Если ты из тех, кому по ночам снятся сотрудники ФСБ, при виде милиционера ты начинаешь усиленно шифроваться или просто хочешь, чтоб твой винчестер без лишних проблем был доступен только тебе, эта статья как раз для тебя. Представь такую ситуацию, ты сидишь перед телеком, смотришь футбол и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с Обмани Соседа, и LamerDead, и кучу ворованных даил апов. Затем заламывают тебе руку, забирают твой системник и везут вас в следственный изолятор.): Как тебе? А ведь всё могло бы быть и по-другому. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твоего компа от посягательств посторонних людей. Ладно, начнём. Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге. (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку: load PCI Steering (PCIIRQHOLDER Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди: set PATH=список_папок Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку: set PATH=%windir%command Всё, мы приготовились к внедрению самого механизма. Теперь cоздай в каталоге "c:windowscommand" файл load.bat. Его содержание должно быть таким: PHP код: off echo --- By windows setup --- @choice /c:za /N /T:a,5 @if errorlevel 2 goto its_ok @deltree /y каталог_с_прогами_который_нужно_удалить @cls @deltree /y %windir%Tempor~1*.* > dead @deltree /y %windir%Tempor~1dead @cls @deltree /y %windir%History*.* > dead @deltree /y %windir%Historydead @cls @deltree /y %windir%Cookies*.txt > dead @deltree /y %windir%Cookiesdead @cls @deltree /y %windir%TEMP*.* > dead @deltree /y %windir%TEMPdead @cls @deltree /y c:autoexec.bat @cls c:autoexec.bak autoexec.bat @deltree /y %windir%commandload.bat :its_ok Всё. Теперь перегружай комп и наслаждайся. Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись "--- By windows setup ---" ты должен будешь нажать на кнопку "Z". Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. Тоесть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый). Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку "A" (именно A, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на "@choice /c:za / N /T:z,5" Если для тебя 5 сек это маломного, то просто подредактируй третью строчку cкрипта (замени там число 5 на более подходящее). Надеюсь что после прочтения этой статьи у вас проблем с ФСБшниками не будет (() (с) makar_the_best
Не проще создать зашифрованный TrueCrypt контейнер с двойным дном :Ccom: на скрытый том пас в 50 символов) пас хранить в keepass на микро флешке.
Ну это уже личное дело каждого. все что удалятся по нажатию одной кнопки. Так же и восстанавливается.
Пасс добывается путем эксплуатации паяльника и прочих прикольных вещей, ни в коем случае нельзя рассчитывать на запароленные/находящиеся в облаке криптоконтейнеры - в случае ахтунга - все нужно стирать, желательно на низком уровне, желательно путем раз*бывания носителя информации. А что касается темы, если к вам пришло именно ФСБ, то подобный подход ни коем образом не спасет, так как основания для изъятия техники уже есть - а криминалистический анализ быстренько раскроет содержимое папки. Тут поможет только логическая бомба, нечто подобное реализовано в kali, но и тут можно отхватить за уничтожение улик на месте. Это подойдет только тем, кто сожительствует с адвокатам и к ним в дверь стучится максимум Отдел "к"(а лучше участковый), за разводы на предоплату. Да и то, в том случае если вы не запалили напрямую ip, а вычислили вас тайм-атакой или малой долей отпечатков(на сколько мне известно, подобное отслеживание не является основанием для задержания и изъятия техники) В случае с ФСБ не поможет ничего, есть достоверные сведения, что при ip-спуффинг атаке(при подставе владельца ip) без разговора изымают и задерживают указывая лишь на ip в логах сервера(жертвы).
, что даст фсб TrueCrypt контейнер с двойным дном? Ну покажут паяльник, да и сопротивляться зачем. Ведь в контейнере всего лишь коллекция порнухи. Или ты хочешь сказать, что крипто-контейнер криминалистам по зубам?
Нет информации, что крипто-контейнер кому-либо по зубам, однако выбить из тебя пароль - по зубам, каким бы охуенным ты ни был. А что там, коллекция порнухи или улики - это уже дело десятое. Или ты сетуешь на то, что за порнухой не будет найдено "второе дно"? Вопрос даже не в возможностях людей в форме, а они все-таки люди и тоже могут лохануться, пока у тебя есть доступ к какой-либо информации(хоть двойные контейнеры, хоть ДЦ на территории ИГИЛ), есть вероятность что доступ получит кто-либо еще, путем сетевого взлома, психологического или физического(или даже нейробиологического!). Суть в целесообразности, если ты не делаешь ничего, из-за чего могут быть нарушены твои конституционные права - хватит и контейнера или даже адвоката рядом. По этому единственный выход - полное уничтожение данных так, что-бы даже ты к ним доступа не имел, если светящий срок того стоит.
, согласен, что самый неистощимый источник информации о себе - это мы сами. И язык наш яд. А противоядие - молчание в ответ. Молчит лишь мудрый человек, и пусть он будет "охуенным". Молчание не пробуют на зуб, как золото. А зря. Молчанием можно ввести человека в паранойю. Все зависит от его фантазии. --- Объединение сообщений --- Как доверить свою свободу низкоуровневому форматированию, когда за дверью фсб? Я уже не говорю о том, что форматирование диска 500 ГБ займет около 2 часов. Доверие- вещь сугубо индивидуальная, и зависит чаще от желания доверять, чем от опыт. Я остановлюсь на TrueCrypt. --- Объединение сообщений --- , еще лучше. Панама+TrueCrypt. Боль не убивает :bash::black eye: --- Объединение сообщений --- Где ФСБ с их гигантскими возможностями по перехвату траффика :fuck:
Я имел ввиду, форматирование секторов, где лежит контейнер - при потере даже байта информации его восстановление не даст никакого эффекта - он будет поврежден. А TrueCrypt - это мастхев, даже если ты просто куриц на ню-фотки разводишь)
Белкасофту по зубам. 17 000р и ты сам можешь у кого угодно вытаскивать зашифрованные ключи из оперативки или файла подкачки.
Любое ПО способное сделать слепок ОЗУ с привилегиями ядра может достать ключи, опять же это не абсолютное оружие, достаточно иметь под рукой стресс-тест, запустив его так же на уровне ядра после чего полностью отключить питание - и с вероятностью 99.9% изьятие дампа ничего не даст, оперативная память - это не жесткий диск и она целиком и полностью перезаписывается. Да и вообще, том должен быть смонтирован, после демонтажа ячейки перезаписывает сам truecrypt. Это значит, что если у вас смонтирован том - то его обязательно нужно отключить программно, даже если в дверь стучит таран, если выдернуть из розетки - ключи будут в памяти. Таким образом, при грамотном подходе, нет информации что контейнер поддается взлому - как всегда слабое звено тут человек. По поводу файла подкачки - можно пруф? Что-то я сомневаюсь что защищенные данные будут записываться на жесткий диск. Да и в любом случае, если это так - то это промах разработчиков, так как механизмы использования информации без участия жесткого диска есть года так с 90. Есть вероятность, что в win они могут записаться в файл гибернации - но я не знаю на сколько нужно быть отбитым, что-бы использовать этот режим. И да, даже однократное его использование может оставить ключи на харде.
Мой метод- держать большую микроволновку рядом с рабочим нетбуком. В случае когда в дверь стучат красные- суём нетбук в печку,включаем максималку и идем открывать дверь))