Компютри Windows интернет

Как да унищожите компютъра си. Разбийте компютъра. Алгоритми за гарантирано унищожаване на информация

Описание на флаш игра

Тази забавна флаш игра ви дава възможност да отмъстите на компютъра, който ви е дразнел от много години. Не забравяйте, че той се разби и замръзна, така че сега е време да му отмъстите. Голяма част от стреса определено ще бъде облекчена за вас, но не забравяйте, че не препоръчваме да повтаряте това с истинския си компютър.
Вероятно всеки потребител е имал стар компютър, който постоянно замръзва и се поврежда в най-неподходящия момент. Спомни си как в този момент искаше да го удариш с нещо силно. Сега е точно такъв момент за вас, в играта „Разбийте компютъра“ можете да освободите целия си гняв. Тук можете да гледате как вашият компютър е унищожен. Когато отворите играта, пред вас ще се отвори компютърен прозорец, който ще бъде бъг. След това ще видите пълноценен компютър пред себе си. При натискане върху монитора, системния модул, мишката или клавиатурата ще ги удари голям юмрук. В резултат на многобройни атаки на части от компютъра, той ще бъде напълно унищожен, така че възстановяването му вече няма да е възможно. Това е чудесен начин за облекчаване на стреса, ако компютърът ви постоянно замръзва, но не опитвайте това с домашния си компютър, опасно е. Влезте в играта всеки път, когато компютърът ви се сблъска, тук можете да освободите натрупания си гняв. Можете да играете тази флаш игра в сайта за компютърни игри, където можете да го направите напълно безплатно. Няма да е необходимо да изтегляте приложението и да отделяте много време за инсталирането му. Просто трябва да влезете в приложението и да изчакате да се зареди, след което можете да играете в него неограничено време.

Унищожаването на доказателства и прикриването на следи не е присъщо на най-спазващите закона граждани. Днес ще говорим за това как да гарантирате, че изтривате информация от различни медии в случаите, когато ще продавате, дарявате или просто изхвърляте диск, телефон или компютър.

Ще го кажа банално: в различните видове устройства методите за съхраняване на информация се различават значително. Освен това методите за изтриване на записани данни също се различават. За потребителите на „обикновени дискове“ - с въртящи се магнитни плочи и без криптиране - изтриването (презаписването) на данни от други видове носители често предизвиква изненада и недоразумение. И така, нека започнем с магнитните дискове.

Как да унищожите информацията на твърдия диск

В този раздел под термина „твърд диск“ ще разбираме класическо устройство с въртящи се пластини и движещи се електромагнитни глави за четене и запис. Информацията, записана на плочата, остава върху нея до момента, в който данните бъдат презаписани.

Традиционният начин за изтриване на данни от магнитни дискове е форматирането. За съжаление, когато използвате Windows, дори пълното форматиране на диск може да доведе до различни - и понякога неочаквани - резултати.

Така че, ако използвате операционна система, базирана на Windows XP (или дори по-стара версия на Windows), когато дискът е напълно форматиран, системата изобщо няма да записва нули във всеки сектор. Вместо това операционната система просто ще търси лоши сектори чрез последователно четене на данни. Ето защо, ако ще изхвърлите стар компютър с Windows XP, форматирайте диска в командния ред, като зададете параметъра /p:<число проходов> . В този случай командата за форматиране ще презапише съдържанието на диска с нули толкова пъти, колкото е посочено от параметъра<число проходов>. Пример:

$ формат D: /fs:NTFS /p:1

Започвайки с Windows Vista, разработчиците на Microsoft промениха логиката на командата за пълен формат. Сега форматирането на диска всъщност презаписва данните с нули и опцията /p става излишна.

Всъщност за обикновения потребител, който не страда от параноя, всичко свършва дотук. Потребителите, които са повече от обикновено загрижени за сигурността на изтритите данни, може да си спомнят методите, съществували преди няколко десетилетия (между другото, много скъпи), с които могат да се опитат да възстановят данни с помощта на специално оборудване, като анализират остатъчната магнетизация на писти. Теоретичната идея на метода е да се открият следи от информация, която преди това е била записана на песен чрез анализиране на слаба остатъчна намагнитност (разновидност на метода е анализ на намагнитването на ръба, когато се опитват да прочетат данни от пространствата между песните). Методът работи чудесно за устройства с размер на шкаф с електромагнити, които могат да откъснат военна значка. Методът показа забележимо по-лоши резултати на дискове с капацитет от десетки мегабайти и работи много зле с устройства, чийто обем беше близо до гигабайт (не, това не е грешка, тук говорим за мегабайти и гигабайти).


