vaspvort
Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые были популярны у пользователей ПК с начала 2000-х. То есть когда интернет был еще не слишком распространен, места на жестком диске вечно не хватало, а про облака так и вообще никто не слышал.
Что хотел любой подросток школьного возраста, у которого в семье появился компьютер? Правильно — играть, желательно нон-стоп, без перерыва на еду и сон. Но что делать, если «злые предки» в наказание пообещали удалить все игры? Верно — спрятать их так, чтобы никто не нашел. Гуглить в то время особо было негде, так что тайное знание о том, как это сделать, спрашивали у старших и опытных товарищей.
Это был один из самых простых способов скрыть наличие игры на жестком диске. Увы, но работало это лишь с теми родителями, которые не особо понимали в работе операционной системы и не знали, как включить отображение скрытых файлов и папок. Иначе нужно было искать более хитрый и экзотический способ сделать цифровой тайник.
Внутри директории C:\Windows\ создавалась еще одна, например с рандомной аббревиатурой вроде xtmd. Иногда на нее навешивался атрибут Системный (S), который автоматом переставал отображать ее в листинге и затруднял поиск. Игра, скрытая в такой директории, легко запускалась, но при этом найти ее было сложнее.
Глядя на то, сколько места на диске занимают современные игровые тайтлы, хочется плакать. Прекрасная и отлично сделанная Baldur’s Gate III — 150 Гб. Боюсь себе представить, сколько потребуется часов, чтобы попробовать запихнуть всю игру в архив с более-менее приличным коэффициентом сжатия. Размер же первой части был около 570 Мб, так что можно было проделать очень простой трюк.
Файлы игры сжимались с помощью любого доступного архиватора. Коэффициент сжатия выбирался максимальный, на архив вешался пароль и ставилась галочка запрета отображения содержимого. После этого расширение файла менялось на любое другое, например на *.dat. Все это отправлялось в какую-нибудь системную директорию и там ждало своего часа.
После того, как за очередную провинность родители удаляли файлы игры, восстановить ее целостность можно было буквально за два действия — поставить правильное расширение файла и разархивировать. Игра, аки птица Феникс, вновь начинала исправно работать. Иногда вместо одной игры в один архив собирали целую коллекцию. Ну а все принимаемые меры, вроде отключения шлейфа CD-ROM или использования специального трея с физическим ключом, не давали никакого результата.
File splitter,
Порезать файл на куски можно было и без создания архива при помощи такой утилиты, как
Главная фишка AltDS была в том, что даже сам факт его использования был скрыт от юзера. То есть наткнуться на него просто так было решительно невозможно. Microsoft, видя как AltDS используется в HFS, прикрутила эту же опцию и к NTFS. Это сделало возможным проделывать трюки вроде добавления к файлу дополнительных потоков и хранения данных прямо в них.
Приведу простой пример. Создаем текстовый файл visible.txt и помещаем туда надпись “Public text”:
C:\> echo "Public text" > visible.txt
Убедимся, что текст выводится:
C:\> notepad.exe visible.txt
Если выполнить команду листинга директории, мы увидим *.txt. Но давайте теперь прикрепим к файлу альтернативный поток и поместим в него другую надпись:
C:\> echo "Secret text" > visible.txt:hidden.txt
Листинг через dir не покажет ничего нового, но если вызвать блокнот с указанием на альтернативный поток данных, тот себя проявит:
C:\> notepad.exe visible.txt:hidden.txt
Чтобы увидеть скрытые таким образом данные, добавляем ключ /r:
C:\> dir /r
Это работает не только с текстом. Так можно спрятать все, что угодно, но только от того, кто не знает об этой интересной особенности NTFS. Учтите, что альтернативные потоки теряются при копировании файла с NTFS на не-NTFS-диск.
Такой метод использовали продвинутые юзеры и читатели журналов «Хакер» и «Системный администратор». Крайне полезными были статьи Криса Касперски. Он «по косточкам» разобрал особенности файловой системы NTFS. Если мне не изменяет память, он же написал прототип вируса, который задействовал особенности AltDS для сокрытия своего присутствия от юзера.
Аналоговая стеганография вроде микроточек, конечно, продолжает применяться и совершенствоваться. Она, в отличие от компьютерной, не оставляет цифровых следов и будет работать даже в условиях отключенных электронных коммуникаций. Тем не менее компьютерная стеганография значительно более доступна для широкого круга лиц.
