Как защитить свой жесткий диск от правоохранительных органов

N

neybivatebilla

За последние несколько дней нам задали довольно много вопросов о правильном удалении конфиденциальных данных с жестких дисков. При этом у нас создалось впечатление, что все идеи по уничтожению данных ограничиваются только использованием магнитов и микроволн, с массой промежуточных вариантов. Итак, сегодня мы хотели бы пролить свет на криминалистику данных, рассказать вкратце о том, как она работает, и о том, какие шаги вы можете предпринять, чтобы быть в безопасности.
Обычно анон ограничивается простым удалением файлов со своего компьютера, считая при этом, что все нормально — никаких следов не осталось. Но на самом деле это только верхушка айсберга, так как все удаленные файлы все еще существуют (ну, а как вы думали работают программы по восстановлению файлов?). И если неосторожный анон не предпримет специальных мер, по исправлению этой ситуации, то в один прекрасный день на его голову упадет его железная дверь, когда специалисты из управления «К» решат посмотреть, чем это он занимался на прошлой неделе. Забрав жесткие диски, они смогут найти все, что их интересует.
Что такое компьютерная криминалистика и работа на «месте преступления»
Компьютерная криминалистика — это сбор, сохранение, анализ и представление компьютерных доказательств. Она помогает выявить «кто», «что», «где» и «когда» был связан с каким-нибудь киберпреступлением или правонарушением. Когда федералы арестуют вас и соберут ваши вещички в ящичек для улик, то они отправят их в лабораторию данных ФБР в Вашингтоне (округ Колумбия). Вы можете думать, что до вас у ФБР руки не дотянутся, но тут уместно вспомнить Станислава Лисова, признавшего свою вину в совершении киберпреступлений в федеральном суде Манхэттена в Нью-Йорке. Он был арестован в Испании, а затем экстрадирован в США. И это не учитывая того факта, что для таких дел у МВД РФ есть свое собственное управление «К».
Естественно, что эксперты будут работать над тем, чтобы обнаружить все файлы в системе субъекта преступления. Это включает в себя существующие активные, невидимые, удаленные, скрытые, защищенные паролями или зашифрованные файлы. Во многих случаях во время проведения компьютерной экспертизы собирается информация, которая обычно недоступна или не может даже просматриваться обычным пользователем, например фрагменты каких-нибудь данных, которые можно найти в пространстве, выделенном для существующих файлов (так называемом slack-пространстве). Для получения такого рода информации или доказательств необходимы специальные навыки и инструменты.
Эксперт может восстановить практически все ваши удаленные файлы, а также другие данные, которые еще не были перезаписаны. По мере того, как вы пользуетесь компьютером, операционная система постоянно записывает какие-нибудь данные на жесткий диск. Время от времени ОС будет сохранять новые данные на жестком диске, перезаписывая те, которые все еще существуют на диске, но больше ей не нужны, то есть перезаписывая удаленные файлы. Таким образом, постоянное использование компьютера может уничтожить данные, которые могли быть восстановлены до того момента, как они будут перезаписаны новыми данными.
Как защититься
Стандартное удаление файлов заключается в том, что операционная система помечает файловое пространство как доступное для повторного использования. При очистке данных (data-wiping) происходит перезаписывание всего пространства данных на устройстве хранения, т.е. происходит замена полезных данных мусорными. В зависимости от используемого метода эти данные могут быть нулями (также известными как «заполнение нулями» или zero-fill) или это могут быть различные произвольно сгенерированные паттерны данных. Вот почему простого удаления информации никогда не бывает достаточно. Вы должны предпринять активные шаги для обеспечения тотального удаления информации без возможности ее восстановления.
Для выполнения этой операции мы будем использовать замечательный загрузочный диск .
Шаг 1. Скачайте и запишите DBAN
Вы можете скачать бета-версию 2.2.6 с . Когда в вашем распоряжении будет .ISO-образ, все что останется сделать — это записать его на чистый CD/DVD диск. Вставьте диск в CD-ROM и перезагрузите компьютер. Большинство компьютеров настроены в первую очередь на загрузку с компакт-диска и только во вторую проверяется возможность загрузки системы с жесткого диска. Если это не так и ваш компьютер не загружается с компакт-дисков, то вам нужно будет войти в настройки BIOS и изменить порядок приоритетов загрузки.
Шаг 2. Загрузитесь и работайте
После запуска с компакт-диска вы увидите следующее окно:



