e focado nas especificidades do caso requerido, são escolhidas as ferramentas forenses que melhor permitirem responder ou ajudar na obtenção de informações importantes para a construção das respostas as perguntas do pedido. Esta etapa é importante pois pré-define de forma organizada, a melhor forma de

47 46 trabalho para cada caso, a criação de listas de buscas e palavras-chaves de pesquisa, para que se possa ter o melhor desempenho possível na extração de dados relacionados as questões do pedido. Segundo (Eleutério e Machado, 2011), os principais procedimentos atrelados a esta fase são, a recuperação de arquivos apagados e a indexação de dados, que consiste em varrer todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que seja possível acessá-las e recuperá-las rapidamente. Segundo (Hoelz, 2009 apud Beebe e Clark, 2005), nesta etapa procura-se levantar informações sobre as tecnologias, aplicativos, sistemas e servidores utilizados, de forma que os equipamentos e procedimentos forenses mais adequados sejam utilizados. De acordo com a Association of Chief Police Officers (ACPO), em seu segundo princípio para Evidências Digitais, no exame onde há necessidade de extração da informação direta do dispositivo, o perito deve ter as competências necessárias para obter a informação e ser capaz de explicar a relevância e as implicações dos procedimentos utilizados (ACPO, 2008) Identificação Nesta fase é realizada a busca por dados e informações que serão utilizados durante a posterior análise pericial. Essas informações encontradas são devidamente identificadas e relacionadas, para que se possa facilitar a busca e posterior análise das evidências que confirmarão ou descartarão hipóteses criadas a partir do pedido, na etapa de preparação. Segundo Ruback (2011), nesta etapa, será feito um pré-processamento, que consiste na realização de procedimentos automatizados para processar os dados extraidos na etapa anterior facilitando o processo do perito. Dentre outros procedimentos citados, são efetuados os cálculos dos hashes de todos os arquivos encontrados, categorização dos arquivos de acordo com a assinatura 39 e geração de índices de palavras para utilização em buscas automatizadas. Depois de processar as informações extraidas, identificadas e relacionadas, os peritos 39 Dados utilizados para identificar ou verificar o conteúdo de um arquivo. A assinatura pode identificar inúmeros tipos de arquivos, como documentos, planilhas, imagens, arquivos de áudio ou vídeo. Mais informações em

48 47 podem voltar a etapa de extração ou refazer a identificação destas informações extraidas, às vezes, isso pode ser necessário para a busca de mais informações ou até dados mais precisos e compatíveis com a questão a ser esclarecida. Ainda segundo Ruback (2011), com os dados processados, podem ser realizados procedimentos de filtragem, para que se possa separar dados considerados irrelevantes ao exame e destacar os mais relevantes. O objetivo é reduzir a quantidade de informações a analisar na próxima fase. Segundo a CCIPS (Carroll, Brannon e Song, 2008), neste ponto do processo, é aconselhável que os peritos informem aos requerentes suas conclusões iniciais, informalmente, pois, dependendo do estágio do processo, os dados relevantes extraídos e identificados podem dar ao solicitante informações suficientes para continuar o caso, fazendo com que os peritos não precisem mais prosseguir. Um bom exemplo, segundo a CCIPS, é para caso de pornografia infantil, quando os peritos recuperam um número esmagador de imagens, um promotor de justiça poderia ser capaz de garantir uma confissão de culpa sem precisar da análise forense. Se as informações obtidas até então não forem suficientes, o processo seguiria para a próxima etapa Análise Nesta etapa de Análise, há uma intervenção maior do perito, que precisa conectar as informações identificadas e catalogadas anteriormente, criando um quadro completo para o solicitante do pedido explicando como toda a informação encontrada é importante e relevante para o caso, geralmente encaixando-as nas perguntas do pedido. Segundo a CCIPS (Carroll, Brannon e Song, 2008), os peritos podem criar uma análise mais valiosa fazendo uma referência temporal, examinando uma sequência de eventos e relacionando quando e de que forma eles aconteceram, produzindo assim, uma linha de tempo que conta uma história coerente e relevante ao caso. Pode ocorrer também, mesmo neste ponto do processo, que sejam observadas novas informações ou uma nova fonte de dados para pesquisa, levando o perito a considerar um retorno a fases anteriores. Segundo (Hoelz, 2009), esta fase é a mais complexa e demorada do processo e objetiva confirmar ou descartar hipóteses da investigação com base nas evidências

49 48 encontradas no material, determinando a materialidade, autoria e a dinâmica dos fatos. Segundo Ruback (2011), entre outros procedimentos realizados nesta fase estão: uma análise visual do conteúdo dos arquivos, organização cronológica das informações encontradas e restauração de informações obtidas a partir de dados recuperados Relatório e Análise do Caso Segundo a CCIPS (Carroll, Brannon e Song, 2008), esta é a fase na qual é criado o documento ou laudo pericial com as conclusões dos peritos, de modo que o solicitante do pedido possa entender e usar essas conclusões no caso. Este relatório é importante para dar valor a todo o processo forense. É a finalização de todo esforço do processo, traduzido, com clareza, através da apresentação dos resultados e das conclusões obtidas, além das respostas a questões do pedido, quando houver. Segundo (Eleutério e Machado, 2011), o laudo é um documento técnico-científico, que deve descrever com objetividade e clareza os métodos e exames realizados e são formados geralmente pelas seguintes partes: preâmbulo (identificação do laudo), histórico, material (descrição do material analisado), objetivo, considerações técnicas/periciais (conceitos e informações relevantes), exame (parte descritiva e experimental do laudo) e respostas aos quesitos/conclusões (um resumo objetivo dos resultados obtidos). Após o laudo, o solicitante faz a análise do caso junto aos peritos, interpretando os resultados e relacionando ao contexto de todo o processo. Caso o laudo não seja conclusivo, um novo pedido poderá ser feito, para que se possa refazer ou iniciar novas investigações ou até mesmo para finalizar o processo por falta de evidências substanciais da atividade ilícita que se quer provar. Durante o exame, as fases do processo podem ser repetidas quantas vezes forem necessárias e pode-se determinar quando parar, em qualquer fase, assim que as evidências obtidas até o determinado momento sejam suficientes para a acusação e finalização do exame (Carroll, Brannon e Song, 2008).

50 FORENSE EM DISPOSITIVOS MÓVEIS Mobile phone forensics is the science of recovering digital evidence from a mobile phone under forensically sound conditions using accepted methods. National Institute of Standards and Technology (NIST) (Jansen e Ayers, 2007). Os exames e a demanda por laudos periciais em dispositivos móveis já são comuns na área da Forense Computacional, consequência esperada da modernização acelerada dos equipamentos, da grande capacidade de armazenamento, da disseminação dos aparelhos no mercado e da grande diversidade de funcionalidades disponíveis, aspectos relatados no início deste trabalho. Segundo o Perito Criminal Federal, Marcos Vinícius Lima, do serviço de perícia em informática da Polícia Federal do Brasil, em sua palestra na 9 a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber 40 ), a Polícia Federal Brasileira analisou no ano de 2011, 2,23 Petabytes em dados, armazenados em 58 mil equipamentos. Pouco mais da metade desses dados (56,7%) estão em discos rígidos (HDs), 26,4% estão em dispositos móveis como celulares e smartphones, 10,6% em mídias removíveis e 6,3% em outros equipamentos. A distribuição desses números pode ser vista na Figura 4.2. Figura 4.2 Laudos produzidos no ano de 2011 pela Policia Federal Brasileira. (Gráfico baseado na palestra proferida pelo Perito Criminal Federal, Marcos Vinícius Lima, na 9 a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber) em 26 de Setembro de 2012). Embora o exame em dispositivos móveis se assemelhe aos feitos em computadores 40

51 50 convencionais, há detalhes, cuidados e procedimentos forenses específicos neste tipo de perícia. Segundo (Eleutério e Machado, 2011), ainda assim, procedimentos como preservação, extração, exame e análise e formalização devem ser seguidos. Algumas literaturas e autores citam essas fases como apreensão, aquisição, análise e a documentação, sendo complementares e, por vezes, equivalentes. Mesmo que tenham sido desenvolvidos primeiramente para forense em computadores, as fases ou etapas descritas acima contêm pontos importantes que podem ser considerados no tratamento de evidências em dispositivos móveis. Segundo o Departamento de Justiça dos Estados Unidos (Mukasey, Sedgwick e Hagy, 2001), toda investigação é distinta e tem próprio conjunto de circunstâncias, uma abordagem de processo definitiva é difícil de ser prescrita. No entanto, a maioria das metodologias tem os mesmos pontos chaves, embora com aspectos diferentes. Diferente da perícia em computadores, a necessidade de interação nos dispositivos móveis é um ponto importante a destacar, principalmente se levarmos em conta que para cada SO é necessário que haja um entendimento dos procedimentos específicos, e isso é um ponto crucial para facilitar a perícia. Sem essa abordagem, a investigação baseada em um dispositivo móvel pode não trazer resultados significativos Preservação/Apreensão do Dispositivo Móvel O ponto inicial em questão é a correta apreensão e preservação do dispositivo móvel, para que seja evitada ao máximo a possibilidade de perda ou alteração da prova, sendo possível assim a realização do exame por um perito. Segundo o NIST (Jansen e Ayers, 2007), a preservação envolve pesquisa, reconhecimento, documentação e coleta de evidências, com o intuito de utilizar as provas com sucesso, seja em um tribunal ou em um processo informal, por isso as evidências devem ser preservadas. Um erro ao preservar as provas em seu estado original poderia comprometer uma investigação inteira e possivelmente ocasionar a perda de informações valiosas sobre o caso. Tanto o NIST (Simão, 2011 apud Jansen e Ayers, 2007), a ACPO (Simão, 2011 apud ACPO, 2008), descrevem que, ao se deparar com dispositivos móveis, deve-se lidar com a evidência de acordo com o que está sendo apurado.

