أجهزة الكمبيوتر شبابيك إنترنت

كيفية تدمير جهاز الكمبيوتر الخاص بك. كسر الكمبيوتر. خوارزميات التدمير المضمون للمعلومات

وصف لعبة فلاش

تمنحك لعبة الفلاش المضحكة هذه الفرصة للانتقام من جهاز الكمبيوتر الذي كان يزعجك لسنوات عديدة. تذكر أنه تحطم وتجمد، لذا حان الوقت للانتقام منه. بالتأكيد سيتم تخفيف الكثير من التوتر بالنسبة لك، لكن تذكر أننا لا ننصح بتكرار ذلك مع جهاز الكمبيوتر الحقيقي الخاص بك.
ربما كان لدى كل مستخدم جهاز كمبيوتر قديم يتجمد باستمرار ويتعطل في أكثر اللحظات غير المناسبة. تذكر كيف أردت أن تضربه بشيء قوي في تلك اللحظة. الآن هي هذه اللحظة بالنسبة لك، في لعبة "Break the Computer" يمكنك إطلاق كل غضبك. هنا يمكنك مشاهدة كيفية تدمير جهاز الكمبيوتر الخاص بك. عند فتح اللعبة، ستفتح أمامك نافذة كمبيوتر، والتي ستكون بها خلل. بعد ذلك، سترى جهاز كمبيوتر كامل المواصفات أمامك. عند الضغط على الشاشة أو وحدة النظام أو الماوس أو لوحة المفاتيح، ستضربهم قبضة كبيرة. نتيجة للضربات العديدة على أجزاء من الكمبيوتر، سيتم تدميرها بالكامل، لذلك لن يكون من الممكن استعادتها. هذه طريقة رائعة لتخفيف التوتر إذا استمر تجميد جهاز الكمبيوتر الخاص بك، لكن لا تجرب ذلك مع جهاز الكمبيوتر المنزلي، فهذا أمر خطير. قم بتسجيل الدخول إلى اللعبة في كل مرة يحدث فيها خلل في جهاز الكمبيوتر الخاص بك، وهنا يمكنك إطلاق العنان لغضبك المكبوت. يمكنك لعب لعبة الفلاش هذه على موقع ألعاب الكمبيوتر، حيث يمكنك القيام بذلك مجانًا تمامًا. لن تحتاج إلى تنزيل التطبيق وقضاء الكثير من الوقت في تثبيته. كل ما عليك فعله هو الدخول إلى التطبيق والانتظار حتى يتم تحميله، وبعد ذلك يمكنك اللعب فيه لفترة غير محدودة من الوقت.

إن تدمير الأدلة وإخفاء المسارات ليس من نصيب المواطنين الأكثر التزامًا بالقانون. سنتحدث اليوم عن كيفية التأكد من حذف المعلومات من الوسائط المختلفة في الحالات التي تنوي فيها بيع قرص أو هاتف أو جهاز كمبيوتر أو التبرع به أو ببساطة التخلص منه.

سأقول ذلك بشكل مبتذل: في أنواع مختلفة من الأجهزة، تختلف طرق تخزين المعلومات بشكل كبير. علاوة على ذلك، تختلف أيضًا طرق حذف البيانات المسجلة. بالنسبة لمستخدمي "الأقراص العادية" - ذات الألواح المغناطيسية الدوارة وبدون تشفير - فإن حذف (الكتابة فوق) البيانات من أنواع أخرى من الوسائط هو الذي غالبًا ما يسبب المفاجأة وسوء الفهم. فلنبدأ بالأقراص المغناطيسية.

كيفية تدمير المعلومات الموجودة على القرص الصلب

في هذا القسم، نعني بمصطلح "القرص الصلب" جهازًا كلاسيكيًا مزودًا بألواح دوارة ورؤوس قراءة وكتابة كهرومغناطيسية متحركة. تظل المعلومات المكتوبة على اللوحة موجودة حتى لحظة الكتابة فوق البيانات.

الطريقة التقليدية لحذف البيانات من الأقراص المغناطيسية هي التنسيق. لسوء الحظ، عند استخدام Windows، حتى تهيئة القرص بشكل كامل يمكن أن تؤدي إلى نتائج مختلفة - وأحيانًا غير متوقعة.