За съвременните дискове с висока плътност, чийто обем се измерва в терабайти, няма потвърдени случаи на успешно прилагане на този метод, а за дискове, използващи плочки SMR запис, подходът е принципно невъзможен.



Въпреки това, за да се изключи дори теоретичната възможност за използването му, е достатъчно дискът да се презапише не с нули, а с някаква последователност от данни - понякога повече от веднъж.

Алгоритми за гарантирано унищожаване на информация

Много организации използват специални процедури за изхвърляне на устройства за съхранение на информация, които включват тяхното дезинфекция (безвъзвратно унищожаване на информация). За унищожаване на наистина секретна информация се използват деструктивни методи, но за данни, които не са от особена стойност, също е допустимо да се използват софтуерни алгоритми. Има много такива алгоритми.

Да започнем с широко известния, но погрешно тълкуван американски стандарт DoD 5220.22-M. Повечето безплатни и търговски приложения, които поддържат този стандарт, се отнасят до старата (преди 2006 г.) версия на него. Всъщност от 1995 г. до 2006 г. „военният“ стандарт за унищожаване на информация позволява използването на презаписване на данни. Стандартът включва пренаписване на диска три пъти. Първото преминаване беше да се запише произволен знак, след това неговото XOR допълнение и накрая, в последното преминаване, произволна последователност. Например така:

01010101 > 10101010 > 11011010* * произволни данни

Този алгоритъм в момента не се използва от военните; За саниране носителите са физически унищожени или напълно демагнетизирани, както се казва, „в тигела на ядрена експлозия“. Този алгоритъм обаче все още се използва в различни правителствени агенции на САЩ за унищожаване на некласифицирана информация.

Канадската полиция унищожава некласифицирана информация с помощта на собствена помощна програма DSX. Помощната програма презаписва данните с нули, след това с единици и след това записва на диска поредица от данни, която кодира информация за версията на помощната програма, датата и часа на унищожаване на данните. Секретната информация все още е унищожена заедно с превозвача.

така:

00000000 > 11111111 > 10110101* * предварително дефинирана кодирана последователност

По подобен начин известният специалист по криптография Брус Шнайер предлага унищожаване на информация. Предложеният от него алгоритъм се различава от канадската разработка само по това, че третото преминаване записва не предварително определена последователност от данни, а псевдослучайна. По време на публикуването този алгоритъм, който използва генератор на произволни числа за пренаписване, беше критикуван като по-бавен от алгоритмите, които записват предварително определена последователност от данни. Днес (както и вчера и завчера) е трудно да си представим процесор, който е способен по някакъв начин да зареди такава проста задача, но по времето, когато алгоритъмът беше публикуван през 1993 г., се използваха процесори от клас i486, работещи на честоти около 20–66 MHz...

така:

00000000 > 11111111 > 10110101* * псевдослучайни данни

В Германия е възприет малко по-различен подход за унищожаване на некласифицирани данни. Стандартът BSI Verschlusssachen-IT-Richtlinien (VSITR) позволява използването на две до шест преминавания (в зависимост от класификацията на информацията), редуващо се записване на псевдослучайна последователност и нейното XOR допълнение. Последното преминаване записва последователността 01010101.

така:

01101101* > 10010010** > 01010101 * псевдослучайна последователност 1 ** XOR допълнение на псевдослучайна последователност 1

И накрая, като техническо любопитство, представяме алгоритъма на Питър Гутман, който предлага пренаписване в 35 преминавания. Алгоритъмът, публикуван през 1996 г., се основава на теоретично предположение за ниво на остатъчен магнетизъм от 5% и вече по време на публикуването изглеждаше само като теоретично уточнение. Въпреки това, този алгоритъм се поддържа и от много приложения за унищожаване на информация. Всъщност използването му е излишно и напълно безсмислено; дори пренаписването на информация три пъти с помощта на който и да е от алгоритмите, описани по-горе, ще даде абсолютно същия резултат.

