コンピュータ ウィンドウズ インターネット

コンピューターを破壊する方法。 コンピューターを壊す。 情報を確実に破壊するためのアルゴリズム

フラッシュゲームの説明

この面白いフラッシュ ゲームは、長年あなたを悩ませてきたコンピューターに復讐するチャンスを与えます。 覚えておいてください、彼はクラッシュしてフリーズしたので、今が彼に復讐する時です。 多くのストレスは確実に軽減されますが、実際のコンピューターでこれを繰り返すことはお勧めしません。
すべてのユーザーはおそらく、常にフリーズしたり、最も不都合な瞬間に故障したりする古いコンピューターを使用していました。 その瞬間、あなたが彼を何か強いもので殴りたかったことを思い出してください。 今がまさにその瞬間です。ゲーム「Break the Computer」ですべての怒りを解放できます。 ここでは、コンピュータがどのように破壊されるかを観察できます。 ゲームを開くと、目の前にコンピューターウィンドウが開きますが、動作が不安定になります。 この後、本格的なコンピューターが目の前に現れます。 モニター、システムユニット、マウス、キーボードを押すと、大きな拳がそれらに当たります。 コンピューターの各部が何度も衝撃を受けると完全に破壊され、復元することは不可能になります。 これは、コンピューターがフリーズし続ける場合のストレスを軽減する優れた方法ですが、危険ですので、自宅のコンピューターでは試さないでください。 コンピューターに不具合が発生するたびにゲームにログインし、ここで鬱積した怒りを解放できます。 このフラッシュ ゲームは、コンピューター ゲームの Web サイトで完全に無料でプレイできます。 アプリケーションをダウンロードしたり、インストールに多くの時間を費やす必要はありません。 アプリケーションにアクセスしてロードを待つだけで、その後は無制限にプレイできます。

証拠を隠滅したり足跡を隠蔽したりするのは、最も法を遵守する国民ではありません。 今日は、ディスク、携帯電話、またはコンピューターを販売、寄付、または単に廃棄する場合に、さまざまなメディアから情報を確実に削除する方法について説明します。

ありきたりな言い方ですが、デバイスの種類が異なれば、情報の保存方法も大きく異なります。 また、録画データの削除方法も異なります。 磁気プレートが回転し、暗号化されていない「通常のディスク」のユーザーにとって、しばしば驚きや誤解を引き起こすのは、他の種類のメディアからのデータの削除 (上書き) です。 それでは、磁気ディスクから始めましょう。

ハードドライブ上の情報を破壊する方法

このセクションでは、「ハードドライブ」という用語は、回転プレートと可動電磁読み取り/書き込みヘッドを備えた古典的なデバイスを意味します。 プレートに書き込まれた情報は、データが上書きされるまでプレート上に残ります。

磁気ディスクからデータを削除する従来の方法はフォーマットです。 残念ながら、Windows を使用している場合、ディスクを完全にフォーマットしても、異なる結果、場合によっては予期しない結果が生じる可能性があります。

したがって、Windows XP (またはさらに古いバージョンの Windows) ベースの OS を使用している場合、ディスクが完全にフォーマットされると、システムは各セクターにゼロをまったく書き込みません。 代わりに、OS はデータを順番に読み取って不良セクターを検索します。 したがって、Windows XP を実行している古いコンピュータを廃棄する場合は、コマンド ラインでパラメータを設定してディスクをフォーマットします。 /p:<число проходов> 。 この場合、format コマンドは、パラメータで指定された回数だけディスクの内容をゼロで上書きします。<число проходов>。 例:

$ フォーマット D: /fs:NTFS /p:1

Windows Vista 以降、Microsoft 開発者は完全フォーマット コマンドのロジックを変更しました。 ディスクをフォーマットすると、実際にはデータがゼロで上書きされ、/p オプションは不要になります。