В начале миллениума среди пользователей в РФ была популярна программа MASKER, созданная Евгением Зарецким. Она позволяла спрятать один файл в другой. Например, можно скрыть текстовые данные внутри картинки, да еще и паролем защитить:
Эта простая, но в то же время функциональная утилита позволяла в качестве контейнеров использовать такие типы файлов:
В 2004 году увидела свет, пожалуй, самая популярная программа для шифрования данных —
Увы, спустя 10 лет проект был закрыт, и причины этого до сих пор остаются загадкой. Интернет-сообщество породило массу теорий — от банальной усталости разработчика до откровенной конспирологии. Сейчас известно только то, что автор или авторы приложения остались анонимными, причины — непонятны, а упавшее знамя проекта подхватили независимые разработчики, создавшие форк последней актуальной версии TrueCrypt 7.1a под названием
Стоит помнить, что большинство из них рассчитано исключительно на обычных пользователей и не спасет от профессионалов, которые всю жизнь занимаются поиском скрытой информации, например, в сфере киберкриминалистики.
А как вы защищали свои данные от посторонних глаз? Что за методы и приложения использовали? Были ли курьезные или интересные случаи, связанные с этим? Рассказывайте!
Что хотел любой подросток школьного возраста, у которого в семье появился компьютер? Правильно — играть, желательно нон-стоп, без перерыва на еду и сон. Но что делать, если «злые предки» в наказание пообещали удалить все игры? Верно — спрятать их так, чтобы никто не нашел. Гуглить в то время особо было негде, так что тайное знание о том, как это сделать, спрашивали у старших и опытных товарищей.
Атрибут «скрытый»
Любой файл в операционных системах DOS и Windows имеет так называемые атрибуты, попросту говоря, набор метаданных. В них есть указания для операционной системы, которые та должна исполнять. Одним из таких атрибутов был Скрытый (H). DOS не показывал файл или папку при листинге командой dir, а Windows не отображал его в проводнике без соответствующей опции в настройках.Это был один из самых простых способов скрыть наличие игры на жестком диске. Увы, но работало это лишь с теми родителями, которые не особо понимали в работе операционной системы и не знали, как включить отображение скрытых файлов и папок. Иначе нужно было искать более хитрый и экзотический способ сделать цифровой тайник.
Системные директории
Даже опытные пользователи ПК редко суются в каталоги с системными файлами. Одно неверное движение — и ОС мог настать каюк. Это сейчас, в современных версиях Windows, вы в большинстве случаев не сможете самостоятельно навредить системе. А раньше такое было сплошь и рядом. Этим фактом как раз и пользовались школьники, которые хотели любой ценой сохранить свои игры в целости.Внутри директории C:\Windows\ создавалась еще одна, например с рандомной аббревиатурой вроде xtmd. Иногда на нее навешивался атрибут Системный (S), который автоматом переставал отображать ее в листинге и затруднял поиск. Игра, скрытая в такой директории, легко запускалась, но при этом найти ее было сложнее.
Архивация
Глядя на то, сколько места на диске занимают современные игровые тайтлы, хочется плакать. Прекрасная и отлично сделанная Baldur’s Gate III — 150 Гб. Боюсь себе представить, сколько потребуется часов, чтобы попробовать запихнуть всю игру в архив с более-менее приличным коэффициентом сжатия. Размер же первой части был около 570 Мб, так что можно было проделать очень простой трюк.
Файлы игры сжимались с помощью любого доступного архиватора. Коэффициент сжатия выбирался максимальный, на архив вешался пароль и ставилась галочка запрета отображения содержимого. После этого расширение файла менялось на любое другое, например на *.dat. Все это отправлялось в какую-нибудь системную директорию и там ждало своего часа.
После того, как за очередную провинность родители удаляли файлы игры, восстановить ее целостность можно было буквально за два действия — поставить правильное расширение файла и разархивировать. Игра, аки птица Феникс, вновь начинала исправно работать. Иногда вместо одной игры в один архив собирали целую коллекцию. Ну а все принимаемые меры, вроде отключения шлейфа CD-ROM или использования специального трея с физическим ключом, не давали никакого результата.
Распределенное хранение
Архивация — это, конечно, хорошо, но в большинстве случаев размер получаемого файла мог выдать его содержимое. Так что иногда имело смысл сделать многотомный архив, поделив оригинальный файл на части. Соответственно, если разные части разложить по различным директориям, то это помогало спрятать желаемое.File splitter,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Порезать файл на куски можно было и без создания архива при помощи такой утилиты, как
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Она появилась в конце 2006 года и с тех пор исправно выполняет свои функции. Обладает максимально простым интерфейсом и работает практически с любыми файлами, создавая из них набор кусков (чанков) с расширением, указывающим на порядковый номер. Например, file.exe.chunk001, file.exe.chunk002 и так далее. В целях конспирации название менялось на какое-нибудь максимально приближенное к тем, которые использовались в системе.Альтернативные потоки данных
В файловой системе HFS в Macintosh появилась интересная функция — альтернативные потоки данных. В каждом файле есть основной поток данных, доступный любому приложению. Помимо него есть альтернативный поток данных (AltDS). Он используется для хранения дополнительных сведений, например иконок или другой информации о файле.Главная фишка AltDS была в том, что даже сам факт его использования был скрыт от юзера. То есть наткнуться на него просто так было решительно невозможно. Microsoft, видя как AltDS используется в HFS, прикрутила эту же опцию и к NTFS. Это сделало возможным проделывать трюки вроде добавления к файлу дополнительных потоков и хранения данных прямо в них.
