Как хранить секретные данные, не боясь, что о них узнают



Как хранить секретные данные, не боясь, что о них узнают

Полезные советы для настоящих параноиков

Как хранить на своем компьютере секретные данные, не боясь, что о них узнают недоброжелатели? Софтодром делится полезными советами по этому важному вопросу. Эта статья является логическим продолжением нашей статьи «Как хранить пароли, не боясь, что их украдут».

Предположим, что у нас есть важная (и, возможно, компрометирующая нас) информация, которую мы хотим спрятать. Это может быть всё, что угодно, начиная от списка домашних адресов любовниц, которых мы посещаем тайком от жены, и заканчивая чем-то более серьезным.

Обычно для этой цели просто создают файл или папку, защищенные паролем. Опция установки паролей на папки есть у множества программ, начиная от популярных архиваторов 7-Zip и WinRAR и заканчивая всевозможными программами, специально предназначенными для того, чтобы устанавливать пароли на файлы и папки. Однако такой способ имеет явные недостатки. Во-первых, уже сам факт наличия у вас каких-то папок, защищенных паролем, может вызвать подозрение и желание их взломать, а во-вторых, теоретически их действительно могут взломать, либо просто угадав пароль, либо подобрав его с помощью специальных программ для взлома паролей методом брутфорса, либо заставив вас сказать пароль с помощью пытки.

Еще одним часто используемым способом хранения секретной информации является использование скрытых папок или целых скрытых дисков, т.е. папки и диски не просто защищаются паролем, но и скрываются, так что обнаружить их можно лишь через программу, с помощью которой они были созданы. Существует множество разных программ для создания как скрытых папок, так и скрытых дисков. Однако общим недостатком всех этих программ является то, что сам факт наличия у вас скрытых папок и дисков может быть обнаружен путем обнаружения у вас программ, с помощью которых вы создали эти скрытые папки и диски. Если у вас на компьютере установлена программа для создания скрытых дисков, то очевидно, что у вас на компьютере есть скрытые диски, то есть очевиден сам факт того, что вы что-то прячете.

Это же касается и шифрования данных: само наличие у вас зашифрованных данных может вызвать подозрение и желание их расшифровать, если не скрыть сам факт того, что у вас есть зашифрованные данные.

Также всегда существует вероятность наличия в программе ошибки, в результате которой все ваши скрытые или зашифрованные с помощью этой программы файлы в самый неподходящий момент вдруг станут видимыми и доступными всем желающим.

Есть и еще одна потенциальная опасность, заключающаяся в том, что вашу ценную информацию могут просто уничтожить, случайно или намеренно удалив секретные данные. И если защититься от удаления отдельных файлов, папок или разделов диска можно с помощью специальных программ, требующих ввода пароля для подтверждения удаления, то противостоять, например, форматированию или физическому уничтожению всего диска с помощью молотка гораздо сложнее (хотя иногда для этого требуется не только молоток, но и дрели со шлифовальными машинами, как в случае с уничтожением жестких дисков, на которых хранились данные Сноудена).

Таким образом, задача состоит не только в том, чтобы создать тайник, но и в том, чтобы сам факт существования этого тайника невозможно было обнаружить, а также в том, чтобы по возможности защитить тайник от случайного или намеренного уничтожения.

Все эти цели достигаются путем хранения информации не на вашем собственном компьютере, а на чужих, доступ к которым вы можете осуществлять дистанционно. Другими словами, для хранения секретных файлов можно использовать любой файловый хостинг или сразу несколько хостингов, на которых будут храниться копии ваших файлов, чтобы минимизировать вероятность их потери в случае проблем с каким-то одним хостингом. Доступ к этим файлохранилищам можно осуществлять с помощью анонимайзеров, например, с помощью Tor – тогда даже при обнаружении ваших секретных файлов на сервере невозможно будет установить, кто является их владельцем (если, конечно, это нельзя установить по содержимому файлов).

Для того, чтобы факт вашего доступа к этим файлам нельзя было обнаружить на вашей стороне, нужно использовать браузеры, не кэширующие контент и не хранящие историю веб-серфинга, например, тот же Tor, который можно запускать со съемного носителя, например, с флэшки, которую можно для большей безопасности форматировать после каждого сеанса связи, – в этом случае на вашем компьютере не будет оставаться никаких следов доступа к вашему секретному файлохранилищу, а ваш интернет-провайдер, как и СОРМ и другие аналогичные системы мониторинга, зафиксируют лишь зашифрованный трафик Tor, но не смогут определить, на какие именно сайты вы заходили.