実際、パラノイアに悩まされていない平均的なユーザーにとっては、そこですべてが終わります。 削除されたデータの安全性を通常よりも懸念しているユーザーは、数十年前に存在した方法 (ちなみに、非常に高価でした) を思い出すかもしれません。この方法では、データの残留磁化を分析することで特別な装置を使用してデータの復元を試みることができます。トラック。 この方法の理論的考え方は、弱い残留磁化を分析することによって、トラックに以前に記録された情報の痕跡を検出することです(方法のバリエーションとして、トラック間のスペースからデータを読み取ろうとするエッジ磁化分析があります)。 この方法は、軍のバッジを剥がす可能性のある電磁石を備えたキャビネットサイズのドライブに最適でした。 この方法は、容量が数十メガバイトのディスクでは著しく悪い結果を示し、ボリュームが 1 ギガバイトに近いドライブでは非常にうまく機能しませんでした (いいえ、これはエラーではありません。ここではメガバイトとギガバイトについて話しています)。


容量がテラバイト単位で測定される最新の高密度ドライブでは、この方法の適用に成功した例は確認されておらず、タイル型 SMR 記録を使用するディスクでは、このアプローチは原理的に不可能です。



ただし、それを使用する理論的な可能性さえ排除するには、ディスクをゼロではなく、あるシーケンスのデータで(場合によっては複数回)上書きするだけで十分です。

情報を確実に破壊するためのアルゴリズム

多くの組織は、情報ストレージ デバイスの廃棄に特別な手順を使用しており、これにはサニタイズ (回復不可能な情報の破壊) が含まれます。 真の秘密情報を破棄する場合には破壊手法が用いられますが、特に価値のないデータについてはソフトウェアアルゴリズムを用いることも認められます。 このようなアルゴリズムは非常にたくさんあります。

広く知られているが誤解されている米国標準規格 DoD 5220.22-M から始めましょう。 この標準をサポートするほとんどの無料および商用アプリケーションは、その古い (2006 年より前の) リビジョンを参照しています。 実際、1995 年から 2006 年まで、情報破壊に関する「軍事」規格により、データの上書きの使用が許可されていました。 この規格では、ディスクを 3 回書き直すことが暗黙的に規定されています。 最初のパスでは任意の文字を記録し、次にその XOR 補数を記録し、最後に最後のパスでランダム シーケンスを記録します。 たとえば、次のようになります。

01010101 > 10101010 > 11011010* * ランダムデータ

このアルゴリズムは現在、軍では使用されていません。 消毒のために、キャリアは物理的に破壊されるか、彼らが言うように「核爆発のるつぼの中で」完全に消磁されます。 しかし、このアルゴリズムは依然として米国のさまざまな政府機関で機密扱いでない情報を破棄するために使用されています。

カナダの警察は、独自の DSX ユーティリティを使用して機密扱いでない情報を破棄しています。 ユーティリティはデータを 0、次に 1 で上書きし、ユーティリティのバージョン、データ破壊の日時に関する情報をエンコードする一連のデータをディスクに書き込みます。 機密情報は依然として通信事業者とともに破棄されます。

そのように:

00000000 > 11111111 > 10110101* * 事前定義されたコード化シーケンス

同様の方法で、有名な暗号学の専門家であるブルース・シュナイアー氏は、情報を破棄することを提案しています。 彼が提案したアルゴリズムは、3 回目のパスであらかじめ決められたデータのシーケンスではなく、擬似ランダムなデータを記録するという点のみがカナダの開発と異なります。 公開当時、書き換えに乱数発生器を使用するこのアルゴリズムは、あらかじめ決められた一連のデータを書き込むアルゴリズムよりも遅いと批判されました。 今日 (昨日と一昨日も)、このような単純なタスクを何らかの方法でロードできるプロセッサを想像するのは困難ですが、アルゴリズムが公開された 1993 年当時は、i486 クラ​​スのプロセッサが使用されており、最高速度で動作していました。約20~66MHzの周波数...

そのように:

00000000 > 11111111 > 10110101* * 擬似ランダムデータ

ドイツでは、機密扱いでないデータを破棄するために少し異なるアプローチが採用されています。 BSI Verschlusssachen-IT-Richtlinien (VSITR) 標準では、(情報の分類に応じて) 2 ~ 6 パスの使用が許可され、擬似ランダム シーケンスとその補数 XOR を交互に記録します。 最後のパスでは、シーケンス 01010101 が書き込まれます。

そのように:

01101101* > 10010010** > 01010101 * 擬似乱数シーケンス 1 ** 擬似乱数シーケンス 1 の XOR 補数

最後に、技術的な好奇心として、35 パスでの書き換えを提案した Peter Gutman のアルゴリズムを紹介します。 1996 年に公開されたアルゴリズムは、残留磁気レベル 5% という理論上の仮定に基づいており、公開の時点ではすでに単なる理論上の改良のように見えました。 それにもかかわらず、このアルゴリズムは情報を破壊するための多くのアプリケーションでもサポートされています。 実際、その使用は冗長であり、まったく意味がありません。 上記のアルゴリズムのいずれかを使用して情報を 3 回書き換えても、まったく同じ結果が得られます。

どのアルゴリズムを使用すればよいでしょうか? 最新の (10 ~ 15 年以内の) ハード ドライブの場合、疑似ランダム シーケンスによる 1 回の再書き込みで情報を確実に破壊できます。 これ以上のことを行っても、内部の被害妄想を静めるだけであり、情報回復が成功する可能性は決して低くなりません。

コンピュータ、ラップトップ、およびその他の同様のデバイスのユーザーは、ウイルス攻撃に対して常に警戒しています。 多くの人にとって、ドキュメントにアクセスできなくなる、または二度と見られなくなるのではないかという不安が非常に大きいため、セキュリティが最優先されます。

ただし、コンピュータ ウイルスが自分に起こり得る最悪の事態であると考える必要はありません。 結局のところ、コンピュータにはまだ USB ポートがあります。 フラッシュ ドライブが挿入される可能性があり、マルウェアが運ばれる可能性や、さらにひどい打撃を引き起こす可能性があります。

新しいタイプの脅威

コンピューター ウイルスは間違いなく非常に危険なので、ウイルス対策プログラムを使用する、危険なサイトにアクセスしないなど、あらゆる方法でコンピューターをウイルスの影響から保護する必要があります。 しかし、新しいタイプの脅威はまったく新しいレベルに達しています。ファイルではなくコンピュータ自体に危険をもたらします。つまり、デバイスを物理的に破壊することを目的としています。 USB キラーは、標準の USB フラッシュ ドライブのように見えますが、実際ではありません。 ロシアのセキュリティ調査会社によって作成されました。 通常のフラッシュドライブが行うデータの保存の代わりに、このデバイスは本格的なサイバー兵器として機能します。 これを行うために、USB ポートを介して電気を送り、コンピューターの内部を焼きます。 ウイルスや自己破壊装置など、さまざまな目的に使用できます (ただし、このオプションは現実というよりもスパイ アクション映画のように見えます)。

殺人者はどのように行動しますか?

ロシアの企業はブログ投稿で、USBキラーはUSBインターフェースを備えたほぼすべてのデバイスを破壊する可能性があると述べた。 技術的な詳細は不明であるため、これらのメッセージを真剣に受け止めるべきではありませんが、おそらくデバイスは即座に動作し、コンデンサを完全に放電します。つまり、USB インターフェイスを介して「マイナス 220 ボルト」を解放します。 このデバイスに関するレポートが初めて登場したのは今年の初め、3 月頃でした。それ以来、この USB キラーはインターネット上で大きな人気を集めました。

注意

インターネット上のビデオの実験が示すように、USB キラーはマザーボードやハードドライブを含むコンピューターの重要な要素をすべて破壊します。 マザーボードを新しいものに交換すれば、ラップトップまたはコンピュータ自体は動作しますが、この交換にはかなりの費用がかかります。 ただし、ハードドライブを復元したり、そこに保存されていたすべてのデータを復元したりすることはできません。 USB キラーはまだ検証されていない脅威ですが、未検証のデバイス、特に USB ドライブを使用する場合には注意が必要です。

