Как хранить секретные данные, не боясь, что о них узнают


Как хранить секретные данные, не боясь, что о них узнают

Полезные советы для настоящих параноиков

Как хранить на своем компьютере секретные данные, не боясь, что о них узнают недоброжелатели? Софтодром делится полезными советами по этому важному вопросу. Эта статья является логическим продолжением нашей статьи «Как хранить пароли, не боясь, что их украдут».

Предположим, что у нас есть важная (и, возможно, компрометирующая нас) информация, которую мы хотим спрятать. Это может быть всё, что угодно, начиная от списка домашних адресов любовниц, которых мы посещаем тайком от жены, и заканчивая чем-то более серьезным.

Обычно для этой цели просто создают файл или папку, защищенные паролем. Опция установки паролей на папки есть у множества программ, начиная от популярных архиваторов 7-Zip и WinRAR и заканчивая всевозможными программами, специально предназначенными для того, чтобы устанавливать пароли на файлы и папки. Однако такой способ имеет явные недостатки. Во-первых, уже сам факт наличия у вас каких-то папок, защищенных паролем, может вызвать подозрение и желание их взломать, а во-вторых, теоретически их действительно могут взломать, либо просто угадав пароль, либо подобрав его с помощью специальных программ для взлома паролей методом брутфорса, либо заставив вас сказать пароль с помощью пытки.

Еще одним часто используемым способом хранения секретной информации является использование скрытых папок или целых скрытых дисков, т.е. папки и диски не просто защищаются паролем, но и скрываются, так что обнаружить их можно лишь через программу, с помощью которой они были созданы. Существует множество разных программ для создания как скрытых папок, так и скрытых дисков. Однако общим недостатком всех этих программ является то, что сам факт наличия у вас скрытых папок и дисков может быть обнаружен путем обнаружения у вас программ, с помощью которых вы создали эти скрытые папки и диски. Если у вас на компьютере установлена программа для создания скрытых дисков, то очевидно, что у вас на компьютере есть скрытые диски, то есть очевиден сам факт того, что вы что-то прячете.

Это же касается и шифрования данных: само наличие у вас зашифрованных данных может вызвать подозрение и желание их расшифровать, если не скрыть сам факт того, что у вас есть зашифрованные данные.

Также всегда существует вероятность наличия в программе ошибки, в результате которой все ваши скрытые или зашифрованные с помощью этой программы файлы в самый неподходящий момент вдруг станут видимыми и доступными всем желающим.

Есть и еще одна потенциальная опасность, заключающаяся в том, что вашу ценную информацию могут просто уничтожить, случайно или намеренно удалив секретные данные. И если защититься от удаления отдельных файлов, папок или разделов диска можно с помощью специальных программ, требующих ввода пароля для подтверждения удаления, то противостоять, например, форматированию или физическому уничтожению всего диска с помощью молотка гораздо сложнее (хотя иногда для этого требуется не только молоток, но и дрели со шлифовальными машинами, как в случае с уничтожением жестких дисков, на которых хранились данные Сноудена).

Таким образом, задача состоит не только в том, чтобы создать тайник, но и в том, чтобы сам факт существования этого тайника невозможно было обнаружить, а также в том, чтобы по возможности защитить тайник от случайного или намеренного уничтожения.

Все эти цели достигаются путем хранения информации не на вашем собственном компьютере, а на чужих, доступ к которым вы можете осуществлять дистанционно. Другими словами, для хранения секретных файлов можно использовать любой файловый хостинг или сразу несколько хостингов, на которых будут храниться копии ваших файлов, чтобы минимизировать вероятность их потери в случае проблем с каким-то одним хостингом. Доступ к этим файлохранилищам можно осуществлять с помощью анонимайзеров, например, с помощью Tor – тогда даже при обнаружении ваших секретных файлов на сервере невозможно будет установить, кто является их владельцем (если, конечно, это нельзя установить по содержимому файлов).

Для того, чтобы факт вашего доступа к этим файлам нельзя было обнаружить на вашей стороне, нужно использовать браузеры, не кэширующие контент и не хранящие историю веб-серфинга, например, тот же Tor, который можно запускать со съемного носителя, например, с флэшки, которую можно для большей безопасности форматировать после каждого сеанса связи, – в этом случае на вашем компьютере не будет оставаться никаких следов доступа к вашему секретному файлохранилищу, а ваш интернет-провайдер, как и СОРМ и другие аналогичные системы мониторинга, зафиксируют лишь зашифрованный трафик Tor, но не смогут определить, на какие именно сайты вы заходили.