لذلك، إذا كنت تستخدم نظام تشغيل يعتمد على نظام التشغيل Windows XP (أو حتى إصدار أقدم من Windows)، فعندما يتم تنسيق القرص بالكامل، لن يكتب النظام أصفارًا لكل قطاع على الإطلاق. وبدلاً من ذلك، سيبحث نظام التشغيل فقط عن القطاعات التالفة من خلال قراءة البيانات بشكل تسلسلي. لذلك، إذا كنت ستتخلص من جهاز كمبيوتر قديم يعمل بنظام التشغيل Windows XP، فقم بتهيئة القرص في سطر الأوامر عن طريق تعيين المعلمة /ع:<число проходов> . في هذه الحالة، سيقوم أمر التنسيق بالكتابة فوق محتويات القرص بالأصفار عدة مرات كما هو محدد بواسطة المعلمة<число проходов>. مثال:

تنسيق $ D: /fs:NTFS /p:1

بدءًا من نظام التشغيل Windows Vista، قام مطورو Microsoft بتغيير منطق أمر التنسيق الكامل. الآن، تؤدي تهيئة القرص إلى الكتابة فوق البيانات بالأصفار، ويصبح الخيار /p زائدًا عن الحاجة.

في الواقع، بالنسبة للمستخدم العادي الذي لا يعاني من جنون العظمة، هذا هو المكان الذي ينتهي فيه كل شيء. يمكن للمستخدمين الذين يشعرون بالقلق أكثر من المعتاد بشأن أمان البيانات المحذوفة أن يتذكروا الأساليب التي كانت موجودة منذ عقدين من الزمن (بالمناسبة، باهظة الثمن للغاية)، والتي يمكنهم من خلالها محاولة استعادة البيانات باستخدام معدات خاصة عن طريق تحليل المغناطيسية المتبقية من البيانات المحذوفة. المسارات. الفكرة النظرية لهذه الطريقة هي اكتشاف آثار المعلومات التي تم تسجيلها مسبقًا على المسار من خلال تحليل المغنطة المتبقية الضعيفة (أحد أشكال الطريقة هو تحليل مغنطة الحواف، عندما يحاولون قراءة البيانات من المسافات بين المسارات). لقد نجحت هذه الطريقة بشكل رائع مع محركات الأقراص ذات الحجم الصغير المزودة بمغناطيسات كهربائية يمكنها نزع الشارة العسكرية. أظهرت الطريقة نتائج أسوأ بشكل ملحوظ على الأقراص التي تبلغ سعتها عشرات الميجابايت وعملت بشكل سيء للغاية مع محركات الأقراص التي كان حجمها قريبًا من الجيجابايت (لا، هذا ليس خطأ، نحن نتحدث عن الميجابايت والجيجابايت هنا).


بالنسبة لمحركات الأقراص عالية الكثافة الحديثة، والتي يتم قياس حجمها بالتيرابايت، لا توجد حالات مؤكدة للتطبيق الناجح لهذه الطريقة، وبالنسبة للأقراص التي تستخدم تسجيل SMR المبلط، فإن هذا النهج مستحيل من حيث المبدأ.



ومع ذلك، لاستبعاد حتى الإمكانية النظرية لاستخدامه، يكفي الكتابة فوق القرص ليس بالأصفار، ولكن ببعض تسلسل البيانات - في بعض الأحيان أكثر من مرة.

خوارزميات التدمير المضمون للمعلومات

تستخدم العديد من المنظمات إجراءات خاصة للتخلص من أجهزة تخزين المعلومات، والتي تتضمن تطهيرها (تدمير المعلومات بشكل لا يمكن استرجاعه). لتدمير معلومات سرية حقًا، يتم استخدام أساليب مدمرة، ولكن بالنسبة للبيانات التي ليست ذات قيمة خاصة، يجوز أيضًا استخدام خوارزميات البرامج. هناك عدد كبير من هذه الخوارزميات.