Кой алгоритъм да използвам? За модерни (не по-стари от 10–15 години) твърди дискове, еднократното презаписване с псевдослучайна последователност е повече от достатъчно за надеждно унищожаване на информация. Всичко, направено извън това, може само да успокои вътрешната параноя, но по никакъв начин да не намали вероятността за успешно възстановяване на информация.

Потребителите на компютри, лаптопи и други подобни устройства винаги са предпазливи от вирусни атаки. Сигурността е на първо място за мнозина, тъй като страхът да не загубят достъп до документите си или никога повече да не ги видят е твърде голям.

Не бива обаче да мислите, че компютърните вируси са най-лошото нещо, което може да ви се случи. В крайна сметка вашият компютър все още има USB порт. В него може да бъде поставена флашка, която може да носи зловреден софтуер - или може да причини много по-страшен удар.

Нов вид заплаха

Компютърните вируси несъмнено са изключително опасни и трябва да защитите компютъра си от тяхното влияние по всякакъв възможен начин - като използвате антивирусни програми и не посещавате опасни сайтове. Нов вид заплаха обаче достигна съвсем ново ниво - сега тя представлява опасност не за вашите файлове, а за самия компютър, тоест е насочена към физическо унищожаване на устройството. USB убиецът е устройство, което изглежда като стандартно USB флаш устройство, но не е такова. Създаден е от руска компания за изследване на сигурността. Вместо да съхранява данни, което прави обикновената флашка, това устройство действа като пълноценно кибер оръжие. За да направи това, той изпраща заряд от електричество през USB порт, изгаряйки вътрешностите на компютъра. Може да се използва за различни цели - като вирус или като устройство за самоунищожение (въпреки че тази опция прилича повече на шпионски екшън филм, отколкото на реалност).

Как действа един убиец?

В публикация в блог руската компания заяви, че USB убиецът може да унищожи почти всяко устройство, което е оборудвано с USB интерфейс. Техническите подробности са неизвестни, така че тези съобщения не трябва да се приемат на сериозно, но най-вероятно устройството действа незабавно - напълно разрежда кондензатора, тоест освобождава „минус 220 волта“ през USB интерфейса. Доклади за това устройство се появиха за първи път в началото на тази година, около март - и оттогава USB убиецът придоби голяма популярност в интернет.

Внимание

Както показват експериментите с видеоклипове в интернет, USB убиецът унищожава всички важни елементи на компютъра, включително дънната платка и твърдия диск. Самият лаптоп или компютър ще работи, ако смените дънната платка с нова, въпреки че тази подмяна ще бъде доста скъпа. Твърдият диск обаче не може да бъде възстановен, нито всички данни, които са били съхранени на него. Въпреки че USB killer е заплаха, която все още не е проверена, все пак трябва да внимавате, когато използвате непроверени устройства, особено USB устройства.

Ако по-рано можехте да сте сигурни, че проверката за вируси ще ви позволи незабавно да забележите всички възможни заплахи, сега има вероятност да нямате време да проверите с антивирус - компютърът ви ще изгори по-рано. Затова се опитайте да сведете до минимум използването на непроверени, непознати устройства, особено флашки, тъй като те могат да представляват реална заплаха за вашия компютър.

Нов вид злонамерен софтуер парализира компютъра, когато бъде открит по време на антивирусно сканиране, причинявайки катастрофален удар на жертвите му.

Вирусът, наречен от Cisco Systems Rombertik, прихваща всеки, дори най-прост текст, въведен в прозореца на браузъра. Освен това, според публикация в блога на Talos Group на Cisco от този понеделник, вирусът се разпространява чрез спам и фишинг имейли.

Rombertik лесно изпълнява няколко серии от проверки, след като бъде стартиран на компютър с Windows и продължава да работи, като определя дали е открит от антивирусни програми.

Трябва да се отбележи, че това поведение не е необичайно за някои видове зловреден софтуер, но Rombertik „е уникален с това, че доста активно се опитва да унищожи данни на компютър, ако открие определени следи от анализ на зловреден софтуер“, както Бен Бейкър и Алекс описаха вирус Chiu от Talos Group.