52 51 A Association of Chief Police Officers (ACPO, 2008) sugere os seguintes procedimentos ao manusear dispositivos móveis: Antes de manuseio, considerar outros tipos de provas, como o DNA ou impressões digitais, que podem ser adquiridos no dispositivo e sem o devido cuidado podem ser destruídas ou contaminadas; Desligar o telefone é aconselhável, por causa do potencial de perda de dados se acabar a bateria ou houver atividades na rede a qual o dispositivo esta conectado, fazendo com que os registros de chamadas ou outros dados recuperáveis possam ser substituídos (Neste caso, a avaliação quanto a restrição de acesso ao aparelho deve ser feita, por exemplo, se um autenticação de acesso vai ser requisitada após o desligamento); Se o telefone permanecer ligado por algum motivo, deve ser mantido carregado e sem interações, então, desligado antes do transporte adequado; Para impedir o funcionamento acidental no transporte, o telefone deve ser acondicionado em um recipiente rígido, fixado com laços de apoio; Ao transportar os dispositivos, eles devem ser adequadamente protegidos contra quedas, choques e temperaturas extremas; O recipiente deve ser colocado em um saco de provas, vedado, para restringir o acesso; Deve-se também observar os acessórios do equipamento, como carregadores, embalagens e manuais; Deve-se entrevistar os donos dos equipamentos, a fim de obter possíveis senhas de acesso e outras informações relevantes; Segundo o NIST (Jansen e Ayers, 2007), equipamentos associados ao dispositivo móvel, como memórias removíveis, cartões SIM (Subscriber Identity Module), computadores pessoais que podem ter sido usados para sincronização, podem ser mais valiosos do que o próprio telefone. É importante observar também que neste processo de apreensão e preservação todas as provas em potencial e o local devem ser documentadas e/ou fotografadas. Um registro de todos os equipamentos visíveis deve ser criado, devendo ser fotografados evitando modificar o ambiente onde foi encontrado. A tela também pode ser fotografada e, se necessário, registrada manualmente. Segundo (Simão, 2011 apud Jansen e Ayers, 2007), o NIST recomenda evitar entrar no local de buscas com dispositivos Wi-Fi e Bluetooth ativados, para não ocorrer interações

53 52 indesejadas com o dispositivo móvel encontrados na busca. Deve-se evitar também o contato do dispositivo com redes de telefonia. Segundo o NIST (Jansen e Ayers, 2007), (ACPO, 2008) e (Simão, 2011), deve-se colocar o dispositivo em modo de vôo, avião ou offline. Se o telefone estiver ligado, deve-se configurá-lo para um modo de funcionamento sem conexão, evitando a transmissão de dados, recebimento de chamadas ou mensagens SMS após a apreensão do equipamento. Se não for possível realizar exames em local com isolamento de sinal de cobertura da rede e o telefone tocar ou receber algum dado seja SMS ou interação com dados da internet, é necessário que o registro dessa ocorrência seja feito no laudo, com a maior riqueza de detalhes possíveis e a recomendação é jamais atender ou interagir com o dispositivo (Eleutério e Machado, 2011) Aquisição/Extração de Dados em dispositivos móveis Esta etapa consiste no processo de criação de imagens forense ou quaisquer outros processos para extração de informações do dispositivo móvel, seus periféricos ou equipamentos e mídias removíveis. Segundo o NIST (Jansen e Ayers, 2007), o processo de aquisição pode ser feito no local de buscas, embora não recomendado esse procedimento no local pode ser preciso devido a alguma necessidade específica, como perda de informações e dano no equipamento. A realização dessa etapa em um ambiente controlado, com o dispositivo isolado de redes de comunicação, por meio de hardwares e softwares especializados é o ideal. A aquisição tem início com a identificação completa do dispositivo a ser examinado. O tipo do equipamento, seu sistema operacional, fabricante, modelo, números de série, identificação das interfaces de conexão usadas, e características singulares vão determinar o melhor caminho a ser tomado para a criação de uma cópia forense dos dados e as ferramentas que deverão ser usadas. A identificação do IMEI (International Mobile Equipment Identifier), um número com 15 dígitos, é importante pois os 8 números iniciais fornecem o TAC (Type Allocation Code), que indica o modelo e a origem do dispositivo, os demais dígitos são de uso do fabricante. (Jansen e Ayers, 2007). Segundo a Information Security and Forensics Society (ISFS, 2009), ao lidar com

54 53 telefones celulares e outros dispositivos móveis, o perito responsável deverá descrever completamente os dispositivos e itens relacionados a ele, documentar cuidadosamente e examinar o dispositivo usando ferramentas e procedimentos forenses validados, através de uma metodologia que minimize a perda ou alteração de dados. Deve-se iniciar o trabalho de extração, preferencialmente, com a bateria do disposito móvel totalmente carregada ou, se possível, com uma fonte direta de energia conectada, para que se possa evitar a perda de integridade das informações durante o processo (Simão, 2011). Segundo o NIST (Jansen e Ayers, 2007), remover a bateria de um telefone, mesmo quando desligado, pode afetar o conteúdo da memória volátil. A maioria dos telefones mantém dados de usuário também em memória não-volátil. Com o telefone ligado, a remoção da bateria poderá causar a ativação do mecanismo de autenticação assim que for ligado novamente, então, deve-se estar ciente dessas possibilidades. Segundo (Eleutério e Machado, 2011), a extração de dados pode ser feita de duas maneiras, manual ou automática. A extração manual consiste em percorrer manualmente todo o conteúdo do aparelho, como agenda, ligações, mensagens, aplicativos, entre outros ou simplesmente fotografando todas as telas possíveis do dispositivo. A extração automática de dados consiste em realizar a extração de informações do aparelho com auxílio de softwares e kits específicos, sem a necessidade de navegar manualmente por todo o conteúdo. As ferramentas forenses podem extrair os dados de um dispositivo de duas maneiras: aquisição física e aquisição lógica. A aquisição física consiste em uma cópia bit a bit do dispositivo de armazenamento, por exemplo, todas as partições e a tabela de partições e pode dar acesso inclusive às informações excluídas. A aquisição lógica implica em uma cópia bit a bit de objetos lógicos do dispositivo, como partições ou diretórios (Jansen e Ayers, 2007) e (Hoog, 2011). Segundo (Simão, 2011), no processo de aquisição lógica, o dispositivo tem a necessidade de estar ligado e este processo provocará alteração de algumas informações disponíveis na memória. Desta maneira, o perito deverá ter ciência de quais dados podem ou não ser alterados. A (ACPO, 2008) sugere que a interação com o dispositivo seja através de uma conexão segura e confiável. Deve-se tentar estabelecer a conexão primeiramente via cabo (USB ou portas seriais e paralelas), por ser mais segura e ter menos impacto no aparelho. As conexões via infravermelho, bluetooth também poderão ser feitas, mas são menos seguras e com mais riscos.

55 54 Se houver a necessidade de analisar também o conteúdo de um cartão de memória removível disponível no aparelho, esse deve ser retirado e examinado separadamente, como um dispositivo de armazenamento. Todas as recomendações de preservação citadas na etapa anterior também devem ser seguidas. (Eleutério e Machado, 2011). De acordo com (Simão, 2011), é importante verificar o cartão SIM (Subscriber Identity Module), pois além das informações de habilitação da rede de telefonia celular, o SIM é capaz de armazenar dados como à agenda telefônica, últimas chamadas e mensagens de texto. Segundo o NIST (Jansen e Ayers, 2007), a principal função do SIM é autenticar o usuário do telefone para a rede, a fim de ter acesso aos serviços. Como mencionado anteriormente, de acordo com as características do dispositivo a ser examinado, ferramentas forenses específicas serão escolhidas para extração. De acordo com o NIST (Jansen e Ayers, 2007), alguns critérios são sugeridos como um conjunto de requisitos fundamentais para ferramentas forenses: Usabilidade: Capacidade de apresentar os dados de forma que sejam úteis e necessários ao perito; Precisão: A qualidade do resultado da ferramenta seja verificada; Determinística: Capacidade da ferramenta de produzir o mesmo resultado, a partir dos mesmos dados de entrada; Verificável: Garantir a precisão da saída, fornecendo acesso às etapas intermediárias e apresentação dos resultados. De acordo com o NIST (Jansen e Ayers, 2007), depois de terminada a aquisição de dados do dispositivo, o perito deve sempre confirmar se os dados foram corretamente capturados. Essa verificação deve ocorrer, pois uma ferramenta pode apresentar falhas sem ao menos notificar a ocorrência de um erro ou pelo simples fato de algumas ferramentas não funcionarem bem em certos aparelhos, por isso deve-se ter várias ferramentas disponíveis. Há, ainda, alguns outros fatores importantes a considerar e que podem ser estudados e aprofundados, como: o tratamento das memórias voláteis e não voláteis; memórias removíveis; o devido controle e avaliação da necessidade do uso de códigos de segurança como o PIN (Personal Identification Number) e PUK (PIN Unlock Key); e mecanismos de controle de acesso como senhas numéricas, alfanuméricas ou uso da combinação tátil, já disponível no sistema operacional Android.

