Статьи Анонимность работы за компьютером

Тема в разделе "Реестр Microsoft Windows", создана пользователем Dragokas, 10 апр 2014.

  1. Dragokas
    Онлайн

    Dragokas Very kind Developer Команда форума Супер-Модератор Разработчик Клуб переводчиков

    Сообщения:
    4.479
    Симпатии:
    4.307
    Из чего складывается анонимность работы за компьютером, о которой многие не задумываются, пока не станет слишком поздно. Вы можете не подозревать или не придавать значения, тому, что находится в вашем компьютере, но оно может быть использовано против вас. Я не имею в виду криминальные действия, и сказанное ниже, никоим образом не должно служить предпосылкой к ним. Предмет статьи — личная конфиденциальность, это право, которое нам даёт конституция, но брать его мы должны самостоятельно. Прежде всего, хочу сказать, что материал носит исключительно теоретический характер, без каких либо руководств к действию, т.к. любое опубликованное решение, сразу будет взято на карандаш противником и сведет его эффективность на нет.


    121030.png

    Потенциально опасных факторов, способных привлечь внимание противника, два: информация, передаваемая по интернет и содержимое винчестера. Интернет трафик является самым уязвимым, ибо защитить его не прибегая к серьёзным методам и затратам, постоянно мониторя ситуацию, крайне сложно. Законная возможность прослушивания трафика есть у всех силовых структур крупных стран, провайдеры и операторы связи которых, просто не смогут предоставлять свои услуги, если не установят у себя оборудование СОРМ (систему технических средств для обеспечения функций оперативно-розыскных мероприятий). Пользователям приходится играть в кошки-мышки, используя I2P, ТОР и прочее, но это до поры до времени. Самое надёжное — не использовать интернет и сотовую связь, для передачи конфиденциальной информации.

    Если интернет трафик можно сравнить с чем-то динамическим, требующим фиксации для доказуемости умысла, то данные на винчестере уже зафиксированы, а поэтому требуют особых мероприятий по сокрытию. Основное правило для всех пользователей — противника ничего не должно заинтересовать в вашем компьютере. Если он обнаружит зашифрованный раздел или контейнер, то будьте уверены, что пароль вы сообщите сами, и для этого существует масса методов, чаще всего психологических, но если вами очень заинтересуются, то будьте готовы к мероприятию All Inclusive.

    Как уже сказано выше, практических советов здесь озвучено не будет, включите голову и проанализируйте, как скрыть факт наличия зашифрованных данных, иногда самые простые решения являются самыми эффективными. Только не вздумайте переименовывать зашифрованные контейнеры в известные типы файлов (*.avi, *.mkv, *.jpg, …) с целью замаскировать в папке с тысячей таких же, но настоящих. Это наивная ошибка, у всех типов файлов существует известная для криминалистических программ структура. Сканеры поиска фейковых массивов данных работают достаточно эффективно, и наличие случайной последовательности байт в коде, заинтересует противника в первую очередь. Выбирая средство шифрования, помните, что принцип, чем дороже, тем надежней, здесь работает совершенно наоборот, платные, а особенно сертифицированные продукты, с большой долей вероятности имеют закладки и мастер-пароли для дешифрации. Следует использовать только бесплатное криптографическое ПО с открытыми исходным кодом.

    Немаловажным моментом обеспечения анонимности, является удаление следов работы за компьютером. Обнаружив информацию о запуске файла P:\продажа <censured>.xls, но не обнаружив такого файла, а тем более раздела винчестера с такой буквой, у противника возникнет настойчивое желание, ознакомиться с его содержимым. Операционные системы Microsoft Windows, содержат большое количество мест, где хранится информация о запускаемых файлах, причем из интерфейса операционной системы эти закладки не проконтролировать. Например, список недавно открытых документов в меню «Пуск» можно отключить только твиком реестра:
    Код (AutoIt):

    ;Не вести историю использовавшихся документов
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]
    "NoRecentDocsHistory"=dword:00000001
     
    В следующих ветках реестра хранятся данные, способные скомпрометировать пользователя:
    Код (AutoIt):

    ;Список последних программ, запущенных через диалог "Запуск программы"
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU]
    ;Список последних программ и папок, выбранных в диалоговых окнах "Открыть/Сохранить"
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32]
    ;Список файлов, открываемых недавно из проводника
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs]
    ;Информация о программах и ярлыках, которые пользователь открывал из проводника (Win XP)
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{5E6AB780-7743-11CF-A12B-00AA004AE837}\Count]
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{75048700-EF1F-11D0-9888-006097DEACF9}\Count]
    ;Информация о программах и ярлыках, которые пользователь открывал из проводника (Win 7)
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{CEBFF5CD-ACE2-4F4F-9178-9926F41749EA}\Count]
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{F4E57C4B-2036-45F0-A9AB-443BCFE33D9F}\Count]
    ;Удаление мусора + необходимые фиксы согласно KB813711 (Windows XP)
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell]
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam]
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell]
    "BagMRU Size"=dword:00001388
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam]
    "BagMRU Size"=dword:00001388
    ;Удаление мусора + необходимые фиксы согласно KB813711 (Windows 7)
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Bags]
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\BagMRU]
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\Bags]
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\BagMRU]
    [-HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU]
    [-HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bag]
    [-HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache]
    [HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU]
    "BagMRU Size"=dword:00001388
    [HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags]
    "BagMRU Size"=dword:00001388
    ;Прочий мусор
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\StreamMRU]
     
    а эти места на жестком диске целесообразно зачищать методами безвозвратного стирания данных:
    Код (DOS):

    :: Windows 7

    %AppData%\Microsoft\Windows\Network Shortcuts\
    %AppData%\Microsoft\Windows\Recent\
    :: M$ Office в Windows 7
    %UserProfile%\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.MSO\
    %UserProfile%\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.Word\
    :: M$ Office в Windows XP
    %UserProfile%\Local Settings\Temporary Internet Files\Content.MSO\
    %UserProfile%\Local Settings\Temporary Internet Files\Content.Word\
    :: M$ Office все Windows
    %AppData%\Microsoft\Office\Последние файлы\
    :: Системные временные файлы
    %TEMP%
    :: И не забывайте очищать "Корзину"!
     
    Не пренебрегайте мерами защиты личной информации, и спите крепко.

    Источник.
     
    Sandor, orderman, shestale и ещё 1-му нравится это.

Поделиться этой страницей