Просто нажмите Enter, чтобы запустить DBAN в интерактивном режиме. Главное меню, показанное на скриншоте ниже, должно отобразить ваш жесткий диск, над которым предполагается провести процедуру зачистки данных.



На следующем скриншоте показано, что DBAN готов приступить к работе. По умолчанию используется метод DoD Short wipe, и он прекрасно подойдет для наших целей.



Чтобы выбрать этот способ, просто нажмите пробел и DBAM начнет свою грязную работу по очистке ваших данных. Очистка DoD займет определенное время, особенно на больших жестких дисках.
В заключение
DBAM — отличный инструмент для очистки жестких дисков. Советуем всегда носить с собой экземпляр такого CD-диска в сумке от ноутбука. Он работает быстрее, легче и лучше, чем большинство других инструментов, которые нам приходилось использовать. Будьте осторожны (спасибо, Кэп!), поскольку после такой очистки жесткого диска восстановление данных невозможно. Поэтому не перепутайте диски!

Источник

 
  • Нравится
Реакции: Valkiria
T

Tester29036

Лучше держать систему зашифрованную через cryptsetup и поставить пароль зачистки ключей. Очистка dban в экстренной ситуации бесполезное дело. Он нужен только для тех кто сидит на незашифрованной системе, что значит пользователя обычного, таким лучше сидеть ровно и работать на обычной работе. Про DBAN есть статья на форуме: Как стереть жесткий диск, используя DBAN
 
  • Нравится
Реакции: Voron и ghost
V

Valkiria

Где вы были со своими ДБАНАМИ (DBAN) неделей раньше ?
Мне не пришлось бы свои диски в ближайшем болоте утопить ?
Ну, да ладно, они уже "постукивали" ))

Но мне больше всего в статье понравились слова не об удалении информации с жёстких дисков.
Я всегда задумывалась над вопросом: "Откуда американские правоохранители получают информацию о наших хакерах ?" Вроде наши хакеры не дураки полные, чтобы деанонить себя настолько, чтобы о них в америке было известно. Ведь несмотря на то, что анонимности в интернете нет, какие-то свои действия и поступки скрыть можно. Этого не могли не знать те, кто сейчас в американских темницах заточён.
Ответ прост. Их наши америкосам сдают.
YAHOOею.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Voron
SearcherSlava