56 Exame e Análise É nesta etapa de exame e análise é onde revelam-se as evidências digitais. Os resultados desta fase são obtidos pela aplicação de metodologias estabelecidas e com bases científicas. Deve-se então descrever as informações encontradas, incluindo a origem, o estado e significado delas (Jansen e Ayers, 2007). O examinador deve ter pleno conhecimento do caso, das partes envolvidas, das questões a responder e o que realmente deve ser encontrado, para que o exame tenha um objetivo e uma resposta clara ao que se está buscando. A investigação que resultou na apreensão do dispositivo a ser examinado tem informações valiosas sobre o tipo de dados a buscar, como palavras-chaves, frases, detalhes, números de contas, nome de pessoas ou nome de empresas. A caracterização e a prévia análise antes do início desta fase vai determinar o que será buscado, como por exemplo, em um caso de pornografia infantil, em que a busca por fotos gravadas no aparelho, certamente será o primeiro passo. Segundo (Simão, 2011 apud Jansen e Ayers, 2007), na análise dos dados extraídos, o examinador deve atentar-se para configurações como data e hora, linguagem, configurações regionais, contatos, agenda, mensagens textuais, chamadas (realizadas, recebidas e não atendidas), imagens, vídeos, áudios, dados sobre localização e mensagens multimídias. Dados como históricos de navegação web, documentos, planilhas, informações do GPS e dados criados por aplicativos específicos do aparelho também podem ser examinados em dispositivos como os smartphones (mais desenvolvidos tecnologicamente) Formalização e Documentação Na etapa de formalização é onde será criado um resumo detalhado, porém objetivo, de todos os procedimentos importantes usados nas fases anteriores, junto com as conclusões alcançadas na investigação. O documento deve estar escrito com uma linguagem clara e compreensível. Como dito anteriormente, o registro cuidadoso das ações, procedimentos adotados e observações técnicas durante as fases de preparação, aquisição e exame são importantes e vão

57 56 fazer parte deste relatório final, também chamado de laudo. Além disso, recursos como figuras, tabelas, anexos e mídias podem ser utilizados. Segundo (Eleutério e Machado, 2011), ao elaborar um laudo de exame em dispositivos móveis, primeiramente, devem ser descritas as características do aparelho examinado, como: número IMEI, marca e modelo do equipamento, operadora de telefonia e número de cartão SIM e, caso exista, a marca, modelo, capacidade e tipo de cartão de memória. De acordo com o NIST (Jansen e Ayers, 2007), esse relatório final deve incluir todas as informações necessárias para identificar o caso, os resultados dos exames e evidências encontradas, a assinatura do perito responsável pelo conteúdo do laudo, identificação do requisitante dos exames, a data de recebimento da requisição e a data de criação do laudo. Segundo (Simão, 2011), o examinador só deve criar o relatório quando esgotarem todas as possibilidades de interpretação dos dados extraídos do dispositivo móvel e já tiver conclusões pertinentes sobre eles. 4.3 FORENSE EM ANDROID Como em qualquer outro tipo de exame forense, a necessidade de se ter informações detalhadas sobre a plataforma que será examinada é mais que uma mera precaução. Conceitos teóricos, ferramentas usadas, características específicas, arquitetura, recursos, detalhes sobre segurança e funcionalidades da plataforma, são algumas das informações essenciais para um perito, antes mesmo da realização de qualquer análise forense. Com estas informações, um perito pode tomar decisões mais precisas sobre o tipo de análise, a direção da investigação, os dados que podem ou não ser extraídos e as ferramentas forenses validadas que poderão ser usadas. Of course, mobile devices, and Android devices in particular, are nearly impossible to forensically analyze without any impact to the device. Andrew Hoog. (Hoog, 2011). Várias literaturas especializadas, entre elas (Simão, 2011) e (Hoog, 2011), afirmam que uma análise forense em dispositivos móveis, sobretudo aqueles com Android, é praticamente impossível não ter nenhum tipo de impacto ao dispositivo, ou seja, de quase todos os procedimentos necessários nos diversos cenários possíveis para um exame forense, o perito certamente vai impactar o dispositivo ou seus dados de alguma maneira. Isso fortalece

58 57 ainda mais a importancia da documentação adequada e dos registros das ações tomadas pelo perito em todas as fases de uma metodologia. Como citado em tópicos anteriores, há uma quantidade enorme de dados possíveis de extração no android, pode-se citar, entre outros: Mensagens de texto (SMS e MMS), informações sobre agenda de contatos, registros de chamadas, s, dados de localização (GPS), fotos e vídeos, histórico de navegação web, dados de aplicativos e redes sociais, arquivos e documentos armazenados no dispositivo, músicas, calendário. É importante entender como essas informações podem estar dispostas e quais são elas, segundo (Hoog, 2011), os aplicativos instalados no Android podem armazenar informações de cinco maneiras: por meio de preferências de compartilhamento, que são basicamente arquivos XML (Extensible Markup Language); por meio de armazenamento interno, ou seja, a gravação de estruturas complexas de arquivos em diversos lugares diferentes internamente e que por padrão, só podem ser lidos pela aplicação que os criou; armazenamento externo, onde as aplicações ou até mesmo o usuário podem gravar dados com poucas ou nenhuma restrição de acesso em memórias removíveis, geralmente são cartões do tipo SD (Secure Digital); por meio do banco de dados SQLite, que será visto com mais detalhes nos próximos tópicos, e em rede. Além destas, logs e informações sobre depurações e serviços podem ser encontrados. De acordo com o NIST (Jansen e Ayers, 2007) e (Hoog, 2011), há duas maneiras possíveis para extrair dados de um dispositivo: aquisição física e aquisição lógica. A aquisição física consiste na cópia forense bit a bit de um dispositivo de armazenamento inteiro (um cartão SD por exemplo), não contando com sistemas de arquivos para acessar os dados, que são disponibilizados em uma forma mais bruta. Desta forma, é possível obter uma quantidade significativa de dados excluídos que podem ser analisados, porém, este tipo de extração pode ser mais demorada e mais difícil de ser executada. No caso da aquisição lógica, ocorre a extração de dados alocados, acessíveis ao sistema de arquivos do dispositivo, por exemplo, diretórios, arquivos e partições. Neste tipo de extração, a análise pode ser mais rápida, pois seus procedimentos são mais fáceis de executar. Segundo (Hoog, 2011), no Android, a extração lógica não fornece acesso direto ao sistema de arquivos e opera em um nível abstrato e menos eficaz do que as técnicas tradicionais em outros dispositivos ou computadores, mesmo assim, ainda é eficaz, pois retorna dados importantes. A indicação é, se possível, fazer os dois tipos de aquisição, sendo a aquisição física antes da lógica. Há um vasto número de ferramentas disponíveis para extração e análise forense em dispositivos móveis, inclusive para os que utilizam o Android, entre elas estão as ferramentas

59 58 forense comerciais, ferramentas de gerenciamento ou sincronização com o dispositivo, ferramentas open-source 41 e softwares de depuração específicos. As ferramentas forenses aceitas por diversos órgãos são projetadas para o exame forense nos dispositivos com o mínimo ou nenhum impacto na interação. Embora a maioria dos peritos e examinadores tenham em sua coleção de ferramentas, tanto as aceitas, quanto as ferramentas sem aceitação ou de desenvolvimento próprio, ao considerar o uso de cada uma delas, o cuidado com o impacto dos procedimentos tomados durante o exame é essencial. Em alguns cenários, as ferramentas não validadas podem ser o único meio de recuperar dados relevantes em um dispositivo (Jansen e Ayers, 2007). Um outro fator importante a destacar, é nos casos de dispositivos que utilizam a rede GSM, a capacidade do cartão SIM (Subscriber Identity Module) de armazenar informações como habilitação da rede de telefonia, agenda telefônica, últimas chamadas e mensagens SMS. Segundo o NIST, cada chip possui entre outros códigos, o IMSI (International Mobile Subscriber Identity), um código único de 15 dígitos, utilizado para identificar um único usuário em uma rede GSM. Esse dados podem ser obtidos tanto de maneira lógica, por ferramentas especializadas através de um leitor de cartões SIM, quanto fisicamente, em um processo mais especializado e complexo. Segundo (Hoog, 2011), é importante entender quais os tipos de dados que são armazenados, onde e como estão armazenados e as caracterísiticas específicas dos meios físicos ontem eles se encontram. Esses fatores são importantes para identificar o que pode ser recuperado e como fazer isso Metodologia para aquisição de dados em smartphones A metodologia de aquisição de dados exposta nesta seção foi criada por (Simão, 2011) considerando as características peculiares do Android e baseada nas melhores práticas utilizadas atualmente pela Polícia Federal do Brasil, pelo NIST (Jansen e Ayers, 2007), pelo Departamento de Justiça dos Estados Unidos, pela Association of Chief Police Officers (ACPO, 2008) e Netherlands Forensic Institute (Instituto Forense da Holanda). 41 Criado pela OSI (Open Source Initiative), o termo open-source, ou software livre, basicamente refere-se a softwares que respeitam as quatro liberdades definidas pela Free Software Foundation (http://www.fsf.org).