Подобен зловреден софтуер („Wiper“) беше използван при атаки срещу цели, разположени в Южна Корея през 2013 г. и при атака срещу Sony Pictures Entertainment миналата година. И двете атаки се приписват от правителството на САЩ на Северна Корея.

Последният тест на Rombertik е най-опасният. Той изчислява 32-битов хеш на ресурс в паметта и ако този ресурс или времето за компилиране е променено, Rombertik започва процес на самоунищожение. Програмата първо се насочва към главния запис за зареждане (MBR) в първия сектор на компютъра твърд диск, който компютърът използва за зареждане на операционната система. Ако Rombertik няма достъп до MBR, той унищожава всички файлове в домашната папка на потребителя, като криптира всеки с произволен ключ RC4.

След като MBR или домашната папка бъдат шифровани, компютърът се рестартира. MBR влиза в безкраен цикъл, предотвратявайки зареждането на компютъра. На екрана се появява съобщението „Carbon crack опит, неуспешен“.

След инсталиране на компютъра вирусът се разопакова сам. Около 97 процента от извлечения файл е проектиран да изглежда като истински код. Вирусът се състои от 75 изображения и 8000 фалшиви функции, които всъщност никога не се използват.

„Този ​​вирус се опитва да направи невъзможно антивирусният софтуер да вижда всяка функция“, пише Талос.

Той също така се опитва да избягва влизането в пясъчни кутии или практикува карантина за известно време до края на прегледа си. Някои зловреден софтуер се опитва да изчака този период, надявайки се да се събуди и да започне да действа след това.

Rombertik остава активен и записва един байт данни в паметта 960 милиона пъти, което затруднява анализирането на антивирусните програми.

„И ако антивирусна програма се опита да улови всичките 960 милиона записа в този момент, размерът на лог файла може да се увеличи до 100 гигабайта“, пише Талос.

Ние сме свикнали с факта, че файловете се изтриват много просто - просто ги изберете и натиснете клавиша „Del“ или изберете съответния елемент в менюто. След това можете да изпразните кошчето. Файлът изтрит ли е за постоянно? Не – само записът на файл в таблицата с файлове беше изтрит. Представете си справочник, от който са изтръгнати страниците със съдържанието - ситуацията е много подобна. Няма съдържание, но самите страници са запазени и се четат много лесно.

Дори форматиран диск съдържа доста оригинална информация, особено ако е използвано „бързо“ форматиране. За да изтриете действително данни от диск, трябва да използвате по-сложни методи. Те могат да бъдат разделени на три категории.

На първо място, това е физически диск. Ако разбиете диска с чук или го хвърлите в съд със сярна киселина, ще бъде невъзможно да възстановите информацията. Ясно е, че такива радикални методи са подходящи само в изключителни случаи. Друг вариант включва използването на размагнитващи устройства; този метод се използва в търговски структури и държавни агенции в някои страни.

Най-често срещаният е софтуерният метод за унищожаване на информация. За да унищожи файл, специална програма записва някаква информация върху него, обикновено псевдослучайно редуване на числа. Но дори и в този случай оригиналният файл все още може да бъде прочетен, така че за да го изтриете завинаги, трябва да повторите цикъла на презапис пет до седем пъти.

Една от най-добрите програми за обща домашна употреба е безплатната помощна програма File Shredder. Тя ви позволява да изтриете за постоянно отделни файлове и папки, както и цели данни на диска. Съответната команда е вградена в контекстното меню, което е много удобно.

Програмата CCleaner е удобна, защото унищожава не само избрани данни, но и различни боклуци, които се натрупват в системата и могат да съдържат поверителна информация. Работи доста надеждно и има руски интерфейс.

Acronis Disk Director Suite. Програмата се използва за работа с дялове на твърдия диск, но има и функция за унищожаване на информация. Не може да работи с отделни файлове, може да унищожи данни само на избран дял. Тази програма е удобна за използване при преинсталиране на операционната система: изберете функцията за форматиране на диска с унищожаване на данни и след това инсталирайте операционната система.

Като се има предвид, че унищожаването на информация отнема време и не винаги е надеждно, напоследък все по-често се използва друг метод за защита на информацията - криптографският. Цялата информация на диска е криптирана с помощта на специален алгоритъм, така че дори кражбата на компютър не представлява заплаха - невъзможно е да дешифрирате информацията, без да знаете ключа.