لنبدأ بالمعيار الأمريكي المعروف على نطاق واسع ولكن الذي أسيء تفسيره DoD 5220.22-M. تشير معظم التطبيقات المجانية والتجارية التي تدعم هذا المعيار إلى المراجعة القديمة (ما قبل 2006) له. وفي الفترة من عام 1995 إلى عام 2006، سمح المعيار "العسكري" لتدمير المعلومات باستخدام الكتابة الفوقية للبيانات. يتضمن المعيار إعادة كتابة القرص ثلاث مرات. كانت التمريرة الأولى هي تسجيل أي شخصية، ثم تكملة XOR الخاصة بها، وأخيرًا، في التمريرة الأخيرة، تسلسل عشوائي. على سبيل المثال، مثل هذا:

01010101 > 10101010 > 11011010* *بيانات عشوائية

لا يتم استخدام هذه الخوارزمية حاليًا من قبل الجيش؛ ومن أجل التعقيم، يتم تدمير الحاملات ماديًا أو إزالة مغناطيسيتها بالكامل، كما يقولون، "في بوتقة الانفجار النووي". ومع ذلك، لا تزال هذه الخوارزمية مستخدمة في مختلف الوكالات الحكومية الأمريكية لتدمير المعلومات غير السرية.

تقوم الشرطة الكندية بتدمير المعلومات غير السرية باستخدام أداة DSX الخاصة. تقوم الأداة بالكتابة فوق البيانات بالأصفار، ثم بالآحاد، ثم تكتب على القرص سلسلة من البيانات التي تشفر معلومات حول إصدار الأداة المساعدة، وتاريخ ووقت تدمير البيانات. لا تزال المعلومات السرية يتم تدميرها مع الناقل.

مثل هذا:

00000000 > 11111111 > 10110101* * تسلسل مشفر محدد مسبقًا

وبطريقة مماثلة، يقترح متخصص التشفير الشهير بروس شناير تدمير المعلومات. تختلف الخوارزمية التي اقترحها عن التطوير الكندي فقط في أن المسار الثالث لا يسجل تسلسلًا محددًا مسبقًا من البيانات، بل تسلسلًا عشوائيًا زائفًا. في وقت النشر، تم انتقاد هذه الخوارزمية، التي تستخدم مولد أرقام عشوائي لإعادة الكتابة، باعتبارها أبطأ من الخوارزميات التي كتبت تسلسلًا محددًا مسبقًا من البيانات. اليوم (وكذلك الأمس وأول أمس) من الصعب تخيل معالج قادر على تحميل مثل هذه المهمة البسيطة بطريقة أو بأخرى، ولكن في وقت نشر الخوارزمية في عام 1993، كانت معالجات فئة i486 قيد الاستخدام، وتعمل في ترددات حوالي 20-66 ميغاهيرتز...

مثل هذا:

00000000 > 11111111 > 10110101* * بيانات عشوائية زائفة

وفي ألمانيا، تم اتباع نهج مختلف قليلاً لتدمير البيانات غير السرية. يسمح معيار BSI Verschlusssachen-IT-Richtlinien (VSITR) باستخدام مرورين إلى ستة تمريرات (اعتمادًا على تصنيف المعلومات)، وتسجيل تسلسل عشوائي زائف ومكمل XOR الخاص به بالتناوب. التمريرة الأخيرة تكتب التسلسل 01010101.

مثل هذا:

01101101* > 10010010** > 01010101 * تسلسل شبه عشوائي 1 ** تكملة XOR للتسلسل شبه العشوائي 1

أخيرًا، ومن باب الفضول التقني، نقدم خوارزمية بيتر جوتمان، الذي اقترح إعادة الكتابة في 35 تمريرة. استندت الخوارزمية المنشورة في عام 1996 إلى الافتراض النظري لمستوى مغناطيسية متبقي قدره 5%، وكانت بالفعل في وقت النشر تبدو وكأنها مجرد تحسين نظري. ومع ذلك، يتم دعم هذه الخوارزمية أيضًا من قبل العديد من التطبيقات لتدمير المعلومات. في الواقع، استخدامه زائد عن الحاجة ولا معنى له على الإطلاق؛ حتى إعادة كتابة المعلومات ثلاث مرات باستخدام أي من الخوارزميات الموضحة أعلاه ستعطي نفس النتيجة تمامًا.