60 59 De acordo com (Simão, 2011), na Figura 4.3 são apresentados diferentes cenários e os respectivos procedimentos a serem adotados por um perito. O método foi proposto com o objetivo de obter a maior quantidade de informações possíveis, levando em conta a preocupação com a documentação e os processos de extração e análise das evidências digitais de forma segura e com o mínimo de intervenção possível. O Android está cada vez mais poderoso, complexo, com múltiplas funcionalidades, bem estruturado e com implementações constantes. A padronização de métodos e procedimentos poderá transformar a forense em dispositivos móveis em um processo mais simples, preciso e menos demorado (Lessard e Kessler, 2010). Figura 4.3 Etapa de aquisição dos dados de um telefone celular com o sistema operacional Android (Simão, 2011).

61 O Software Development Kit do Android O Software Development Kit (SDK) do Android é disponibilizado gratuitamente 42 pelo Google e é uma poderosa ferramenta forense que pode ser usada em diversas situações e cenários onde haja a necessidade de um exame pericial e os peritos devem instalá-lo. O SDK é um recurso necessário para o desenvolvimento de aplicativos Android, que inclui, entre outras ferramentas e funcionalidades as bibliotecas de software, APIs, material de referência para desenvolvedores e emulador. É gratuito e pode ser usado nos principais ambientes operacionais como Linux e Windows. Duas ferramentas importantes do SKD são: o emulador do Android, onde é possível ter uma implementação da máquina virtual Dalvik projetada para rodar em um computador de desenvolvimento e é usado para testar e depurar as aplicações; e o Android Debug Bridge (ADB), que consiste em uma aplicação cliente-servidor usada para se conectar a um emulador ou um dispositivo Android em modo de depuração (através da porta USB). Ele permite a cópia de arquivos e pastas, exibição de logs, instalação de pacotes de aplicativos compilados (.apk) e realizar ações no sistema via linha de comando (shell 43 ). Segundo (Hoog, 2011), o SDK do Android proporciona um conhecimento mais abrangente sobre a plataforma Android e fornece ferramentas poderosas para investigar um dispositivo. Ao ter o SDK instalado em uma estação de trabalho forense, o perito tem a capacidade de interagir com um dispositivo conectado via USB (com o recurso de depuração ativo) podendo consultar informações do dispositivo, instalar e executar aplicações e extrair dados. Todas essas opções tornam o SDK do Android uma importante ferramenta forense O Android Debug Bridge O Android Debug Bridge (ADB) é uma ferramenta versátil que disponibiliza uma interface para um emulador ou para um dispositivo Android conectado ao computador. É uma aplicação cliente-servidor composta de três componentes (Google Inc, 2012e): 42 Disponível em 43 Shell é um programa que permite ao usuário iteragir com o sistema operacional através de comandos digitados no teclado.

62 61 Cliente: roda na máquina à qual o dispositivo está conectado e é utilizado por um terminal ou linha de comando através da ferramenta ADB (comando adb); Servidor: é executado em segundo plano como um serviço e fica na máquina à qual o dispositivo está conectado gerenciando a comunicação entre o cliente e o serviço (daemon) que está em execução; Serviço (daemon): também é executado em segundo plano em cada emulador ou instância de dispositivo. O ADB disponibiliza uma série de funcionalidades úteis como: montar cartões de memória, modificar permissões, navegar em diretórios do sistema, copiar de arquivos e pastas, exibir de logs (logcat 44 ), instalar aplicativos compilados (.apk) e realizar ações 45 no sistema via linha de comando (shell). Para que a execução dos comandos do ADB seja possível através da conexão com o serviço em um disponível, a opção Depuração USB nas configurações deve estar habilitada. Por padrão, em um emulador, esta opção estará habilitada. De acordo com (Simão, 2011), a conexão via ADB em um dispositivo físico é realizada com o usuário shell (UID igual a 2000), com poucos privilégios e um acesso limitado aos dados. Nas conexões feitas através de um emulador a permissão é de super usuário (root). Para se ter o acesso a um shell com permissões de super usuário em um dispositivo físico, é preciso que o sistema esteja com acesso à root instalado. Apenas digitando adb no prompt de comando, será apresentada uma lista de comandos disponíveis no ADB, entre eles estão: adb devices: Exibe a lista de dispositivos conectados ao ADB; adb logcat: Permite a visualização dos dispositivos android conectados ao ADB; adb shell: Cria uma conexão shell para um dispositivo e permite a interação com o sistema; adb shell chmod: Altera a permissão de arquivos; adb reboot: Reinicia o sistema; adb install: Instala um aplicativo direto da pasta do adb; adb pull e adb push: Usados para copiar pastas ou arquivos para um diretório no sistema Android em uma instância do emulador ou dispositivo. 44 O Android fornece em seu shell o logcat. Por meio dele é possível visualizar e filtrar as mensagens de depuração do sistema e de aplicações. Mais informações em 45 Por meio de um shell no dispositivo, comandos básicos, nativos do ambiente GNU/Linux, podem ser executados diretamente no dispositivo ou emulador. Entre estes comandos estão: ls, cd, rmdir, mkdir, cp, rm, cat, pwd, dmesg e dumpsys.

63 Estrutura do sistema de arquivos do Android Os dispositivos móveis que usam a plataforma Android, como explanado nos capítulos anteriores deste trabalho, são equipados com memória flash. Devido a sua alta velocidade e perfomance a memória flash é utilizada por muitas aplicações como mídia de armazenamento. Para que a memória flash possa ser tratada de uma forma convencional, parecida com discos rígidos comuns, é necessário que haja uma camada intermediária, funcionando em conjunto com o sistema operacional. Essa camada, chamada de FTL (Flash Translation Layer), permite ao sistema trabalhar com a memória flash como se ela fosse um dispositivo de blocos convencional, gerenciando a memória e criando pequenos blocos de dados virtuais, ou setores (Intel, 2008). De acordo com (Hooh, 2011), trabalhando em conjunto com o FTL, o MTD (Memory Technology Device) foi desenvolvido para atender as caracteristicas únicas das memórias flash e suportar seus vários tipos, já que os fabricantes de celulares são livres para usar qualquer um. Em dispositivos Android, conforme Figura 4.4, pode-se listar as partições MTD visualizando o arquivo /proc/mtd. Figura 4.4 Pontos de montagem do sistema Android. Tipicamente, qualquer dispositivo Android irá conter, entre outras, seis partições importantes (Folloder, 2012): misc: Contém configurações diversas do sistema tais como, configuração de usb e certas configurações de hardware. O dispositivo pode não operar corretamente sem essa partição.

64 63 boot: Permite que o telefone inicialize e inclua o kernel. Se esta partição estiver corrompida ou não existir, o dispositivo não será capaz de inicializar. recovery: Atua como um partição de inicialização alternativa que pode ser usada para recuperação. system: Todo o sistema operacional está dentro desta partição, além do kernel, interfaces e aplicativos pré-instalados. cache: Partição usada para armazenar em cache informações como componentes de aplicação. userdata: Contém os dados do usuário, como agenda, mensagens, configurações e aplicativos. Ao apagar esta partição, o dispositivo é forçado a voltar ao estado inicial de fábrica O modelo de segurança do Android O Android é baseado no Linux e, por isso, muitos conceitos do modelo de segurança aplicado nele foram adaptados. Um conceito central já abordado é o de usuários e grupos, onde cada usuário utilizador recebe um ID de usuário (user ID UID) quando é criado. No Android, quando um aplicativo (app) é instalado, um novo ID de usuário (único no dispositivo) é criado e esse novo app é executado sob esse UID, que a partir disso, relaciona todos os dados armazenados pelo app, sejam arquivos, base de dados ou qualquer outro recurso, a este UID criado. Durante a instalação, o sistema cria um diretório específico no dispositivo para armazenar os dados do aplicativo, permitindo que somente a aplicação criadora possa acessar os dados. Este é um padrão, mas várias exceções deste modelo são possíveis. A segurança é baseada em permissões de recursos, para este app recém instalado é configurada uma permissão total para todos os dados com o UID associado e nenhuma permissão de outro modo, ou seja, o sistema impede que outros aplicativos (UID diferente) acessem dados relacionados a ele. (Six, 2012). Uma observação importante em relação à arquitetura de segurança do Android é que, por padrão, nenhuma aplicação tem permissão para realizar qualquer operação que tenha impacto em outras aplicações, no sistema operacional ou para o usuário do dispositivo. Isso

65 64 inclui a leitura ou gravação de dados particulares do usuário (como contatos ou s) e de arquivos de outro aplicativo (Google Inc, 2011d). A DVM foi desenvolvida para possibilitar cada aplicação rode seu próprio processo com sua própria instância da máquina virtual, que é inicializada quando é solicitada pelo sistema. Cada processo de aplicativo é executado em uma sandbox, uma área de segurança reservada que isola o ambiente de execução de cada aplicativo e restringe o acesso a arquivos de outras aplicações, a menos que exista uma permissão específica no arquivo AndroidManifest. Quando uma aplicação é instalada pela primeira vez o Android confere o arquivo.apk para garantir que ele tem uma assinatura digital válida que identifica o desenvolvedor. Com o arquivo.apk validado, são verificados também os acessos que a aplicação precisa ter para funcionar (Hoog, 2011) notificando o usuário do dispositivo e pedindo uma aceitação para determinados acessos. Após a instalação do aplicativo e as permissões concedidas, nenhuma configuração de permissão pode ser alterada. O processo de verificação da assinatura válida do desenvolvedor não é um padrão, por exemplo, a possibilidade de instalação de aplicativos a partir da internet onde este processo pode ser ignorado. Outros recursos da plataforma também podem oferecer mecanismos de segurança. A MMU (Memory Management Unit), unidade de gestão de memória, separa os processos e os aloca em diferentes espaços na memória, isolando a informação de cada aplicação. Segundo (Lessard e Kessler, 2010), os mecanismos de segurança implementados no Android podem impedir um determinado exame forense, desta maneira, é recomendado que o primeiro passo no exame seja a análise dos cartões SD, caso estejam disponíveis, pois geralmente usam sistema de arquivos FAT32, que são mais fáceis de visualizar e analisar utilizando ferramentas tradicionais.