Гипотетическое наличие закладок и вероятное наличие ошибок в самом Tor, как и иногда случающиеся целенаправленные атаки на сеть Tor с целью деанонимизации ее пользователей, мы в этой статье не рассматриваем, но хотелось бы обратить внимание на проблему временно́й корреляции. Эта проблема сводится к тому, что косвенным свидетельством вашего доступа к удаленному серверу через Tor может являться корреляция времени вашего выхода в сеть Tor и времени доступа к удаленному серверу. К примеру, если вы вышли в Tor в 10:00 и в ту же минуту кто-то зашел через Tor на определенный сайт, то можно предположить, что это были именно вы, хотя это является лишь косвенным свидетельством и доказать это невозможно, как, впрочем, сложно доказать и то, что за вашим компьютером в этот момент находились именно вы, а не, например, ваш сосед, зашедший к вам в гости (соседа можно звать в гости при свидетелях специально каждый раз, когда вы осуществляете сеанс связи с вашим секретным тайником, чтобы обеспечить себе дополнительное алиби).

Тем не менее, учитывая, что, по статистике, Tor используют всего около 200 тысяч россиян, теоретически несложно составить таблицу корреляций времени выхода каждого из них в сеть Tor с временем доступа к заданному серверу через сеть Tor. Поэтому, чтобы избежать возможной идентификации таким способом, перед тем, как заходить в ваш тайник, походите по каким-нибудь другим сайтам, например, по Софтодрому. Это, конечно, имеет смысл лишь в том случае, если ваш секретный тайник обнаружен и проводится работа по установлению личности его владельца. Но поскольку вы не можете знать, проводится такая работа или нет, то это имеет смысл в любом случае.

Также по теме: Как хранить пароли, не боясь, что их украдут

Автор: Softodrom.ru
Дата:


Python
Python, 24.01.2016 11:35
Ну... реально я слышал про существование системы защиты, надёжно хранящей информацию в зашифрованном виде и противодействующей брутфорсу и даже терморектальному криптоанализу. Не помню названия, может, кто вспомнит.Устройство выполнено в виде флешки, внешне идентичное 1Гб флешке, выпускавшейся неско...
loogin
loogin, 27.03.2015 13:40
Все секретные данные надо хранить на языке Камикуро и паковать в 7-zip архивы
свинтопучер
свинтопучер, 27.03.2015 08:46
Судя по статистике использования россиянами сети Tor, благодаря рекламе от самогО Роскомнадзора, количество российских пользователей этой сети уже через год вырастет в два раза и достигнет 400 тысяч, затрудняя, таким образом, вычисление всякого рода мерзавцев, употребляющих запрещённые вещества, при...
CraZZyyLEE
CraZZyyLEE, 24.03.2015 22:49
"Всё тайное станет явным". Страшный сон параноика.
Sladge
Sladge, 23.03.2015 20:09
А зачем вообще что то хранить в сети?
» Прочитать остальные / Написать свой комментарий


Новости > Безопасность > Как хранить секретные данные, не боясь, что о них узнают
Все рубрики статей:
Топ-сегодня: Безопасность
В Марий Эл пойман взломщик смартфонов
В результате обыска по месту жительства злоумышленника обнаружены и изъяты мобильные телефоны, сим-карты, банковские карты и компьютер
Украинская киберполиция арестовала две группы хакеров
Подозреваемые создали бот-сеть, которая сканировала Интернет в поисках открытых портов удаленного доступа
8 млн человек скачали из Google Play фальшивые приложения с агрессивной рекламой
Ни одно из приложений не выполняло заявленных в описании функций — вместо этого они показывали навязчивую рекламу
Вредоносный ярлык маскируется под пиратские копии популярных фильмов
Технически LNK-эксплойты — это обычные ярлыки Windows, где вместо пути к целевому объекту прописаны команды PowerShell
Как найти адрес The Hidden Wiki
The Hidden Wiki — это вики-энциклопедия со ссылками на различные ресурсы Дарквеба, расположенные в псевдо-домене .onion
Новые статьи: Безопасность
Украинская киберполиция арестовала две группы хакеров
Подозреваемые создали бот-сеть, которая сканировала Интернет в поисках открытых портов удаленного доступа
В Марий Эл пойман взломщик смартфонов
В результате обыска по месту жительства злоумышленника обнаружены и изъяты мобильные телефоны, сим-карты, банковские карты и компьютер
8 млн человек скачали из Google Play фальшивые приложения с агрессивной рекламой
Ни одно из приложений не выполняло заявленных в описании функций — вместо этого они показывали навязчивую рекламу
Вредоносный ярлык маскируется под пиратские копии популярных фильмов
Технически LNK-эксплойты — это обычные ярлыки Windows, где вместо пути к целевому объекту прописаны команды PowerShell
Вышли январские патчи для Android
Компания Google выпустила новый набор патчей для операционной системы Android, закрыв в общей сложности 27 уязвимостей

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».