ما هي الخوارزمية التي يجب أن أستخدمها؟ بالنسبة لمحركات الأقراص الثابتة الحديثة (التي لا يزيد عمرها عن 10 إلى 15 عامًا)، فإن إعادة الكتابة مرة واحدة بتسلسل عشوائي زائف تعد أكثر من كافية لتدمير المعلومات بشكل موثوق. أي شيء يتم القيام به أبعد من ذلك لن يؤدي إلا إلى تهدئة جنون العظمة الداخلي، لكنه لا يقلل بأي حال من الأحوال من احتمالية استعادة المعلومات بنجاح.

دائمًا ما يكون مستخدمو أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة وغيرها من الأجهزة المماثلة حذرين من هجمات الفيروسات. يأتي الأمن في المقام الأول بالنسبة للكثيرين، حيث أن الخوف من فقدان الوصول إلى وثائقهم أو عدم رؤيتها مرة أخرى هو أمر كبير للغاية.

ومع ذلك، يجب ألا تعتقد أن فيروسات الكمبيوتر هي أسوأ شيء يمكن أن يحدث لك. بعد كل شيء، لا يزال جهاز الكمبيوتر الخاص بك يحتوي على منفذ USB. قد يتم إدخال محرك أقراص فلاش فيه، والذي قد يحمل برامج ضارة - أو قد يتسبب في ضربة أفظع بكثير.

نوع جديد من التهديد

لا شك أن فيروسات الكمبيوتر خطيرة للغاية، وتحتاج إلى حماية جهاز الكمبيوتر الخاص بك بكل طريقة ممكنة من تأثيرها - باستخدام برامج مكافحة الفيروسات وعدم زيارة المواقع الخطرة. ومع ذلك، فقد وصل نوع جديد من التهديد إلى مستوى جديد تمامًا - وهو الآن يشكل خطرًا ليس على ملفاتك، ولكن على جهاز الكمبيوتر الخاص بك نفسه، أي أنه يهدف إلى تدمير الجهاز فعليًا. قاتل USB هو جهاز يشبه محرك أقراص USB المحمول القياسي، ولكنه ليس كذلك. تم إنشاؤه من قبل شركة أبحاث أمنية روسية. بدلاً من تخزين البيانات، وهو ما يفعله محرك الأقراص المحمول العادي، يعمل هذا الجهاز كسلاح إلكتروني كامل. للقيام بذلك، يتم إرسال شحنة كهربائية عبر منفذ USB، مما يؤدي إلى حرق الأجزاء الداخلية للكمبيوتر. يمكن استخدامه لأغراض مختلفة - كفيروس أو كجهاز تدمير ذاتي (على الرغم من أن هذا الخيار يبدو أشبه بفيلم تجسس أكثر من كونه حقيقة).

كيف يتصرف القاتل؟

وفي منشور على مدونة، ذكرت الشركة الروسية أن قاتل USB يمكنه تدمير أي جهاز مزود بواجهة USB تقريبًا. التفاصيل الفنية غير معروفة، لذلك لا ينبغي أن تؤخذ هذه الرسائل على محمل الجد، ولكن على الأرجح، يعمل الجهاز على الفور - تفريغ المكثف بالكامل، أي إطلاق "ناقص 220 فولت" من خلال واجهة USB. ظهرت التقارير حول هذا الجهاز لأول مرة في بداية هذا العام، في شهر مارس تقريبًا - ومنذ ذلك الحين اكتسب قاتل USB شعبية كبيرة على الإنترنت.

حذر

كما تظهر التجارب على مقاطع الفيديو على الإنترنت، فإن قاتل USB يدمر جميع العناصر المهمة للكمبيوتر، بما في ذلك اللوحة الأم والقرص الصلب. سيعمل الكمبيوتر المحمول أو الكمبيوتر نفسه إذا قمت باستبدال اللوحة الأم بلوحة جديدة، على الرغم من أن هذا الاستبدال سيكون مكلفًا للغاية. ومع ذلك، لا يمكن استرداد القرص الصلب، ولا يمكن استرداد جميع البيانات المخزنة عليه. على الرغم من أن USB Killer يمثل تهديدًا لم يتم التحقق منه بعد، إلا أنك لا تزال بحاجة إلى توخي الحذر عند استخدام أجهزة لم يتم التحقق منها، وخاصة محركات أقراص USB.