66 O banco de dados SQLite O Android oferece recursos completos de bancos de dados relacionais através da biblioteca SQLite 46. Com ele é possivel criar bancos de dados relacionais independentes para cada aplicação e usá-los para armazenar e gerenciar dados. Durante uma forense em android uma das preocupações principais será as bases de dados SQLite, pois é lá onde poderão ser encontrados a maioria dos dados que podem ter interesse em uma investigação. Por padrão, as bases de dados SQLite tem extenção.db e podem ser armazenadas em qualquer lugar do dispositivo ou no cartão de memória SD. (Lessard e Kessler, 2010). O SQLite foi criado por Richard Hipp 47 em 2000 e encontra-se atualmente na versão É um banco de dados utilizado por várias empresas diferentes, sem restrições de uso, de domínio público e código aberto, auto-suficiente, que não necessita de configuração, multiplataforma e baseado na linguagem SQL (Structured Query Language). As bases de dados criadas pelo SQLite são armazenadas como arquivos individuais (com extensão.db ) no sistema de arquivos e as permissões para acesso ao banco de dados são apenas da aplicação que o criou. Desta maneira, cada aplicação no Android possui acesso apenas ao seu banco de dados criado. Mesmo não havendo controle de acesso definido pelo SQLite, a segurança é implementada nas permissões do sistema. Por ser uma biblioteca compacta, tornou-se uma plataforma muito utilizada em dispositivos com recursos de hardware limitados, a exemplos dos smartphones (Simão, 2011). Segundo (SQLite, 2011), o SQLite não possui um servidor dedicado, sendo executado em segundo plano e faz leituras e escritas diretamente no sistema de arquivos. Os arquivos ".db" possuem uma estrutura completa de banco de dados, como tabelas, views, triggers e índices. 46 Mais informações disponíveis em 47 Mais informações disponíveis em 48 Mais informações disponíveis em

67 Permissões de super usuário Segundo (Racioppo e Murthy, 2012), o Android armazena a maioria das informações importantes como contatos, chamadas, banco de dados e mensagens de texto no diretório raiz (/). Para obter acesso a este diretório é preciso realizar um procedimento no dispositivo conhecido com Rooting, que consiste entre outras características, obter permissões de super usuário (root) e um maior controle sobre o sistema operacional. As técnicas para obteção de acesso root no Android variam conforme fabricante, modelo do telefone celular e versão do sistema. Muitas dependem de softwares de terceiros, sem validação, ou são invasivas, podendo comprometer a integridade dos dados armazenados no dispositivo. O Rooting é necessário, pois os usuários usados por padrão pelos aplicativos não possuem permissões para realizar modificações no sistema operacional. São usuários com muitas restrições e que realizam apenas as interações específicas do aplicativo, que como citado anteriormente não podem modificar e as vezes até ter acesso a algumas partes do sistema operacional. Segundo (Hooh, 2011), se houver a necessidade de realizar o rooting em um aparelho novo ou com uma nova versão do Android, é preciso que o processo seja realizado em um aparelho separado para que as tecnicas sejam testadas e o seu funcionamento validado. A perda de informações ou comprometimento de dados do dispositivo tem que ser avaliada antes da execução em um aparelho apreendido. De acordo com (Simão, 2011), com acesso de super usuário é possível, por meio de um shell, realizar qualquer tarefa dentro do sistema operacional, a exemplo de realizar overclocks, backups de aplicativos restritos, acessar diretórios das partições do sistema, acessar partições de sistema e dados do usuário através da ferramenta ADB. Alguns aplicativos também podem ser executados com perfil de root, perdendo as restrições impostas por padrão do sistema.

68 67 5 ESTUDO DE CASO Este capítulo apresenta um estudo de caso detalhando alguns métodos usados e os principais procedimentos necessários para um correta análise pericial em um smartphone com sistema operacional Android. Este estudo de caso apresenta o cenário mais comum quando um smartphone é apreendido e é necessário extrair dados para um exame, ou seja, onde o aparelho é de um usuário comum, encontra-se ligado, sem restrição de acesso e sem permissões de super usuário. Serão relatadas a extração de dados do cartão de memória e extração lógica de dados do smartphone, com exemplos de procedimentos necessários e análise de dados. 5.1 AVALIAÇÃO DO CENÁRIO Este estudo de caso leva em consideração apenas a solicitação para aquisição/extração de dados armazenados no smartphone, percorrendo superficialmente os outros processos normais de uma metodologia de análise forense em dispositivos móveis, que são as fases de preservação e apreensão do aparelho, exame, análise, documentações e formalização do laudo pericial. Segundo (Simão, 2011), em um primeiro momento, o analista pericial deve se inteirar sobre o processo de apreensão, lendo a documentação produzida nesta etapa e se informar a respeito da solicitação, a fim de subsidiar as decisões a serem tomadas no processo de extração dos dados do sistema Android. As informações buscadas no caso apresentado, são baseadas nos dados possíveis de serem extraídos, sem a relação com um caso específico real ou fictício. As informações mais comuns são registros de chamadas, mensagens, s, imagens, vídeos e histórico de internet. Neste cenário, será utilizado apenas um modelo de smartphone com as seguintes características: Fabricante e Modelo: LG Electronics - LG-P500h (Software: LG-P500-V20b); Versão do Android: Gingerbread;

69 68 Versão do Kernel: perf #1; Número da versão, GRI40; IMEI: ; Condições: Aparelho ligado, sem bloqueio de acesso, sem permissões de super usuário instaladas, em modo avião e sem danos aparentes. É importante salientar que estas informações devem constar no processo de documentação da apreensão e deve estar disponível para o perito Metodologia para Aquisição de Dados De acordo com (Simão, 2011), a Figura 5.1 demonstra o fluxo a ser seguido no processo de aquisição de dados para o cenário proposto e vai servir como base para ilustração do estudo de caso e a descrição das etapas previstas. Figura 5.1 Etapa de aquisição dos dados de um telefone com o sistema operacional Android, sem bloqueio e sem premissões de super usuário. (Simão, 2011).

70 69 Nos processos descritos por (Simão, 2011), após ler a documentação e obter, entre outras informações, a anotação de que o dispositivo encontra-se em modo avião e a descrição completa do aparelho encaminhado para extração de dados, o analista constatará que este encontra-se ligado e sem bloqueio de acesso. A partir deste ponto, pode realizar a aquisição de dados do cartão de memória Aquisição e exame de dados do cartão de memória O processo de criação da imagem forense de um cartão de memória (SD Card) removível e a recuperação de dados a partir dele é certamente mais simples que a aquisição lógica do smartphone. Na maioria dos cenários o dispositivo não precisa ser modificado e o SD Card é formatado como FAT32, que é mais fácil de visualizar e analisar utilizando ferramentas tradicionais. O software utilizado para esta aquisição será o FTK Imager na versão , um utilitário de aquisição de imagens forense que faz parte do Forensic Toolkit da empresa AccessData Group 49. O FTK Imager é uma ferramenta simples e concisa, ele salva uma imagem de um disco em um ou vários arquivos, com a possibilidade de cálculo de hash e confirmação de integridade. Os procedimentos são iniciados pela ligação do smartphone a um computador, geralmente a partir de uma conexão USB. Este procedimento é feito quando não se tem a possibilidade de retirar o SD Card do dispositivo e analisá-lo através de um leitor específico, resultando em uma aquisição direta no cartão de memória. A aquisição via conexão direta ao smartphone exige uma intervenção maior e pode maximizar os riscos. Assim que a conexão se estabelecer, o computador irá instalar os drivers necessários para leitura do cartão SD. Caso o aparelho não tenha sido configurado para montar o cartão de memória, essa habilitação deve ser feita. É importante frisar que o ideal nos casos de interação com o dispositivo seria a utilização de um bloqueador de escrita, garantindo assim, a integridade e um menor impacto no aparelho. Neste trabalho não foi utilizado nenhum bloqueador. 49 Mais informações disponíveis em

71 70 Ao abrir o FTK Imager, dentro do menu superior File há um item denominado Add Evidence Item. Clicando neste item, uma nova janela para escolha da fonte de dados será aberta. É preciso selecionar a opção Physical Drive e partir para a próxima etapa que será a janela para seleção da unidade. Com a adição da evidência no programa, é possível navegar manualmente pelo cartão de memória e ter uma visão generalista dos dados que estão armazenados nele. Esta opção é opcional e pode não ser utilizada pelo perito, partindo diretamente para exportação dos dados no formato dd, ilustrado nas Figuras 5.2 e 5.3. É possível ter acesso à criação da imagem, clicando menu File e na opção Export Disk Image. Figura 5.2 Opção Export Disk Image do FTK Imager. O programa poderá pedir informações como número do caso, número da evidência, uma breve descrição do caso, nome do examinador e anotações, embora a impostação desses dados não seja obrigatória, é interessante para controle do perito. O próximo passo é escolher o nome do arquivo e a pasta de destino da imagem a ser criada. Neste caso, o nome usado foi "imagem1.dd".

