Как хранить секретные данные, не боясь, что о них узнают
Новости Безопасность
Полезные советы для настоящих параноиков
Как хранить на своем компьютере секретные данные, не боясь, что о них узнают недоброжелатели? Софтодром делится полезными советами по этому важному вопросу. Эта статья является логическим продолжением нашей статьи «Как хранить пароли, не боясь, что их украдут».
Предположим, что у нас есть важная (и, возможно, компрометирующая нас) информация, которую мы хотим спрятать. Это может быть всё, что угодно, начиная от списка домашних адресов любовниц, которых мы посещаем тайком от жены, и заканчивая чем-то более серьезным.
Обычно для этой цели просто создают файл или папку, защищенные паролем. Опция установки паролей на папки есть у множества программ, начиная от популярных архиваторов 7-Zip и WinRAR и заканчивая всевозможными программами, специально предназначенными для того, чтобы устанавливать пароли на файлы и папки. Однако такой способ имеет явные недостатки. Во-первых, уже сам факт наличия у вас каких-то папок, защищенных паролем, может вызвать подозрение и желание их взломать, а во-вторых, теоретически их действительно могут взломать, либо просто угадав пароль, либо подобрав его с помощью специальных программ для взлома паролей методом брутфорса, либо заставив вас сказать пароль с помощью пытки.
Еще одним часто используемым способом хранения секретной информации является использование скрытых папок или целых скрытых дисков, т.е. папки и диски не просто защищаются паролем, но и скрываются, так что обнаружить их можно лишь через программу, с помощью которой они были созданы. Существует множество разных программ для создания как скрытых папок, так и скрытых дисков. Однако общим недостатком всех этих программ является то, что сам факт наличия у вас скрытых папок и дисков может быть обнаружен путем обнаружения у вас программ, с помощью которых вы создали эти скрытые папки и диски. Если у вас на компьютере установлена программа для создания скрытых дисков, то очевидно, что у вас на компьютере есть скрытые диски, то есть очевиден сам факт того, что вы что-то прячете.
Это же касается и шифрования данных: само наличие у вас зашифрованных данных может вызвать подозрение и желание их расшифровать, если не скрыть сам факт того, что у вас есть зашифрованные данные.
Также всегда существует вероятность наличия в программе ошибки, в результате которой все ваши скрытые или зашифрованные с помощью этой программы файлы в самый неподходящий момент вдруг станут видимыми и доступными всем желающим.
Есть и еще одна потенциальная опасность, заключающаяся в том, что вашу ценную информацию могут просто уничтожить, случайно или намеренно удалив секретные данные. И если защититься от удаления отдельных файлов, папок или разделов диска можно с помощью специальных программ, требующих ввода пароля для подтверждения удаления, то противостоять, например, форматированию или физическому уничтожению всего диска с помощью молотка гораздо сложнее (хотя иногда для этого требуется не только молоток, но и дрели со шлифовальными машинами, как в случае с уничтожением жестких дисков, на которых хранились данные Сноудена).
Таким образом, задача состоит не только в том, чтобы создать тайник, но и в том, чтобы сам факт существования этого тайника невозможно было обнаружить, а также в том, чтобы по возможности защитить тайник от случайного или намеренного уничтожения.
Все эти цели достигаются путем хранения информации не на вашем собственном компьютере, а на чужих, доступ к которым вы можете осуществлять дистанционно. Другими словами, для хранения секретных файлов можно использовать любой файловый хостинг или сразу несколько хостингов, на которых будут храниться копии ваших файлов, чтобы минимизировать вероятность их потери в случае проблем с каким-то одним хостингом. Доступ к этим файлохранилищам можно осуществлять с помощью анонимайзеров, например, с помощью Tor – тогда даже при обнаружении ваших секретных файлов на сервере невозможно будет установить, кто является их владельцем (если, конечно, это нельзя установить по содержимому файлов).
Для того, чтобы факт вашего доступа к этим файлам нельзя было обнаружить на вашей стороне, нужно использовать браузеры, не кэширующие контент и не хранящие историю веб-серфинга, например, тот же Tor, который можно запускать со съемного носителя, например, с флэшки, которую можно для большей безопасности форматировать после каждого сеанса связи, – в этом случае на вашем компьютере не будет оставаться никаких следов доступа к вашему секретному файлохранилищу, а ваш интернет-провайдер, как и СОРМ и другие аналогичные системы мониторинга, зафиксируют лишь зашифрованный трафик Tor, но не смогут определить, на какие именно сайты вы заходили.
Гипотетическое наличие закладок и вероятное наличие ошибок в самом Tor, как и иногда случающиеся целенаправленные атаки на сеть Tor с целью деанонимизации ее пользователей, мы в этой статье не рассматриваем, но хотелось бы обратить внимание на проблему временно́й корреляции. Эта проблема сводится к тому, что косвенным свидетельством вашего доступа к удаленному серверу через Tor может являться корреляция времени вашего выхода в сеть Tor и времени доступа к удаленному серверу. К примеру, если вы вышли в Tor в 10:00 и в ту же минуту кто-то зашел через Tor на определенный сайт, то можно предположить, что это были именно вы, хотя это является лишь косвенным свидетельством и доказать это невозможно, как, впрочем, сложно доказать и то, что за вашим компьютером в этот момент находились именно вы, а не, например, ваш сосед, зашедший к вам в гости (соседа можно звать в гости при свидетелях специально каждый раз, когда вы осуществляете сеанс связи с вашим секретным тайником, чтобы обеспечить себе дополнительное алиби).
Тем не менее, учитывая, что, по статистике, Tor используют всего около 200 тысяч россиян, теоретически несложно составить таблицу корреляций времени выхода каждого из них в сеть Tor с временем доступа к заданному серверу через сеть Tor. Поэтому, чтобы избежать возможной идентификации таким способом, перед тем, как заходить в ваш тайник, походите по каким-нибудь другим сайтам, например, по Софтодрому. Это, конечно, имеет смысл лишь в том случае, если ваш секретный тайник обнаружен и проводится работа по установлению личности его владельца. Но поскольку вы не можете знать, проводится такая работа или нет, то это имеет смысл в любом случае.
Также по теме: Как хранить пароли, не боясь, что их украдут
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|