إذا كان بإمكانك التأكد سابقًا من أن البحث عن الفيروسات سيسمح لك بملاحظة جميع التهديدات المحتملة على الفور، فهناك الآن احتمال ألا يكون لديك الوقت للتحقق من برنامج مكافحة الفيروسات - فسوف يحترق جهاز الكمبيوتر الخاص بك في وقت مبكر. لذا حاول تقليل استخدام الأجهزة غير المألوفة وغير المختبرة، وخاصة محركات الأقراص المحمولة، لأنها يمكن أن تشكل تهديدًا حقيقيًا لجهاز الكمبيوتر الخاص بك.

نوع جديد من البرامج الضارة يصيب جهاز الكمبيوتر بالشلل عندما يتم اكتشافه أثناء عمليات الفحص لمكافحة الفيروسات، مما يتسبب في ضربة كارثية لضحاياه.

الفيروس، الذي أطلقت عليه شركة Cisco Systems اسم Rombertik، يعترض أي نص، حتى أبسط نص يتم إدخاله في نافذة المتصفح. علاوة على ذلك، وفقًا لمدونة من مجموعة Talos Group التابعة لشركة Cisco بتاريخ يوم الاثنين، ينتشر الفيروس عبر البريد العشوائي ورسائل البريد الإلكتروني التصيدية.

يقوم Rombertik بإجراء عدة سلاسل من عمليات التحقق بسهولة بعد تشغيله على جهاز كمبيوتر يعمل بنظام Windows ويستمر في العمل من خلال تحديد ما إذا تم اكتشافه بواسطة برامج مكافحة الفيروسات.

تجدر الإشارة إلى أن هذا السلوك ليس أمرًا غير معتاد بالنسبة لبعض أنواع البرامج الضارة، ولكن Rombertik "فريد من نوعه من حيث أنه يحاول بشكل فعال تدمير البيانات الموجودة على جهاز الكمبيوتر إذا اكتشف آثارًا معينة لتحليل البرامج الضارة"، كما وصف بن بيكر وأليكس فيروس تشيو من مجموعة تالوس.

وتم استخدام برامج ضارة مماثلة ("Wiper") في هجمات ضد أهداف تقع في كوريا الجنوبية في عام 2013 وفي هجوم ضد شركة Sony Pictures Entertainment العام الماضي. وتنسب الحكومة الأمريكية كلا الهجومين إلى كوريا الشمالية.

الاختبار الأخير لرومبيرتيك هو الأخطر. يقوم بحساب تجزئة 32 بت لمورد في الذاكرة، وإذا تم تغيير هذا المورد أو وقت الترجمة، يبدأ Rombertik عملية التدمير الذاتي. يستهدف البرنامج أولاً سجل التمهيد الرئيسي (MBR) في القطاع الأول من أجهزة الكمبيوتر القرص الصلب الذي يستخدمه الكمبيوتر لتحميل نظام التشغيل. إذا لم يتمكن Rombertik من الوصول إلى MBR، فإنه يدمر جميع الملفات الموجودة في المجلد الرئيسي للمستخدم، ويشفر كل منها باستخدام مفتاح RC4 عشوائي.

بمجرد تشفير MBR أو المجلد الرئيسي، تتم إعادة تشغيل الكمبيوتر. يدخل MBR في حلقة لا نهائية، مما يمنع الكمبيوتر من التشغيل. تظهر الرسالة "محاولة كسر الكربون، فشلت" على الشاشة.

بعد التثبيت على جهاز الكمبيوتر، يقوم الفيروس بتفكيك نفسه. تم تصميم حوالي 97 بالمائة من الملف المستخرج ليبدو وكأنه رمز حقيقي. يتكون الفيروس من 75 صورة و8000 وظيفة زائفة لا يتم استخدامها فعليًا أبدًا.

وكتب تالوس: "يحاول هذا الفيروس أن يجعل من المستحيل على برامج مكافحة الفيروسات عرض كل ميزة".

كما يحاول تجنب الدخول إلى صناديق الرمل، أو ممارسة الحجر الصحي لفترة حتى نهاية مراجعته. تحاول بعض البرامج الضارة الانتظار حتى انتهاء هذه الفترة، على أمل أن تستيقظ وتبدأ في العمل بعد ذلك.