72 71 Figura 5.3 Cópia dos dados do cartão de memória para o computador através da opção Export Disk Image do FTK Imager. Depois da imagem ter sido exportada, é recomendado guardar os hashs criados para que se possa garantir que a imagem não foi modificada. Conforme ilustrado na Figura 5.4, um arquivo de texto é gerado e armazenado junto com a cópia forense criada na pasta de destino escolhida anteriormente. Figura 5.4 Arquivo com informação da cópia dos dados do cartão de memória gerado pelo FTK Imager. Com a imagem forense gerada, é importante que essa seja a cópia de trabalho e que a

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

Programação para Dispositivos Móveis

Programação para Dispositivos Móveis Programação para Dispositivos Móveis Fatec Ipiranga Análise e Desenvolvimento de Sistemas Aula 02 História do desenvolvimento de software para dispositivos móveis Dalton Martins dmartins@gmail.com São

Leia mais

Sistemas Embarcados Android

Sistemas Embarcados Android Engenharia Elétrica UFPR 13 de novembro de 2014 Desenvolvido para sistemas móveis pelo Google: Android Open Source Project (AOSP) Grande sucesso, devido a combinação de: open source licensing aggressive

Leia mais

Sistemas Embarcados Android

Sistemas Embarcados Android Engenharia Elétrica UFPR 7 de março de 2013 Outline Desenvolvido para sistemas móveis pelo Google: Android Open Source Project (AOSP) Grande sucesso, devido a combinação de: open source licensing aggressive

Leia mais

DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS. PROFª. M.Sc. JULIANA H Q BENACCHIO

DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS. PROFª. M.Sc. JULIANA H Q BENACCHIO DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS PROFª. M.Sc. JULIANA H Q BENACCHIO Objetivos Desenvolver software baseados na plataforma de dispositivos móveis com ênfase na Android SDK, abrangendo desde princípios

Leia mais

Sobre o Colméia: Grupo de pesquisa em Software e Hardware Livre. Software Livre não é só Linux!

Sobre o Colméia: Grupo de pesquisa em Software e Hardware Livre. Software Livre não é só Linux! Sobre o Colméia: Grupo de pesquisa em Software e Hardware Livre. Software Livre não é só Linux! Assuntos que serão abordados Android é Software Livre? Arquitetura Android Maquina Virtual Dalvik Evolução

Leia mais

Android. Marcelo Quinta @mrquinta

Android. Marcelo Quinta @mrquinta Android Marcelo Quinta @mrquinta Oi, eu sou o Marcelo Quinta Pública Público-privada Privada Próprio negócio Voluntariado Parabéns à organização do GO-GTUG Tablets 160% de aumento em 2011 Smartphones

Leia mais

Aula 1 - Introdução e configuração de ambiente de desenvolvimento

Aula 1 - Introdução e configuração de ambiente de desenvolvimento Aula 1 - Introdução e configuração de ambiente de desenvolvimento Olá, seja bem-vindo à primeira aula do curso para desenvolvedor de Android, neste curso você irá aprender a criar aplicativos para dispositivos

Leia mais

Introdução a programação de dispositivos móveis. Prof. Me. Hélio Esperidião

Introdução a programação de dispositivos móveis. Prof. Me. Hélio Esperidião Introdução a programação de dispositivos móveis. Prof. Me. Hélio Esperidião Windows Mobile O Windows Mobile é um sistema operacional compacto, desenvolvido para rodar em dispositivos móveis como Pocket

Leia mais

A plataforma Android: Uma Introdução

A plataforma Android: Uma Introdução A plataforma Android: Uma Introdução Android Iniciativa da Google de prover uma plataforma aberta para Web móvel Open Handset Alliance Associação de um grupo bastante heterogêneo de empresas (operadoras,

Leia mais

Introdução Dalvik Linux 2.6. Android. Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega

Introdução Dalvik Linux 2.6. Android. Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega Android Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega Universidade Federal de Santa Catarina November 18, 2008 Agenda 1 Introdução 2 Dalvik 3 Linux 2.6 Introdução

Leia mais

Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura

Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura Dispositivos móveis e o mercado Mercado cresce a cada ano Muitos recursos Múltiplas plataforma Symbian

Leia mais

Pré-Projeto do Trabalho de Conclusão de Curso Tiago Garcia Pereira 1. INTRODUÇÃO

Pré-Projeto do Trabalho de Conclusão de Curso Tiago Garcia Pereira 1. INTRODUÇÃO UM PADRÃO ABERTO DE SOFTWARE PARA COMPUTAÇÃO MÓVEL: UM ESTUDO SOBRE GOOGLE ANDROID 1. INTRODUÇÃO O aumento do número usuários de dispositivos móveis atrai cada vez os desenvolvedores a produzir aplicações

Leia mais

PLATAFORMA ANDROID. Ariel Soares Teles arielsoaresteles@gmail.com

PLATAFORMA ANDROID. Ariel Soares Teles arielsoaresteles@gmail.com Universidade Federal do Maranhão UFMA Programa de Pós-graduação em Engenharia de Eletricidade PPGEE Área de Concentração: Ciência da Computação Disciplina: Introdução a Computação Móvel Professor: Dr.

Leia mais

O SISTEMA ANDROID NO UNIVERSO DOS DISPOSITIVOS MÓVEIS

O SISTEMA ANDROID NO UNIVERSO DOS DISPOSITIVOS MÓVEIS O SISTEMA ANDROID NO UNIVERSO DOS DISPOSITIVOS MÓVEIS Gilberto Sadao OTSUKA 1 Ana Paula Ambrósio ZANELATO 2 RESUMO: Com o advento da popularização e maior uso da internet por meio da utilização de dispositivos

Leia mais

Programação para Android

Programação para Android Programação para Android Aula 01: Visão geral do android, instalação e configuração do ambiente de desenvolvimento, estrutura básica de uma aplicação para Android Objetivos Configurar o ambiente de trabalho

Leia mais

IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br)

IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) IV SEMANA DE INFORMÁTICA Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) O que é; ROTEIRO Quais versões existem e suas principais funcionalidades; O que preciso para começar a desenvolver; Como é o ambiente

Leia mais

Android. 10 vantagens do sistema Android em relação ao iphone

Android. 10 vantagens do sistema Android em relação ao iphone Android Android é um sistema operacional do Google para smartphones, TVs e tablets. Baseado em Linux e de código aberto, o sistema móvel é utilizado em aparelhos da Samsung, LG, Sony, HTC, Motorola, Positivo,

Leia mais

Visão geral Estrutura do sistema Ferramentas de desenvolvimento Uma aplicação. Android. Universidade Federal de Santa Catarina. 17 de dezembro de 2008

Visão geral Estrutura do sistema Ferramentas de desenvolvimento Uma aplicação. Android. Universidade Federal de Santa Catarina. 17 de dezembro de 2008 Android José João Junior Universidade Federal de Santa Catarina 17 de dezembro de 2008 Agenda 1 Visão geral 2 Estrutura do sistema 3 Ferramentas de desenvolvimento 4 Uma aplicação Visão geral Histórico

Leia mais

Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android.

Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android. Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android. RESUMO Ítalo Marcius Virgínio da Silva Instituto Federal da Bahia Salvador - Bahia

Leia mais

C3SL - Centro de Computação Científica e Software Livre. Estudo sobre Android

C3SL - Centro de Computação Científica e Software Livre. Estudo sobre Android C3SL - Centro de Computação Científica e Software Livre Estudo sobre Android Relatório que apraaesenta o estudo realizado pelo C3SL analisando os aspectos gerais do Android e de outros sistemas similares

Leia mais

COMPARATIVO ENTRE IOS, ANDROID E WINDOWS PHONE

COMPARATIVO ENTRE IOS, ANDROID E WINDOWS PHONE COMPARATIVO ENTRE IOS, ANDROID E WINDOWS PHONE Carlos Eduardo SARTORELI 1 Nairemilia KUCHAUSKI 2 Alves Uno RESUMO: Este artigo tem por objetivo apresentar algumas diferenças existentes entre três sistemas

Leia mais

O que é o Android? O que é o Android

O que é o Android? O que é o Android O que é o Android? O Android é um sistema operacional para dispositivos móveis, baseado em uma plataforma de código aberta sob a licença apache, permitindo que os fabricantes possam modificar seu código

Leia mais

EA998/MC933 Guido Araujo e Sandro Rigo

EA998/MC933 Guido Araujo e Sandro Rigo EA998/MC933 Guido Araujo e Sandro Rigo 1 Introdução Livros adotados (e-books) Learning Android, Marco Gargenta, O Reilly Media (livro texto) Professional Android Application, Reto Meier, Wrox Abordagem

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Entenda os formatos mais populares de vídeo

Entenda os formatos mais populares de vídeo Entenda os formatos mais populares de vídeo Com o grande crescimento da internet banda larga no país muitos internautas estão cada vez mais tendo contato com arquivos de vídeo, tanto na visualização online

Leia mais

GUIA DE RECURSOS SMART

GUIA DE RECURSOS SMART GUIA DE RECURSOS SMART Características dos aplicativos da SMART TV 1.Android 4.2 dual-core smart TV 2.Conexão de rede (com fio/sem fio/pppoe/wlan HP) 3. Sync-View (opcional) 4. Multi-screen Interativa

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

MONOGRAFIA: PLATAFORMAS DE DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS

MONOGRAFIA: PLATAFORMAS DE DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO PUC-RIO DEPARTAMENTO DE INFORMÁTICA - DI PROGRAMA DE PÓS GRADUAÇÃO EM INFORMÁTICA INF2541 INTRODUÇÃO À COMPUTAÇÃO MÓVEL PROF. MARKUS ENDLER MONOGRAFIA:

Leia mais

Fundamentos da Computação Móvel

Fundamentos da Computação Móvel Fundamentos da Computação Móvel (Plataformas Sistemas Operacionais e Desenvolvimento) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus

Leia mais

OFICINA ANDROID COMO COMEÇAR A DESENVOLVER!

