Как уничтожить информацию
Друзья, приветствую! Сегодня мы затронем очень важную тему которая действительно может принести практическую пользу и спасти от многих неприятностей. В случае если к вам пришли с , технические средства уничтожения информации будут первыми что придет вам в голову. И хорошо если вы позаботитесь об этом заблаговременно. Потому что нет информации mdash; нет доказательств. А как это сделать мы расскажем в данном материале.nbsp;Технические средства уничтожения информации на носителях с цифровым или магнитным способом записи.Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!
nbsp;
Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то улики там в основном цифровые, и хранятся они на носителях информации.nbsp;В зависимости от состава преступления уликами могут быть:
nbsp;
Основных способов уничтожения информации 4:
nbsp;
Средства уничтожения информации в современных операционных системах mdash; на самом деле не удаление. Нажав shift+delete вы даете системе команду проиндексировать область, на которой записан удаляемый файл как laquo;свободную для перезаписиraquo;. Пока файл не перезапишется mdash; он будет доступен к восстановлению. А учитывая, что объем современных носителей измеряется десятками гигабайт (флэшки), сотнями гигабайт (ssd диски) или даже терабайтами (hdd диски) -расчитывать на то что лог размером 3 кб быстро laquo;затретсяraquo; глупо.Программы для уничтожения информации или как их еще называют laquo;шреддерыraquo; учитывают это в своих алгоритмах и методично забивают каждый доступный для перезаписи сектор либо нулями либо случайными данными. Все вроде бы правильно, но!Во-первых, одной перезаписи как правило недостаточно. Виной тому сами носители. Например ssd диски каждые 15 минут перезаписывают данные с более изношеных микросхем на менее изношенный mdash; для равномерного износа. А hdd диски имеют такой параметр как laquo;остаточная намагниченностьraquo;, особенно те, у которых laquo;блиныraquo; ещё не laquo;стеклянныеraquo;, а металлические.Во-вторых, перезапись носителя процесс довольно длительный. Однократная полная перезапись 8 гигабайтной флешки занимает около 15-20 минут, и это usb 3.0 со скоростью записи 20-30 мб/сек. Про 2.0 с их 5-10 мб/сек даже писать не хочется. Скорость записи дисков выше mdash; около 100 мб/сек для hdd или 500 мб/сек ssd дисков. Но это нивелируется их объемами.Но это данные по ОДНОМУ циклу перезаписи, который защищает от laquo;бытовыхraquo; способов восстановления. Если laquo;затиратьraquo; флешку по laquo;Гутманнуraquo; с его 35 циклами перезаписи, которые гарантированно уничтожали данные даже со старых магнитных hdd дисков с металлическими laquo;блинамиraquo;, то на уничтожение данных на 8 гиговой флешке usb3.0 займет 11 часов. А минимальные два цикла mdash; почти час.nbsp;
Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля
Рассмотрим абстрактную ситуацию, что от вас вытывают пароль. Что вероятнее из двух ситуаций mdash; что вы сами назовете пароль под физическим или психологическим давлением, или что кто-то найдет маленькую записочку и поймет, что это пароль от конкретного носителя информации? Тем более можно же записать не весь пароль, а, скажем, его половину.Техника mdash; запоминать лишь 8-16 знаков пароля, а оставшиеся 16-24 хранить на маленьком кусочке тетрадного листа, который можно быстро и надежно уничтожить (натурально разжевать и/или проглотить).Однако этот способ все же в итоге был отвергнут.И основной его недостаток mdash; недоказуемость факта, что пароль утерян. А значит высока вероятность того, что после твоей фразы laquo;у меня нет пароляraquo; давление будет лишь усиливаться. Понятно, что ты пароль не назовешь, однако горюшка при этом можно хапнуть по тяжелой, и допросы будут прододжаться и продолжаться.Плюс к этому вы как минимум сообщите вероятному противнику длину пароля. А при брутфорсе или атаке по словарю mdash; длина пароля и примерный алгоритм архиважнейшие данные, сокращающее время атаки на порядок.<p class="bbc_indent" style="margin-left
nbsp;
Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то улики там в основном цифровые, и хранятся они на носителях информации.nbsp;В зависимости от состава преступления уликами могут быть:
- Логи mdash; как правило текстовые файлы, документирующие в хронологическом порядке те или иные процессы в системе.
- Изображения mdash; особенно опасны файлы с расширением .jpg и .tif, так как в них содержатся метаданные, известные как exif (exif так же есть и в звуковых файлах .wav)
- Переписки mdash; в мессенджерах, электронной почте, посредством смс или личных сообщений на форуме.