SearcherSlava

Red Team
10.06.2017
825
1 103
За последние несколько дней нам задали довольно много вопросов о правильном удалении конфиденциальных данных с жестких дисков. При этом у нас создалось впечатление, что все идеи по уничтожению данных ограничиваются только использованием магнитов и микроволн, с массой промежуточных вариантов. Итак, сегодня мы хотели бы пролить свет на криминалистику данных, рассказать вкратце о том, как она работает, и о том, какие шаги вы можете предпринять, чтобы быть в безопасности.
Обычно анон ограничивается простым удалением файлов со своего компьютера, считая при этом, что все нормально — никаких следов не осталось. Но на самом деле это только верхушка айсберга, так как все удаленные файлы все еще существуют (ну, а как вы думали работают программы по восстановлению файлов?). И если неосторожный анон не предпримет специальных мер, по исправлению этой ситуации, то в один прекрасный день на его голову упадет его железная дверь, когда специалисты из управления «К» решат посмотреть, чем это он занимался на прошлой неделе. Забрав жесткие диски, они смогут найти все, что их интересует.
Что такое компьютерная криминалистика и работа на «месте преступления»
Компьютерная криминалистика — это сбор, сохранение, анализ и представление компьютерных доказательств. Она помогает выявить «кто», «что», «где» и «когда» был связан с каким-нибудь киберпреступлением или правонарушением. Когда федералы арестуют вас и соберут ваши вещички в ящичек для улик, то они отправят их в лабораторию данных ФБР в Вашингтоне (округ Колумбия). Вы можете думать, что до вас у ФБР руки не дотянутся, но тут уместно вспомнить Станислава Лисова, признавшего свою вину в совершении киберпреступлений в федеральном суде Манхэттена в Нью-Йорке. Он был арестован в Испании, а затем экстрадирован в США. И это не учитывая того факта, что для таких дел у МВД РФ есть свое собственное управление «К».
Естественно, что эксперты будут работать над тем, чтобы обнаружить все файлы в системе субъекта преступления. Это включает в себя существующие активные, невидимые, удаленные, скрытые, защищенные паролями или зашифрованные файлы. Во многих случаях во время проведения компьютерной экспертизы собирается информация, которая обычно недоступна или не может даже просматриваться обычным пользователем, например фрагменты каких-нибудь данных, которые можно найти в пространстве, выделенном для существующих файлов (так называемом slack-пространстве). Для получения такого рода информации или доказательств необходимы специальные навыки и инструменты.
Эксперт может восстановить практически все ваши удаленные файлы, а также другие данные, которые еще не были перезаписаны. По мере того, как вы пользуетесь компьютером, операционная система постоянно записывает какие-нибудь данные на жесткий диск. Время от времени ОС будет сохранять новые данные на жестком диске, перезаписывая те, которые все еще существуют на диске, но больше ей не нужны, то есть перезаписывая удаленные файлы. Таким образом, постоянное использование компьютера может уничтожить данные, которые могли быть восстановлены до того момента, как они будут перезаписаны новыми данными.
Как защититься
Стандартное удаление файлов заключается в том, что операционная система помечает файловое пространство как доступное для повторного использования. При очистке данных (data-wiping) происходит перезаписывание всего пространства данных на устройстве хранения, т.е. происходит замена полезных данных мусорными. В зависимости от используемого метода эти данные могут быть нулями (также известными как «заполнение нулями» или zero-fill) или это могут быть различные произвольно сгенерированные паттерны данных. Вот почему простого удаления информации никогда не бывает достаточно. Вы должны предпринять активные шаги для обеспечения тотального удаления информации без возможности ее восстановления.
Для выполнения этой операции мы будем использовать замечательный загрузочный диск .
Шаг 1. Скачайте и запишите DBAN
Вы можете скачать бета-версию 2.2.6 с . Когда в вашем распоряжении будет .ISO-образ, все что останется сделать — это записать его на чистый CD/DVD диск. Вставьте диск в CD-ROM и перезагрузите компьютер. Большинство компьютеров настроены в первую очередь на загрузку с компакт-диска и только во вторую проверяется возможность загрузки системы с жесткого диска. Если это не так и ваш компьютер не загружается с компакт-дисков, то вам нужно будет войти в настройки BIOS и изменить порядок приоритетов загрузки.
Шаг 2. Загрузитесь и работайте
После запуска с компакт-диска вы увидите следующее окно:



Просто нажмите Enter, чтобы запустить DBAN в интерактивном режиме. Главное меню, показанное на скриншоте ниже, должно отобразить ваш жесткий диск, над которым предполагается провести процедуру зачистки данных.



На следующем скриншоте показано, что DBAN готов приступить к работе. По умолчанию используется метод DoD Short wipe, и он прекрасно подойдет для наших целей.



Чтобы выбрать этот способ, просто нажмите пробел и DBAM начнет свою грязную работу по очистке ваших данных. Очистка DoD займет определенное время, особенно на больших жестких дисках.
В заключение
DBAM — отличный инструмент для очистки жестких дисков. Советуем всегда носить с собой экземпляр такого CD-диска в сумке от ноутбука. Он работает быстрее, легче и лучше, чем большинство других инструментов, которые нам приходилось использовать. Будьте осторожны (спасибо, Кэп!), поскольку после такой очистки жесткого диска восстановление данных невозможно. Поэтому не перепутайте диски!