OFICINA ANDROID COMO COMEÇAR A DESENVOLVER! OFICINA ANDROID COMO COMEÇAR A DESENVOLVER! QUEM SOU EU? REGILAN MEIRA SILVA Professor de Informática do Campus Ilhéus Formação em Ciência da Computação com Especialização em Sistemas de Informação e Mestrado

Leia mais

Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação. Raphael Ottoni Santiago Machado de Faria

Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação. Raphael Ottoni Santiago Machado de Faria Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação Raphael Ottoni Santiago Machado de Faria MONOGRAFIA DE PROJETO ORIENTADO EM COMPUTAÇÃO I Rastreamento

Leia mais

SISTEMAS OPERACIONAIS MÓVEIS - ANDROID X IOS

SISTEMAS OPERACIONAIS MÓVEIS - ANDROID X IOS SISTEMAS OPERACIONAIS MÓVEIS - ANDROID X IOS Danielle Dias Simões¹, Júlio César Pereira². Universidade Paranaense - Unipar Paranavaí PR - Brasil dannesimoes@hotmail.com juliocesarp@unipar.br Resumo. O

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ

SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ 1. ESPECIFICAÇÃO DO OBJETO Entende-se por SISTEMA DE CAPTURA, ARMAZENAMENTO E ANÁLISE DE VOZ o conjunto de componentes físicos e lógicos (hardware e software)

Leia mais

Mapas e Localização. Programação de Dispositivos Móveis. Mauro Lopes Carvalho Silva

Mapas e Localização. Programação de Dispositivos Móveis. Mauro Lopes Carvalho Silva Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos

Leia mais

2ª Edição Ricardo R. Lecheta

2ª Edição Ricardo R. Lecheta Google Aprenda a criar aplicações para dispositivos móveis com o Android SDK 2ª Edição Ricardo R. Lecheta Novatec capítulo 1 Introdução ao Android 1.1 Introdução O mercado de celulares está crescendo cada

Leia mais

ruirossi@ruirossi.pro.br

ruirossi@ruirossi.pro.br Dispositivos Móveis Plataformas Rui Rossi dos Santos ruirossi@ruirossi.pro.br Mediador: Rui Rossi dos Santos Slide 1 Contexto o Presença massiva dos celulares 1,5 bilhões de televisores 1 bilhão de pessoas

Leia mais

Desenvolvimento de Aplicações Móveis: Presente, Passado e Futuro

Desenvolvimento de Aplicações Móveis: Presente, Passado e Futuro Desenvolvimento de Aplicações Móveis: Presente, Passado e Futuro Prof. Gilberto Amado de Azevedo Cysneiros Filho Tecnologia Vestível Tecnologia vestível (wearable technology) são acessórios diretamente

Leia mais

PROPOSTA DE MÉTODO PARA ANÁLISE PERICIAL EM SMARTPHONE COM SISTEMA OPERACIONAL ANDROID ANDRÉ MORUM DE LIMA SIMÃO

PROPOSTA DE MÉTODO PARA ANÁLISE PERICIAL EM SMARTPHONE COM SISTEMA OPERACIONAL ANDROID ANDRÉ MORUM DE LIMA SIMÃO UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROPOSTA DE MÉTODO PARA ANÁLISE PERICIAL EM SMARTPHONE COM SISTEMA OPERACIONAL ANDROID ANDRÉ MORUM DE LIMA SIMÃO ORIENTADOR:

Leia mais

Arquiteturas para implantação de aplicações móveis wireless

Arquiteturas para implantação de aplicações móveis wireless Arquiteturas para implantação de aplicações móveis wireless Este tutorial apresenta uma visão geral da arquitetura para implantação de aplicações móveis wireless. Eduardo Tude Engenheiro de Teleco (IME

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Desenvolvimento de Aplicações. Android. Rick Rogers, John Lombardo, Zigurd Mednieks e Blake Meike. Novatec

Desenvolvimento de Aplicações. Android. Rick Rogers, John Lombardo, Zigurd Mednieks e Blake Meike. Novatec Desenvolvimento de Aplicações Android Rick Rogers, John Lombardo, Zigurd Mednieks e Blake Meike Novatec Sumário Prefácio... xi Público-alvo...xi Organização do livro...xii Convenções adotadas neste livro...xiii

Leia mais

UM FRAMEWORK PARA DESENVOLVIMENTO DE

UM FRAMEWORK PARA DESENVOLVIMENTO DE UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA UM FRAMEWORK PARA DESENVOLVIMENTO DE APLICATIVOS EM WINDOWS MOBILE. PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno:

Leia mais

Introdução à Arquitetura Apple ios

Introdução à Arquitetura Apple ios Introdução à Arquitetura Apple ios Adriano Mendonça Rocha 1, Roberto Mendes Finzi Neto 1 1 Departamento de Ciência da Computação Universidade Federal de Goiás (UFG) Campus Catalão Avenida Dr. Lamartine

Leia mais

DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID

DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID Maik Olher CHAVES 1 ; Daniela Costa Terra 2. 1 Graduado no curso de Tecnologia em Análise e Desenvolvimento de Sistemas

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

Desenvolvimento para Android Prá9ca 1. Prof. Markus Endler

Desenvolvimento para Android Prá9ca 1. Prof. Markus Endler Desenvolvimento para Android Prá9ca 1 Prof. Markus Endler Pré- requisitos Para desenvolver para plataforma Android, é necessário fazer o download e instalar: Android SDK Tools: necessário para gerenciamento

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1

CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1 CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1 1. QUADRO RESUMO DE SERVIÇOS ITEM SERVIÇOS LIMITES DO SERVIÇO 2.1 Suporte Remoto Informática 2.2 Suporte Remoto Celular 2.3 Suporte Remoto

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Honeywell Total Connect 2.0 Serviços Remotos O PACOTE COMPLETO... MAIS OPÇÕES, RECURSOS E OPORTUNIDADES PARA OS DISTRIBUIDORES! Crie mais conexões

Honeywell Total Connect 2.0 Serviços Remotos O PACOTE COMPLETO... MAIS OPÇÕES, RECURSOS E OPORTUNIDADES PARA OS DISTRIBUIDORES! Crie mais conexões Honeywell Total Connect 2.0 Serviços Remotos O PACOTE COMPLETO... MAIS OPÇÕES, RECURSOS E OPORTUNIDADES PARA OS DISTRIBUIDORES! Crie mais conexões Honeywell Total Connect 2.0 Aprimoramos uma série de recursos

Leia mais

Lançamento: Galaxy S II Branco

Lançamento: Galaxy S II Branco Você está aqui : página principal : Celulares : Smartphones : Tenha um mundo de funcionalidades com o Galaxy S II. Com ele você tem Android 2.3 e milhares de aplicativos com o Android Market, pode registrar

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Introdução Professor: Danilo Giacobo UM POUCO DE HISTÓRIA 1888: Transmissão de códigos sonoros pelo ar pelo físico alemão Heinrich. 1914: Primeira ligação telefônica

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Busca Certa Combustíveis

Busca Certa Combustíveis UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Busca Certa Combustíveis por Luma Melo Borges Documento de conclusão da disciplina de Trabalho

Leia mais

UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS CERVA TOISS. por

UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS CERVA TOISS. por UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS CERVA TOISS por Daniel Teixeira Braga Trabalho de Conclusão de curso II Prof. Marcos Echevarria

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

Descrição geral do Android

Descrição geral do Android Descrição geral do Android (POO) Centro de Cálculo Instituto Superior de Engenharia de Lisboa Pedro Alexandre Pereira (palex@cc.isel.ipl.pt) Versões & API A versão 1.0 foi lançada em Fevereiro de 2009

Leia mais

Desenvolvimento em Smartphones - Aplicativos Nativos e Web

Desenvolvimento em Smartphones - Aplicativos Nativos e Web Desenvolvimento em Smartphones - Aplicativos Nativos e Web Jan Miszura Toledo 1, Gilcimar Divino de Deus 2 1 Departamento de Computação - Pontifícia Universidade Católica de Goiás - GO - Brasil janmiszura@gmail.com

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 17/09/2010. Carlos Eugênio Torres Engenheiro de Informática http://cetorres.