Приведу простой пример. Создаем текстовый файл visible.txt и помещаем туда надпись “Public text”:
C:\> echo "Public text" > visible.txt
Убедимся, что текст выводится:
C:\> notepad.exe visible.txt
Если выполнить команду листинга директории, мы увидим *.txt. Но давайте теперь прикрепим к файлу альтернативный поток и поместим в него другую надпись:
C:\> echo "Secret text" > visible.txt:hidden.txt
Листинг через dir не покажет ничего нового, но если вызвать блокнот с указанием на альтернативный поток данных, тот себя проявит:
C:\> notepad.exe visible.txt:hidden.txt
Чтобы увидеть скрытые таким образом данные, добавляем ключ /r:
C:\> dir /r
Это работает не только с текстом. Так можно спрятать все, что угодно, но только от того, кто не знает об этой интересной особенности NTFS. Учтите, что альтернативные потоки теряются при копировании файла с NTFS на не-NTFS-диск.
Такой метод использовали продвинутые юзеры и читатели журналов «Хакер» и «Системный администратор». Крайне полезными были статьи Криса Касперски. Он «по косточкам» разобрал особенности файловой системы NTFS. Если мне не изменяет память, он же написал прототип вируса, который задействовал особенности AltDS для сокрытия своего присутствия от юзера.
Стеганография
В детстве меня всегда впечатляли начальные титры советского фильма про Шерлока Холмса. Специально сделанный трафарет накладывался на лист с множеством букв, и они «магическим образом» превращались в слова. Данные были на виду, но тем не менее хорошо спрятаны. Эту же задачу решает стеганография, способ хранения или передачи данных так, чтобы даже сам факт наличия (или передачи) оставался в тайне.Аналоговая стеганография вроде микроточек, конечно, продолжает применяться и совершенствоваться. Она, в отличие от компьютерной, не оставляет цифровых следов и будет работать даже в условиях отключенных электронных коммуникаций. Тем не менее компьютерная стеганография значительно более доступна для широкого круга лиц.
В начале миллениума среди пользователей в РФ была популярна программа MASKER, созданная Евгением Зарецким. Она позволяла спрятать один файл в другой. Например, можно скрыть текстовые данные внутри картинки, да еще и паролем защитить:
Эта простая, но в то же время функциональная утилита позволяла в качестве контейнеров использовать такие типы файлов:
- изображения (jpg, bmp, gif, tif);
- аудио (wav, mp3, mid, snd);
- исполняемые (exe, dll);
- видео (avi, mpg, mov).
Для просмотра ссылки необходимо нажать
Вход или Регистрация
до
Для просмотра ссылки необходимо нажать
Вход или Регистрация
для скрытого общения с помощью публикации изображений на имиджбордах.Шифрование
В 2004 году увидела свет, пожалуй, самая популярная программа для шифрования данных —
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Она была одной из самых крутых софтин своего времени, позволяющей не только кодировать данные, но и создавать скрытые тома, чье существование можно было правдоподобно отрицать. Многие пользовались этой особенностью, чтобы прятать личные данные от посторонних глаз.Увы, спустя 10 лет проект был закрыт, и причины этого до сих пор остаются загадкой. Интернет-сообщество породило массу теорий — от банальной усталости разработчика до откровенной конспирологии. Сейчас известно только то, что автор или авторы приложения остались анонимными, причины — непонятны, а упавшее знамя проекта подхватили независимые разработчики, создавшие форк последней актуальной версии TrueCrypt 7.1a под названием
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Вместо заключения
Желание защитить свое личное цифровое пространство, особенно сейчас, важная тема. Благо на данный момент есть много более совершенных и удобных инструментов, чем было 20 лет назад. Тем не менее ряд старых трюков до сих пор работает и вполне может обеспечить приемлемый уровень защиты данных от посторонних глаз.Стоит помнить, что большинство из них рассчитано исключительно на обычных пользователей и не спасет от профессионалов, которые всю жизнь занимаются поиском скрытой информации, например, в сфере киберкриминалистики.
А как вы защищали свои данные от посторонних глаз? Что за методы и приложения использовали? Были ли курьезные или интересные случаи, связанные с этим? Рассказывайте!
Для просмотра ссылки необходимо нажать
Вход или Регистрация