Источник

Здрав будь! DBAN не работает с SSD, только с HDD. Аналог: Active@ KillDisk Linux Console, входящий в состав некоторых сборок Hiren's Boot CD, и работающий как с HDD, так и SSD, в триальной версии осуществляет 1 проход как One Pass Zeros. Также с помощью программы BOOTICE можно произвести посекторное стирание (обнуление) информации с жёсткого диска или флешки. В этом же сегменте утилит flashnul с cmd и gui версиями.

Где вы были со своими ДБАНАМИ (DBAN) неделей раньше ?
Мне не пришлось бы свои диски в ближайшем болоте утопить ?
Ну, да ладно, они уже "постукивали" ))

Но мне больше всего в статье понравились слова не об удалении информации с жёстких дисков.
Я всегда задумывалась над вопросом: "Откуда американские правоохранители получают информацию о наших хакерах ?" Вроде наши хакеры не дураки полные, чтобы деанонить себя настолько, чтобы о них в америке было известно. Ведь несмотря на то, что анонимности в интернете нет, какие-то свои действия и поступки скрыть можно. Этого не могли не знать те, кто сейчас в американских темницах заточён.
Ответ прост. Их наши америкосам сдают.
YAHOOею.
Фраза "если тебя знают, значит ты что-то делаешь не так" содержит в себе массу факторов.
 
  • Нравится
Реакции: Valkiria
digw33d

digw33d

Green Team
23.01.2018
113
92
Подобные утилиты годятся только лишь в тех случаях, когда диск планово отправляется в утиль или переходит к новому владельцу. В экстренных случаях маловероятно что господа в погонах будут терпеливо ожидать за дверью, пока вы загрузитесь с CD (кстати, у кого-то еще остался ноут с встроенным cd-rom?) и перезапишите свои гигабайты дискового пространства нулями или еще чем.
 
V

Valkiria

Когда федералы арестуют вас и соберут ваши вещички в ящичек для улик, то они отправят их в лабораторию данных ФБР в Вашингтоне (округ Колумбия). Вы можете думать, что до вас у ФБР руки не дотянутся, но тут уместно вспомнить Станислава Лисова, признавшего свою вину в совершении киберпреступлений в федеральном суде Манхэттена в Нью-Йорке. Он был арестован в Испании, а затем экстрадирован в США. И это не учитывая того факта, что для таких дел у МВД РФ есть свое собственное управление «К».
В России нет денег на собственную лабораторию ?
Полковники всё разворовывают ?


МУСОРА - это порода людей такая.
 
Глюк

Глюк

Red Team
03.01.2018
1 030
1 801
МУСОРА - это порода людей такая.
) историческая справка. выражение МУСОР, появилось в довоенной москве. так называли в криминальной среде Оперативных Работников Московского Уголовного Сыска. ныне именуемого мур. )))
 
  • Нравится
  • Не нравится
Реакции: Strongust и Valkiria
V

Valkiria

Я имела ввиду, что работников нашего отделения "К" впору друг друга арестовывать и по тюрьмам расфасовывать.
Прогнила система насквозь.
Наверное, все вместе взятые "Станислы Лисовы" и им подобные не смогут нанести экономике страны столько вреда, сколько наносят сами работники отделения "К" )) Их преступления ничтожно малы в сравнении с преступлениями, совершаемыми правоохранителями.
Двенадцать МИЛЛИАРДОВ . Это же целый вагон денег.
Зачем человеку двенадцать миллиардов ?
Это - шизофрения.
Нет предела насыщению.

Слово "мусор" для меня - высшая мера осознанного оскорбления работников полиции. Других более унизительных и оскорбительных слов я не знаю ))
 
Последнее редактирование модератором:
  • Нравится
Реакции: Глюк
Мы в соцсетях: