Computer finestre Internet

Come distruggere il tuo computer. Rompi il computer. Algoritmi per la distruzione garantita delle informazioni

Descrizione del gioco in flash

Questo divertente gioco flash ti dà la possibilità di vendicarti del computer che ti ha infastidito per molti anni. Ricorda, si è schiantato e si è bloccato, quindi ora è il momento di vendicarsi di lui. Un sacco di stress ti sarà sicuramente alleviato, ma ricorda, non ti consigliamo di ripetere l'operazione con il tuo vero computer.
Probabilmente ogni utente aveva un vecchio computer che si bloccava costantemente e si rompeva nel momento più inopportuno. Ricorda come volevi colpirlo con qualcosa di forte in quel momento. Adesso è proprio un momento così per te, nel gioco “Break the Computer” puoi liberare tutta la tua rabbia. Qui puoi vedere come viene distrutto il tuo computer. Quando apri il gioco, davanti a te si aprirà una finestra del computer, che sarà difettosa. Successivamente, vedrai un computer a tutti gli effetti davanti a te. Quando si preme sul monitor, sull'unità di sistema, sul mouse o sulla tastiera, un grande pugno li colpirà. A seguito di numerosi colpi su parti del computer, questo verrà completamente distrutto, quindi non sarà più possibile ripristinarlo. Questo è un ottimo modo per alleviare lo stress se il tuo computer continua a bloccarsi, ma non provarlo con il tuo computer di casa, è pericoloso. Accedi al gioco ogni volta che il tuo computer presenta problemi, qui potrai liberare la tua rabbia repressa. Puoi giocare a questo gioco flash sul sito web dei giochi per computer, dove puoi farlo in modo completamente gratuito. Non sarà necessario scaricare l'applicazione e dedicare molto tempo all'installazione. Devi solo accedere all'applicazione e attendere il caricamento, dopodiché potrai giocarci per un periodo di tempo illimitato.

Distruggere le prove e nascondere le tracce non è compito dei cittadini più rispettosi della legge. Oggi parleremo di come assicurarti di eliminare le informazioni da vari media nei casi in cui venderai, donerai o semplicemente butterai via un disco, un telefono o un computer.

Lo dirò banalmente: in diversi tipi di dispositivi, i metodi di archiviazione delle informazioni variano notevolmente. Inoltre, differiscono anche i metodi per eliminare i dati registrati. Per gli utenti di “dischi normali” - con piastre magnetiche rotanti e senza crittografia - è la cancellazione (sovrascrittura) di dati da altri tipi di media che spesso causa sorprese e incomprensioni. Cominciamo quindi con i dischi magnetici.

Come distruggere le informazioni su un disco rigido

In questa sezione con il termine “disco rigido” intendiamo un classico dispositivo con piastre rotanti e testine di lettura-scrittura elettromagnetiche mobili. Le informazioni scritte sulla targa rimangono su di essa fino al momento in cui i dati vengono sovrascritti.

Il modo tradizionale per eliminare i dati dai dischi magnetici è la formattazione. Sfortunatamente, quando si utilizza Windows, anche la formattazione completa di un disco può portare a risultati diversi, e talvolta inaspettati.

Pertanto, se si utilizza un sistema operativo basato su Windows XP (o una versione ancora precedente di Windows), quando il disco è completamente formattato, il sistema non scriverà affatto zeri su ciascun settore. Invece, il sistema operativo cercherà semplicemente i settori danneggiati leggendo i dati in sequenza. Pertanto, se hai intenzione di buttare via un vecchio computer con Windows XP, formatta il disco dalla riga di comando impostando il parametro /P:<число проходов> . In questo caso, il comando format sovrascriverà il contenuto del disco con zeri tante volte quanto specificato dal parametro<число проходов>. Esempio:

$ formato D: /fs:NTFS /p:1

A partire da Windows Vista, gli sviluppatori Microsoft hanno cambiato la logica del comando di formattazione completa. Ora la formattazione del disco sovrascrive effettivamente i dati con zeri e l'opzione /p diventa ridondante.

In realtà, per l’utente medio che non soffre di paranoie, tutto finisce lì. Gli utenti più preoccupati del solito per la sicurezza dei dati cancellati potrebbero ricordare i metodi che esistevano un paio di decenni fa (molto costosi, tra l'altro), con i quali potevano provare a recuperare i dati utilizzando apparecchiature speciali analizzando la magnetizzazione residua dei dati cancellati. le tracce. L'idea teorica del metodo è quella di rilevare tracce di informazioni precedentemente registrate su una traccia analizzando la debole magnetizzazione residua (una variante del metodo è l'analisi della magnetizzazione dei bordi, quando si tenta di leggere i dati dagli spazi tra le tracce). Il metodo ha funzionato benissimo per azionamenti delle dimensioni di un armadio con elettromagneti che potrebbero strappare un distintivo militare. Il metodo ha mostrato risultati notevolmente peggiori su dischi con una capacità di decine di megabyte e ha funzionato molto male con unità il cui volume era vicino a un gigabyte (no, questo non è un errore, qui stiamo parlando di megabyte e gigabyte).


Per le moderne unità ad alta densità, il cui volume è misurato in terabyte, non ci sono casi confermati di applicazione riuscita di questo metodo e per i dischi che utilizzano la registrazione SMR affiancata l'approccio è in linea di principio impossibile.



Tuttavia, per escludere anche la possibilità teorica di utilizzarlo, è sufficiente sovrascrivere il disco non con zeri, ma con una sequenza di dati, a volte più di una volta.

Algoritmi per la distruzione garantita delle informazioni

Molte organizzazioni utilizzano procedure speciali per lo smaltimento dei dispositivi di archiviazione delle informazioni, che comportano la loro sanificazione (distruzione irrecuperabile delle informazioni). Per distruggere informazioni veramente segrete vengono utilizzati metodi distruttivi, ma per dati che non hanno un valore particolare è consentito anche l'uso di algoritmi software. Esistono moltissimi algoritmi di questo tipo.

Cominciamo con lo standard americano DoD 5220.22-M, ampiamente noto ma mal interpretato. La maggior parte delle applicazioni gratuite e commerciali che supportano questo standard fanno riferimento alla sua vecchia revisione (precedente al 2006). Dal 1995 al 2006, infatti, lo standard “militare” per la distruzione delle informazioni ha consentito l’uso della sovrascrittura dei dati. Lo standard implicava la riscrittura del disco tre volte. Il primo passaggio consisteva nel registrare qualsiasi carattere, poi il suo complemento XOR e infine, nell'ultimo passaggio, una sequenza casuale. Ad esempio, in questo modo:

01010101 > 10101010 > 11011010* * dato casuale

Questo algoritmo non è attualmente utilizzato dai militari; Per la sanificazione, i vettori vengono fisicamente distrutti o completamente smagnetizzati, come si suol dire, "nel crogiolo di un'esplosione nucleare". Tuttavia, questo algoritmo è ancora utilizzato in varie agenzie governative statunitensi per distruggere informazioni non classificate.

La polizia canadese distrugge le informazioni non classificate utilizzando un'utilità proprietaria DSX. L'utilità sovrascrive i dati con zero, poi uno, quindi scrive sul disco una sequenza di dati che codifica le informazioni sulla versione dell'utilità, la data e l'ora della distruzione dei dati. Le informazioni segrete vengono ancora distrutte insieme al corriere.

Come quello:

00000000 > 11111111 > 10110101* * sequenza codificata predefinita

In modo simile, il famoso specialista di crittografia Bruce Schneier suggerisce di distruggere le informazioni. L'algoritmo da lui proposto differisce dallo sviluppo canadese solo per il fatto che il terzo passaggio non registra una sequenza di dati predeterminata, ma pseudo-casuale. Al momento della pubblicazione, questo algoritmo, che utilizza un generatore di numeri casuali per la riscrittura, è stato criticato in quanto più lento degli algoritmi che scrivono una sequenza predeterminata di dati. Oggi (così come ieri e l'altro ieri) è difficile immaginare un processore in grado di caricare in qualche modo un compito così semplice, ma all'epoca in cui l'algoritmo fu pubblicato nel 1993, erano in uso processori di classe i486, che funzionavano a frequenze di circa 20–66 MHz...

Come quello:

00000000 > 11111111 > 10110101* * dati pseudo-casuali

In Germania è stato adottato un approccio leggermente diverso per distruggere i dati non classificati. Lo standard BSI Verschlusssachen-IT-Richtlinien (VSITR) consente l'uso da due a sei passaggi (a seconda della classificazione delle informazioni), registrando alternativamente una sequenza pseudo-casuale e il suo complemento XOR. L'ultimo passaggio scrive la sequenza 01010101.

Come quello:

01101101* > 10010010** > 01010101 * sequenza pseudo-casuale 1 ** Complemento XOR della sequenza pseudo-casuale 1

Infine, come curiosità tecnica, presentiamo l'algoritmo di Peter Gutman, che proponeva la riscrittura in 35 passaggi. L'algoritmo pubblicato nel 1996 si basava sull'ipotesi teorica di un livello di magnetismo residuo del 5% e già al momento della pubblicazione sembrava solo un perfezionamento teorico. Tuttavia, questo algoritmo è supportato anche da molte applicazioni per la distruzione delle informazioni. Il suo utilizzo, infatti, è ridondante e del tutto privo di significato; anche riscrivere le informazioni tre volte utilizzando uno qualsiasi degli algoritmi sopra descritti darà esattamente lo stesso risultato.

Quale algoritmo dovrei usare? Per i dischi rigidi moderni (non più vecchi di 10-15 anni), una riscrittura una tantum con una sequenza pseudo-casuale è più che sufficiente per distruggere in modo affidabile le informazioni. Qualsiasi azione oltre a ciò può solo calmare la paranoia interna, ma non riduce in alcun modo la probabilità di successo del recupero delle informazioni.

Gli utenti di computer, laptop e altri dispositivi simili sono sempre diffidenti nei confronti degli attacchi di virus. Per molti la sicurezza viene prima di tutto, perché la paura di perdere l'accesso ai propri documenti o di non vederli mai più è troppo grande.

Tuttavia, non dovresti pensare che i virus informatici siano la cosa peggiore che ti possa capitare. Dopotutto, il tuo computer ha ancora una porta USB. Potrebbe essere inserita un'unità flash che potrebbe contenere malware o causare un colpo molto più terribile.

Nuovo tipo di minaccia

I virus informatici sono senza dubbio estremamente pericolosi e devi proteggere il tuo computer dalla loro influenza in ogni modo possibile, utilizzando programmi antivirus e non visitando siti pericolosi. Tuttavia, un nuovo tipo di minaccia ha raggiunto un livello completamente nuovo: ora rappresenta un pericolo non per i tuoi file, ma per il tuo computer stesso, ovvero mira a distruggere fisicamente il dispositivo. Un killer USB è un dispositivo che assomiglia a un'unità flash USB standard, ma non lo è. È stato creato da una società di ricerca sulla sicurezza russa. Invece di archiviare dati, come fa una normale unità flash, questo dispositivo agisce come un'arma informatica a tutti gli effetti. Per fare ciò, invia una carica elettrica attraverso una porta USB, bruciando l'interno del computer. Può essere utilizzato per vari scopi: come virus o come dispositivo di autodistruzione (anche se questa opzione assomiglia più a un film d'azione di spionaggio che alla realtà).

Come agisce un assassino?

In un post sul blog l'azienda russa ha affermato che l'USB killer può distruggere quasi tutti i dispositivi dotati di un'interfaccia USB. I dettagli tecnici sono sconosciuti, quindi questi messaggi non dovrebbero essere presi sul serio, ma, molto probabilmente, il dispositivo agisce istantaneamente, scaricando completamente il condensatore, cioè rilasciando "meno 220 volt" attraverso l'interfaccia USB. Le prime notizie su questo dispositivo sono apparse all'inizio di quest'anno, intorno a marzo, e da allora l'USB killer ha guadagnato grande popolarità su Internet.

Attenzione

Come mostrano gli esperimenti sui video su Internet, l'USB killer distrugge tutti gli elementi importanti del computer, inclusa la scheda madre e il disco rigido. Il laptop o il computer stesso funzioneranno se sostituisci la scheda madre con una nuova, anche se questa sostituzione sarà piuttosto costosa. Tuttavia, il disco rigido non può essere recuperato, così come tutti i dati in esso archiviati. Anche se USB killer è una minaccia non ancora verificata, devi comunque fare attenzione quando utilizzi dispositivi non verificati, in particolare unità USB.

Se prima potevi essere sicuro che il controllo della presenza di virus ti avrebbe consentito di notare immediatamente tutte le possibili minacce, ora c'è la possibilità che non avrai il tempo di controllare con un antivirus: il tuo computer si brucerà prima. Quindi cerca di ridurre al minimo l'uso di dispositivi non testati e sconosciuti, in particolare unità flash, poiché possono rappresentare una vera minaccia per il tuo computer.

Un nuovo tipo di software dannoso paralizza un computer quando viene rilevato durante le scansioni antivirus, provocando un colpo catastrofico alle sue vittime.

Il virus, denominato Rombertik da Cisco Systems, intercetta qualsiasi testo, anche il più semplice, inserito in una finestra del browser. Inoltre, secondo un post sul blog del Talos Group di Cisco datato lunedì, il virus si sta diffondendo tramite e-mail di spam e phishing.

Rombertik esegue facilmente diverse serie di controlli dopo essere stato avviato su un computer Windows e continua a funzionare determinando se viene rilevato dai programmi antivirus.

Va notato che questo comportamento non è insolito per alcuni tipi di malware, ma Rombertik "è unico in quanto tenta attivamente di distruggere i dati su un computer se rileva determinate tracce di analisi del malware", come Ben Baker e Alex hanno descritto il virus Chiu del gruppo Talos.

Un malware simile (“Wiper”) è stato utilizzato in attacchi contro obiettivi situati in Corea del Sud nel 2013 e in un attacco contro Sony Pictures Entertainment lo scorso anno. Entrambi gli attacchi sono attribuiti dal governo americano alla Corea del Nord.