- Компьютерные программы, с помощью которых возможно совершение преступлений или сокрытие следов преступлений (laquo;боевыеraquo; комплексы для laquo;тестированияraquo; уязвимостей, клиентские частиnbsp;VPN, роутеры оверлейных сетей (tor, i2p, freenet) или прокси (jondonym).
- Компьютерные программы, косвенно указывающие на вероятное наличие улик или их уничтожение mdash; системы шифрования или уничтожения информации.
- Финансовые отчеты в виде отдельных файлов или в составе специальных компьютерных программ (электронные кошельки QIWI, Bitcoin и т.п.)
- Магнитный способ записи (HDD или Hard Disk Drive)
- Цифровой способ записи (SDD или Solid State Drive, Flash memоry которые являются так же ssd носителями, но меньше по размерам и объему хранения данных, а так же скорости передачи информации из за интерфейса USB)
nbsp;
Основных способов уничтожения информации 4:
- Перезапись носителя
- Вывод из строя ключевых элементов дешифрования
- Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля
- Физическое уничтожение носителя
- Надежность уничтожения информации
- Простота реализации
- Время затраченное на процесс
nbsp;
Средства уничтожения информации в современных операционных системах mdash; на самом деле не удаление. Нажав shift+delete вы даете системе команду проиндексировать область, на которой записан удаляемый файл как laquo;свободную для перезаписиraquo;. Пока файл не перезапишется mdash; он будет доступен к восстановлению. А учитывая, что объем современных носителей измеряется десятками гигабайт (флэшки), сотнями гигабайт (ssd диски) или даже терабайтами (hdd диски) -расчитывать на то что лог размером 3 кб быстро laquo;затретсяraquo; глупо.Программы для уничтожения информации или как их еще называют laquo;шреддерыraquo; учитывают это в своих алгоритмах и методично забивают каждый доступный для перезаписи сектор либо нулями либо случайными данными. Все вроде бы правильно, но!Во-первых, одной перезаписи как правило недостаточно. Виной тому сами носители. Например ssd диски каждые 15 минут перезаписывают данные с более изношеных микросхем на менее изношенный mdash; для равномерного износа. А hdd диски имеют такой параметр как laquo;остаточная намагниченностьraquo;, особенно те, у которых laquo;блиныraquo; ещё не laquo;стеклянныеraquo;, а металлические.Во-вторых, перезапись носителя процесс довольно длительный. Однократная полная перезапись 8 гигабайтной флешки занимает около 15-20 минут, и это usb 3.0 со скоростью записи 20-30 мб/сек. Про 2.0 с их 5-10 мб/сек даже писать не хочется. Скорость записи дисков выше mdash; около 100 мб/сек для hdd или 500 мб/сек ssd дисков. Но это нивелируется их объемами.Но это данные по ОДНОМУ циклу перезаписи, который защищает от laquo;бытовыхraquo; способов восстановления. Если laquo;затиратьraquo; флешку по laquo;Гутманнуraquo; с его 35 циклами перезаписи, которые гарантированно уничтожали данные даже со старых магнитных hdd дисков с металлическими laquo;блинамиraquo;, то на уничтожение данных на 8 гиговой флешке usb3.0 займет 11 часов. А минимальные два цикла mdash; почти час.nbsp;
Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля
Рассмотрим абстрактную ситуацию, что от вас вытывают пароль. Что вероятнее из двух ситуаций mdash; что вы сами назовете пароль под физическим или психологическим давлением, или что кто-то найдет маленькую записочку и поймет, что это пароль от конкретного носителя информации? Тем более можно же записать не весь пароль, а, скажем, его половину.Техника mdash; запоминать лишь 8-16 знаков пароля, а оставшиеся 16-24 хранить на маленьком кусочке тетрадного листа, который можно быстро и надежно уничтожить (натурально разжевать и/или проглотить).Однако этот способ все же в итоге был отвергнут.И основной его недостаток mdash; недоказуемость факта, что пароль утерян. А значит высока вероятность того, что после твоей фразы laquo;у меня нет пароляraquo; давление будет лишь усиливаться. Понятно, что ты пароль не назовешь, однако горюшка при этом можно хапнуть по тяжелой, и допросы будут прододжаться и продолжаться.Плюс к этому вы как минимум сообщите вероятному противнику длину пароля. А при брутфорсе или атаке по словарю mdash; длина пароля и примерный алгоритм архиважнейшие данные, сокращающее время атаки на порядок.<p class="bbc_indent" style="margin-left
Чтобы оставить комментарий, необходимо войти
Комментарий от m_lyam
Комментарий от Ms.Smith
Комментарий от holymoly
Комментарий от Alex_FFF
Комментарий от GaRanata
Комментарий от iilii
Комментарий от Janna_Vasilyevna
Комментарий от Download_Link
Комментарий от Alex_FFF
Комментарий от Maxmxam