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 17/09/2010. Carlos Eugênio Torres Engenheiro de Informática http://cetorres. Módulo I - Introdução Aula 2 Carlos Eugênio Torres Engenheiro de Informática http://cetorres.com Faculdade Christus Sistemas de Informação 17/09/2010 Graduado em Ciência da Computação pela UFC, Brasil

Leia mais

Nome do produto aprovados para uso em anúncios e materiais de Marketing

Nome do produto aprovados para uso em anúncios e materiais de Marketing Ficha moto x (Branco) Nome do Produto Aprovado Moto X Cor Branco Design Full Touch EAN 7,8926E+12 Part Number 92503LYESAF5 Classificação Fiscal 85171231 Descrição Nota Fiscal MOTO X, TERMINAL PORTATIL

Leia mais

COMPUTAÇÃO MÓVEL. Prof. M.Sc Sílvio Bacalá Jr www.facom.ufu.br/~bacala/android

COMPUTAÇÃO MÓVEL. Prof. M.Sc Sílvio Bacalá Jr www.facom.ufu.br/~bacala/android COMPUTAÇÃO MÓVEL Prof. M.Sc Sílvio Bacalá Jr www.facom.ufu.br/~bacala/android O que é computação Móvel Acesso à informação a qualquer lugar, a qualquer momento. O que é computação Móvel Tecnicamente: Processamento

Leia mais

SISTEMA BASEADO EM LOCALIZAÇÃO DE SERVIÇOS DE TÁXI

SISTEMA BASEADO EM LOCALIZAÇÃO DE SERVIÇOS DE TÁXI SISTEMA BASEADO EM LOCALIZAÇÃO DE SERVIÇOS DE TÁXI Acadêmico: Arthur Henrique Kienolt Orientador: Prof. Dr. Mauro Marcelo Mattos ROTEIRO Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento

Leia mais

Frameworks para criação de Web Apps para o Ensino Mobile

Frameworks para criação de Web Apps para o Ensino Mobile 393 Frameworks para criação de Web Apps para o Ensino Mobile Lucas Zamim 1 Roberto Franciscatto 1 Evandro Preuss 1 1 Colégio Agrícola de Frederico Westphalen (CAFW) Universidade Federal de Santa Maria

Leia mais

Point of View ProTab 26 - Android 4.1 Tablet PC

Point of View ProTab 26 - Android 4.1 Tablet PC Point of View ProTab 26 - Android 4.1 Tablet PC Português Índice Índice... 1 Condições gerais de uso... 2 Avisos... 2 Conteúdo da Caixa... 2 1.0 Informações básicas do produto... 3 1.1 Botões e Conexões...

Leia mais

4 a Edição. Ricardo R. Lecheta. Novatec

4 a Edição. Ricardo R. Lecheta. Novatec 4 a Edição Ricardo R. Lecheta Novatec Copyright 2009, 2010, 2013, 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra,

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

AMPLIE O ACESSO IMEDIATO A DADOS FORENSES DE CELULARES EM CAMPO

AMPLIE O ACESSO IMEDIATO A DADOS FORENSES DE CELULARES EM CAMPO AMPLIE O ACESSO IMEDIATO A DADOS FORENSES DE CELULARES EM CAMPO Para informações úteis quando e onde a situação exige SÉRIE UFED FIELD DA CELLEBRITE A interface simplificada e intuitiva do UFED Field permite

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

GuiBi: Um aplicativo para plataforma Android com um guia comercial da cidade de Bambuí MG

GuiBi: Um aplicativo para plataforma Android com um guia comercial da cidade de Bambuí MG GuiBi: Um aplicativo para plataforma Android com um guia comercial da cidade de Bambuí MG Bruno Alberto Soares Oliveira 1,3 ; Lucas Vieira Murilo 1,3 ; Maik Olher Chaves 2,3 1 Estudante de Engenharia de

Leia mais

SISTEMA DE GESTÃO DE PRODUÇÃO DE EVENTOS

SISTEMA DE GESTÃO DE PRODUÇÃO DE EVENTOS SISTEMA DE GESTÃO DE PRODUÇÃO DE EVENTOS Rodrigo das Neves Wagner Luiz Gustavo Galves Mählmann Resumo: O presente artigo trata de um projeto de desenvolvimento de uma aplicação para uma produtora de eventos,

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

AQUARIUS. - Guia do usuário - GPS Connect 5.0. *As Imagens contidas neste manual são meramente ilustrativas

AQUARIUS. - Guia do usuário - GPS Connect 5.0. *As Imagens contidas neste manual são meramente ilustrativas AQUARIUS - Guia do usuário - GPS Connect 5.0 *As Imagens contidas neste manual são meramente ilustrativas Por favor, leia este manual antes de utilizar este dispositivo.. Obrigado por adquirir nosso produto.

Leia mais

ESCOLHA UM TESTE PARA EXECUTAR

ESCOLHA UM TESTE PARA EXECUTAR ESCOLHA UM TESTE PARA EXECUTAR Acompanhe o ritmo de aceleração dos ciclos de lançamento. Descubra a automatização com um toque humano EXECUTE UM TESTE 26032015 Com a Borland, tanto analistas de negócios

Leia mais

VERSÃO PRELIMINAR!!!!!

VERSÃO PRELIMINAR!!!!! VERSÃO PRELIMINAR!!!!! Nome Técnico: E410 Nome comercial: LG Optimus L1 II Especificações Técnicas Destaques Especificações técnicas Terminal GSM Quad (850/900/1800/1900) Terminal 3G Dual Band (850/2100)

Leia mais

Book de Aparelhos - Portfólio Fevereiro 2015. Aparelhos Foco PJ

Book de Aparelhos - Portfólio Fevereiro 2015. Aparelhos Foco PJ Aparelhos Foco PJ Smartphones/Smartlites SmartPhones + Aparelho Foco Alcatel OT3075 GSM GPRS / EDGE (850/900/1800/1900 MHZ) WCDMA (850 / 2100 MHZ) Display de 2.0 com 262k cores Camera 2MP com zoom e gravação

Leia mais

Informática. Jamille Silva Madureira

Informática. Jamille Silva Madureira Informática Jamille Silva Madureira Conceitos de sistemas operacionais Sistemas Operacionais Atuais Desktop: Windows 7 e 8; Linux; Mac OS. Dispositivos Móveis: Windows Mobile; Android; iphone OS. Desktop

Leia mais

Anderson Pereira, Emerson Demetrio, Fernando Mateus, Lucas Bergmann

Anderson Pereira, Emerson Demetrio, Fernando Mateus, Lucas Bergmann Anderson Pereira, Emerson Demetrio, Fernando Mateus, Lucas Bergmann Sistema Operacional E no inicio... Windows CE: - Sistema Operacional criado pela Microsoft para dispositivos sistemas embarcados (Tablet

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE Mayara Dos Santos Marinho¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil mayara-marinho@hotmail.com

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Capítulo 2 Introdução à ferramenta Flash

Capítulo 2 Introdução à ferramenta Flash Capítulo 2 Introdução à ferramenta Flash Índice 1. O uso da ferramenta Flash no projeto RIVED.... 1 2. História do Flash... 4 1. O uso da ferramenta Flash no projeto RIVED. É importante, antes de iniciarmos

Leia mais

Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático

Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático Leonel Machava Email: leonelmachava@gmail.com MOZAMBICAN OPEN ARCHITECTURES STANDARDS AND INFORMATION SYSTEMS Conteúdo Definição de aplicação

Leia mais

CyberLink. PowerDVD Mobile. Guia do Usuário

CyberLink. PowerDVD Mobile. Guia do Usuário CyberLink PowerDVD Mobile Guia do Usuário Copyright e aviso de isenção Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um sistema de recuperação ou transmitida

Leia mais

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Sistema de Monitoramento e Gestão Remotos de Maquinário em Canteiros de Obras

Sistema de Monitoramento e Gestão Remotos de Maquinário em Canteiros de Obras Sistema de Monitoramento e Gestão Remotos de Maquinário em Canteiros de Obras Proposta para Trabalho de Conclusão do Curso de Engenharia de Computação, apresentado à Universidade Tecnológica Federal do

Leia mais

Programação para Dispositivos Móveis. Prof. Wallace Borges Cristo

Programação para Dispositivos Móveis. Prof. Wallace Borges Cristo Programação para Dispositivos Móveis Prof. Wallace Borges Cristo Acesso a informação Notícias, Ringtones, Vídeos Messenger/Chat Jogos Acesso a instituições financeiras M-commerce (Mobile Commerce) Aplicações

Leia mais

Webinar Freescale Desenvolvimento de sistemas embarcados em Linux com a Thunderboard 11/12/2013

Webinar Freescale Desenvolvimento de sistemas embarcados em Linux com a Thunderboard 11/12/2013 Webinar Freescale Desenvolvimento de sistemas embarcados em Linux com a Thunderboard 11/12/2013 Índice Sobre a Thunderboard Descrição do produto System on Module (SoM) MDP i.mx28 Aplicações Vantagens BSP

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas

Leia mais

BlackBerry Link para Windows. Versão: 1.1. Guia do usuário

BlackBerry Link para Windows. Versão: 1.1. Guia do usuário BlackBerry Link para Windows Versão: 1.1 Guia do usuário Publicado: 18/04/2013 SWD-20130418120704789 Conteúdo Noções básicas... 5 Sobre BlackBerry Link... 5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais