Как уничтожить информацию

Alex_FFF

New member
VIP пользователь
Внесён депозит 500$
Друзья, приветствую! Сегодня мы затронем очень важную тему которая действительно может принести практическую пользу и спасти от многих неприятностей. В случае если к вам пришли с , технические средства уничтожения информации будут первыми что придет вам в голову. И хорошо если вы позаботитесь об этом заблаговременно. Потому что нет информации mdash; нет доказательств. А как это сделать мы расскажем в данном материале.
nbsp;​
Технические средства уничтожения информации на носителях с цифровым или магнитным способом записи.Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!
nbsp;
Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то улики там в основном цифровые, и хранятся они на носителях информации.
nbsp;​
В зависимости от состава преступления уликами могут быть:
  • Логи mdash; как правило текстовые файлы, документирующие в хронологическом порядке те или иные процессы в системе.
  • Изображения mdash; особенно опасны файлы с расширением .jpg и .tif, так как в них содержатся метаданные, известные как exif (exif так же есть и в звуковых файлах .wav)
  • Переписки mdash; в мессенджерах, электронной почте, посредством смс или личных сообщений на форуме.
  • Компьютерные программы, с помощью которых возможно совершение преступлений или сокрытие следов преступлений (laquo;боевыеraquo; комплексы для laquo;тестированияraquo; уязвимостей, клиентские частиnbsp;VPN, роутеры оверлейных сетей (tor, i2p, freenet) или прокси (jondonym).
  • Компьютерные программы, косвенно указывающие на вероятное наличие улик или их уничтожение mdash; системы шифрования или уничтожения информации.
  • Финансовые отчеты в виде отдельных файлов или в составе специальных компьютерных программ (электронные кошельки QIWI, Bitcoin и т.п.)
Сегментация носителей в данный момент состоит всего из двух типов и основана наnbsp;способе записи на носитель:
  • Магнитный способ записи (HDD или Hard Disk Drive)
  • Цифровой способ записи (SDD или Solid State Drive, Flash memоry которые являются так же ssd носителями, но меньше по размерам и объему хранения данных, а так же скорости передачи информации из за интерфейса USB)
Оперативную память (RAM) как носитель информации мы рассматривать не будем. Cold Boot Attack, которая базируется на зависимости скорости потери данных энергозависимых носителей от их температуры существует, но в laquo;реальном боюraquo; пока не применяется.
nbsp;

nbsp;
Основных способов уничтожения информации 4:
  • Перезапись носителя
  • Вывод из строя ключевых элементов дешифрования
  • Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля
  • Физическое уничтожение носителя
Основные критерии отбора примерно такие:
  • Надежность уничтожения информации
  • Простота реализации
  • Время затраченное на процесс
Средства уничтожения информации с помощью перезаписи носителя
nbsp;
Средства уничтожения информации в современных операционных системах mdash; на самом деле не удаление. Нажав shift+delete вы даете системе команду проиндексировать область, на которой записан удаляемый файл как laquo;свободную для перезаписиraquo;. Пока файл не перезапишется mdash; он будет доступен к восстановлению. А учитывая, что объем современных носителей измеряется десятками гигабайт (флэшки), сотнями гигабайт (ssd диски) или даже терабайтами (hdd диски) -расчитывать на то что лог размером 3 кб быстро laquo;затретсяraquo; глупо.
Программы для уничтожения информации или как их еще называют laquo;шреддерыraquo; учитывают это в своих алгоритмах и методично забивают каждый доступный для перезаписи сектор либо нулями либо случайными данными. Все вроде бы правильно, но!
Во-первых, одной перезаписи как правило недостаточно. Виной тому сами носители. Например ssd диски каждые 15 минут перезаписывают данные с более изношеных микросхем на менее изношенный mdash; для равномерного износа. А hdd диски имеют такой параметр как laquo;остаточная намагниченностьraquo;, особенно те, у которых laquo;блиныraquo; ещё не laquo;стеклянныеraquo;, а металлические.
Во-вторых, перезапись носителя процесс довольно длительный. Однократная полная перезапись 8 гигабайтной флешки занимает около 15-20 минут, и это usb 3.0 со скоростью записи 20-30 мб/сек. Про 2.0 с их 5-10 мб/сек даже писать не хочется. Скорость записи дисков выше mdash; около 100 мб/сек для hdd или 500 мб/сек ssd дисков. Но это нивелируется их объемами.
Но это данные по ОДНОМУ циклу перезаписи, который защищает от laquo;бытовыхraquo; способов восстановления. Если laquo;затиратьraquo; флешку по laquo;Гутманнуraquo; с его 35 циклами перезаписи, которые гарантированно уничтожали данные даже со старых магнитных hdd дисков с металлическими laquo;блинамиraquo;, то на уничтожение данных на 8 гиговой флешке usb3.0 займет 11 часов. А минимальные два цикла mdash; почти час.
nbsp;

Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля
Рассмотрим абстрактную ситуацию, что от вас вытывают пароль. Что вероятнее из двух ситуаций mdash; что вы сами назовете пароль под физическим или психологическим давлением, или что кто-то найдет маленькую записочку и поймет, что это пароль от конкретного носителя информации? Тем более можно же записать не весь пароль, а, скажем, его половину.
Техника mdash; запоминать лишь 8-16 знаков пароля, а оставшиеся 16-24 хранить на маленьком кусочке тетрадного листа, который можно быстро и надежно уничтожить (натурально разжевать и/или проглотить).
Однако этот способ все же в итоге был отвергнут.
И основной его недостаток mdash; недоказуемость факта, что пароль утерян. А значит высока вероятность того, что после твоей фразы laquo;у меня нет пароляraquo; давление будет лишь усиливаться. Понятно, что ты пароль не назовешь, однако горюшка при этом можно хапнуть по тяжелой, и допросы будут прододжаться и продолжаться.
Плюс к этому вы как минимум сообщите вероятному противнику длину пароля. А при брутфорсе или атаке по словарю mdash; длина пароля и примерный алгоритм архиважнейшие данные, сокращающее время атаки на порядок.
<p class="bbc_indent" style="margin-left
 
Яндекс.Метрика
Сверху