يظل Rombertik نشطًا ويكتب بايتًا واحدًا من البيانات إلى الذاكرة 960 مليون مرة، مما يجعل من الصعب على برامج مكافحة الفيروسات تحليلها.

وكتب تالوس: "إذا حاول برنامج مكافحة الفيروسات التقاط جميع السجلات البالغ عددها 960 مليونًا في هذا الوقت، فيمكن أن يزيد حجم ملف السجل إلى 100 غيغابايت".

لقد اعتدنا على حقيقة أن الملفات يتم حذفها بكل بساطة - ما عليك سوى تحديدها والضغط على مفتاح "Del" أو تحديد العنصر المناسب في القائمة. يمكنك بعد ذلك إفراغ سلة المهملات. هل تم حذف الملف نهائيا؟ لا - تم حذف إدخال الملف في جدول الملفات فقط. تخيل كتابًا مرجعيًا تم تمزيق الصفحات التي تحتوي على جدول المحتويات - فالوضع مشابه جدًا. لا يوجد جدول محتويات، ولكن تم الحفاظ على الصفحات نفسها وهي سهلة القراءة.

حتى القرص المهيأ يحتوي على قدر لا بأس به من المعلومات الأصلية، خاصة إذا تم استخدام التنسيق "السريع". من أجل حذف البيانات فعليًا من القرص، تحتاج إلى استخدام أساليب أكثر تعقيدًا. ويمكن تقسيمها إلى ثلاث فئات.

بادئ ذي بدء، هذا قرص فعلي. إذا قمت بتحطيم القرص بمطرقة أو رميته في وعاء يحتوي على حمض الكبريتيك، فسيكون من المستحيل استعادة المعلومات. ومن الواضح أن مثل هذه الأساليب الجذرية لا تصلح إلا في حالات استثنائية. هناك خيار آخر يتضمن استخدام أجهزة إزالة المغناطيسية؛ وتُستخدم هذه الطريقة في الهياكل التجارية والوكالات الحكومية في بعض البلدان.

الأكثر شيوعًا هي الطريقة البرمجية لتدمير المعلومات. لتدمير ملف، يقوم برنامج خاص بكتابة بعض المعلومات فوقه، وعادة ما تكون عبارة عن تناوب عشوائي زائف للأرقام. ولكن حتى في هذه الحالة، لا يزال من الممكن قراءة الملف الأصلي، لذا لحذفه نهائيًا، يجب عليك تكرار دورة إعادة الكتابة من خمس إلى سبع مرات.

واحدة من أفضل البرامج للاستخدام المنزلي العام هي الأداة المساعدة File Shredder المجانية. يسمح لك بحذف الملفات والمجلدات الفردية بشكل دائم، بالإضافة إلى بيانات القرص بأكملها. تم تضمين الأمر المقابل في قائمة السياق، وهو أمر مريح للغاية.

يعد برنامج CCleaner مناسبا لأنه لا يدمر البيانات المحددة فحسب، بل يدمر أيضا مجموعة متنوعة من القمامة التي تتراكم في النظام ويمكن أن تحتوي على معلومات سرية. إنه يعمل بشكل موثوق تمامًا وله واجهة روسية.

جناح مدير القرص أكرونيس. يتم استخدام البرنامج للعمل مع أقسام القرص الصلب، ولكن لديه أيضًا وظيفة لتدمير المعلومات. لا يمكنه العمل مع الملفات الفردية، يمكنه تدمير البيانات فقط على القسم المحدد. هذا البرنامج مناسب للاستخدام عند إعادة تثبيت نظام التشغيل: حدد وظيفة تهيئة القرص مع تدمير البيانات، ثم قم بتثبيت نظام التشغيل.

وبالنظر إلى أن تدمير المعلومات يستغرق وقتا طويلا ولا يمكن الاعتماد عليه دائما، فقد تم مؤخرا استخدام طريقة أخرى لحماية المعلومات - التشفير - بشكل متزايد. يتم تشفير جميع المعلومات الموجودة على القرص باستخدام خوارزمية خاصة، لذلك حتى سرقة الكمبيوتر لا تشكل تهديدًا - فمن المستحيل فك تشفير المعلومات دون معرفة المفتاح.