L'ultima prova di Rombertik è la più pericolosa. Calcola un hash a 32 bit di una risorsa in memoria e, se quella risorsa o il tempo di compilazione sono stati modificati, Rombertik avvia un processo di autodistruzione.Il programma prende di mira innanzitutto il Master Boot Record (MBR) nel primo settore del PC disco rigido, che il computer utilizza per caricare il sistema operativo. Se Rombertik non riesce ad accedere all'MBR, distrugge tutti i file nella cartella home dell'utente, crittografandoli ciascuno con una chiave RC4 casuale.

Una volta crittografato l'MBR o la cartella Inizio, il computer si riavvia. L'MBR entra in un ciclo infinito, impedendo l'avvio del computer. Sullo schermo appare il messaggio “Tentativo di cracking del carbonio, fallito”.

Dopo l'installazione sul computer, il virus si decomprime. Circa il 97% del file estratto è progettato per assomigliare a codice reale. Il virus è composto da 75 immagini e 8.000 false funzioni che non vengono mai effettivamente utilizzate.

"Questo virus cerca di rendere impossibile al software antivirus la visualizzazione di ogni funzionalità", ha scritto Talos.

Cerca anche di evitare di entrare in sandbox o di mettere in pratica la quarantena per un po' fino alla fine della sua recensione. Alcuni malware tentano di attendere la fine di questo periodo, sperando di risvegliarsi e iniziare ad agire successivamente.

Rombertik rimane attivo e scrive un byte di dati in memoria 960 milioni di volte, rendendo difficile l'analisi da parte dei programmi antivirus.

"E se un programma antivirus tenta di catturare tutti i 960 milioni di record in questo momento, la dimensione del file di registro può aumentare fino a 100 gigabyte", ha scritto Talos.

Siamo abituati al fatto che i file vengono eliminati in modo molto semplice: basta selezionarli e premere il tasto "Canc" o selezionare la voce appropriata nel menu. Quindi puoi svuotare il cestino. Il file viene eliminato definitivamente? No – è stata cancellata solo la voce del file nella tabella dei file. Immagina un libro di consultazione da cui sono state strappate le pagine con il sommario: la situazione è molto simile. Non c'è un sommario, ma le pagine stesse sono state preservate e sono molto facili da leggere.

Anche un disco formattato contiene una discreta quantità di informazioni originali, soprattutto se è stata utilizzata la formattazione “veloce”. Per eliminare effettivamente i dati da un disco, è necessario utilizzare metodi più sofisticati. Possono essere divisi in tre categorie.

Prima di tutto, questo è un disco fisico. Se si rompe il disco con un martello o lo si getta in un recipiente con acido solforico, sarà impossibile recuperare le informazioni. È chiaro che metodi così radicali sono adatti solo in casi eccezionali. Un'altra opzione prevede l'uso di dispositivi smagnetizzatori; questo metodo è utilizzato nelle strutture commerciali e negli enti governativi di alcuni paesi.

Il più comune è il metodo software per distruggere le informazioni. Per distruggere un file, un programma speciale scrive su di esso alcune informazioni, solitamente un'alternanza pseudo-casuale di numeri. Ma anche in questo caso il file originale può ancora essere letto, quindi per eliminarlo definitivamente è necessario ripetere il ciclo di riscrittura dalle cinque alle sette volte.

Uno dei migliori programmi per uso domestico generale è l'utilità gratuita File Shredder. Ti consente di eliminare permanentemente singoli file e cartelle, nonché i dati dell'intero disco. Il comando corrispondente è integrato nel menu contestuale, il che è molto comodo.

Il programma CCleaner è conveniente perché distrugge non solo i dati selezionati, ma anche una varietà di rifiuti che si accumulano nel sistema e possono contenere informazioni riservate. Funziona in modo abbastanza affidabile e ha un'interfaccia russa.

Acronis Disk Director Suite. Il programma viene utilizzato per lavorare con le partizioni del disco rigido, ma ha anche una funzione per distruggere le informazioni. Non può funzionare con singoli file, può distruggere i dati solo su partizione selezionata... Questo programma è comodo da usare quando si reinstalla il sistema operativo: seleziona la funzione di formattazione del disco con distruzione dei dati, quindi installa il sistema operativo.

Considerando che la distruzione delle informazioni richiede molto tempo e non è sempre affidabile, recentemente è stato utilizzato sempre più spesso un altro metodo di protezione delle informazioni: la crittografia. Tutte le informazioni sul disco vengono crittografate utilizzando uno speciale algoritmo, quindi anche il furto di un computer non rappresenta una minaccia: è impossibile decrittografare le informazioni senza conoscere la chiave.