Гипотетическое наличие закладок и вероятное наличие ошибок в самом Tor, как и иногда случающиеся целенаправленные атаки на сеть Tor с целью деанонимизации ее пользователей, мы в этой статье не рассматриваем, но хотелось бы обратить внимание на проблему временно́й корреляции. Эта проблема сводится к тому, что косвенным свидетельством вашего доступа к удаленному серверу через Tor может являться корреляция времени вашего выхода в сеть Tor и времени доступа к удаленному серверу. К примеру, если вы вышли в Tor в 10:00 и в ту же минуту кто-то зашел через Tor на определенный сайт, то можно предположить, что это были именно вы, хотя это является лишь косвенным свидетельством и доказать это невозможно, как, впрочем, сложно доказать и то, что за вашим компьютером в этот момент находились именно вы, а не, например, ваш сосед, зашедший к вам в гости (соседа можно звать в гости при свидетелях специально каждый раз, когда вы осуществляете сеанс связи с вашим секретным тайником, чтобы обеспечить себе дополнительное алиби).

Тем не менее, учитывая, что, по статистике, Tor используют всего около 200 тысяч россиян, теоретически несложно составить таблицу корреляций времени выхода каждого из них в сеть Tor с временем доступа к заданному серверу через сеть Tor. Поэтому, чтобы избежать возможной идентификации таким способом, перед тем, как заходить в ваш тайник, походите по каким-нибудь другим сайтам, например, по Софтодрому. Это, конечно, имеет смысл лишь в том случае, если ваш секретный тайник обнаружен и проводится работа по установлению личности его владельца. Но поскольку вы не можете знать, проводится такая работа или нет, то это имеет смысл в любом случае.

Также по теме: Как хранить пароли, не боясь, что их украдут

Автор: Softodrom.ru
Дата:
Python
Python, 24.01.2016 11:35
Ну... реально я слышал про существование системы защиты, надёжно хранящей информацию в зашифрованном виде и противодействующей брутфорсу и даже терморектальному криптоанализу. Не помню названия, может, кто вспомнит.Устройство выполнено в виде флешки, внешне идентичное 1Гб флешке, выпускавшейся неско...
loogin
loogin, 27.03.2015 13:40
Все секретные данные надо хранить на языке Камикуро и паковать в 7-zip архивы
свинтопучер
свинтопучер, 27.03.2015 08:46
Судя по статистике использования россиянами сети Tor, благодаря рекламе от самогО Роскомнадзора, количество российских пользователей этой сети уже через год вырастет в два раза и достигнет 400 тысяч, затрудняя, таким образом, вычисление всякого рода мерзавцев, употребляющих запрещённые вещества, при...
CraZZyyLEE
CraZZyyLEE, 24.03.2015 22:49
"Всё тайное станет явным". Страшный сон параноика.
Sladge
Sladge, 23.03.2015 20:09
А зачем вообще что то хранить в сети?
» Прочитать остальные / Написать свой комментарий

Новости > Безопасность > Как хранить секретные данные, не боясь, что о них узнают
Все рубрики статей:
Топ-сегодня: Безопасность
ФСБ предложила шифровать данные в Рунете «Кузнечиком»
Для массового использования отечественной криптографии в Рунете необходимо будет договариваться с крупнейшими производителями операционных систем
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Обнаружен уникальный троянец на JavaScript
Троянец устанавливается в автозагрузку и начинает майнинг криптовалюты TurtleCoin
Mail.ru заменит пароли пользователей на одноразовые коды
Сервис электронной почты Mail.ru вводит новые способы входа в почтовый ящик
Испанская футбольная лига подслушивала фанатов для отлова баров с пиратским футболом
Facebook слушает микрофон с 2014 года, в 2015 году российский Яндекс.Навигатор без спросу записывал разговоры, а Яндекс.Метро собирало данные, которые прямого отношения к «Метро» не имеют
Новые статьи: Безопасность
Mail.ru заменит пароли пользователей на одноразовые коды
Сервис электронной почты Mail.ru вводит новые способы входа в почтовый ящик
ФСБ предложила шифровать данные в Рунете «Кузнечиком»
Для массового использования отечественной криптографии в Рунете необходимо будет договариваться с крупнейшими производителями операционных систем
Обнаружен уникальный троянец на JavaScript
Троянец устанавливается в автозагрузку и начинает майнинг криптовалюты TurtleCoin
Испанская футбольная лига подслушивала фанатов для отлова баров с пиратским футболом
Facebook слушает микрофон с 2014 года, в 2015 году российский Яндекс.Навигатор без спросу записывал разговоры, а Яндекс.Метро собирало данные, которые прямого отношения к «Метро» не имеют
Проблемы с защитой паролей нашли в более чем 50% CMS
Почти 40% CMS не устанавливают минимальную длину кодовой фразы, а WordPress и Drupal вовсе позволяют использовать однозначные пароли

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика 
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».