以前にウイルスをチェックすることで、考えられるすべての脅威にすぐに気づくことができたとしても、今ではウイルス対策ソフトをチェックする時間がなくなり、コンピュータが早期に燃え尽きてしまう可能性があります。 そのため、テストされていない不慣れなデバイス、特にフラッシュ ドライブの使用は最小限に抑えるようにしてください。これらのデバイスはコンピュータに真の脅威をもたらす可能性があります。

新しいタイプの悪意のあるソフトウェアは、ウイルス対策スキャン中に検出されるとコンピュータを麻痺させ、被害者に壊滅的な打撃を与えます。

Cisco Systems によって Rombertik と名付けられたこのウイルスは、ブラウザ ウィンドウに入力された最も単純なテキストであっても、あらゆるものを傍受します。 さらに、今週月曜日付けの Cisco の Talos Group のブログ投稿によると、このウイルスはスパムやフィッシングメールを通じて拡散しているという。

Rombertik は、Windows コンピュータ上で起動された後、いくつかの一連のチェックを簡単に実行し、ウイルス対策プログラムによって検出されるかどうかを判断して動作を継続します。

この動作は一部の種類のマルウェアでは珍しいことではありませんが、Ben Baker と Alex が説明しているように、Rombertik は「マルウェア分析の特定の痕跡を検出すると、コンピュータ上のデータを積極的に破壊しようとする点で独特です」 Talos Group のウイルス Chiu。

同様のマルウェア (「ワイパー」) は、2013 年に韓国にある標的に対する攻撃と、昨年のソニー・ピクチャーズ エンタテインメントに対する攻撃で使用されました。 米国政府はどちらの攻撃も北朝鮮によるものだとしている。

ロンバーティクの最後のテストは最も危険です。 メモリ内のリソースの 32 ビット ハッシュを計算し、そのリソースまたはコンパイル時間が変更された場合、Rombertik は自己破壊プロセスを開始します。プログラムはまず、PC の最初のセクターにあるマスター ブート レコード (MBR) をターゲットにします。コンピュータがオペレーティング システムをロードするために使用するハード ドライブ。 Rombertik が MBR にアクセスできない場合、ユーザーのホーム フォルダー内のすべてのファイルが破壊され、それぞれがランダムな RC4 キーで暗号化されます。

MBR またはホーム フォルダーが暗号化されると、コンピューターが再起動します。 MBR が無限ループに陥り、コンピューターが起動できなくなります。 画面に「カーボンクラック試行、失敗しました」というメッセージが表示されます。

コンピュータにインストールされると、ウイルスは自動的に解凍されます。 抽出されたファイルの約 97% は、実際のコードのように見えるように設計されています。 このウイルスは 75 枚の画像と、実際には使用されない 8,000 個の誤った機能で構成されています。

「このウイルスは、ウイルス対策ソフトウェアがすべての機能を表示できないようにしようとします」と Talos 氏は書いています。

また、サンドボックスに入らないように努めるか、レビューが終了するまでしばらく隔離します。 一部のマルウェアは、この期間を待って、その後目覚めて動作を開始することを期待しています。

Rombertik は活動を続けており、1 バイトのデータをメモリに 9 億 6,000 万回書き込むため、ウイルス対策プログラムの分析が困難になります。

「現時点でウイルス対策プログラムが 9 億 6,000 万レコードすべてをキャプチャしようとすると、ログ ファイルのサイズは 100 ギガバイトに増加する可能性があります」と Talos 氏は書いています。

私たちは、ファイルを選択して「Del」キーを押すか、メニューで適切な項目を選択するだけで、非常に簡単にファイルを削除できることに慣れています。 その後、ゴミ箱を空にできます。 ファイルは完全に削除されますか? いいえ – ファイル テーブル内のファイル エントリのみが削除されました。 目次のページが切り取られた参考書を想像してください。状況は非常に似ています。 目次はありませんが、ページ自体は保存されており、非常に読みやすいです。

特に「クイック」フォーマットが使用された場合、フォーマットされたディスクにもかなりの量の元の情報が含まれています。 実際にディスクからデータを削除するには、より高度な方法を使用する必要があります。 それらは 3 つのカテゴリに分類できます。

まず、これは物理ディスクです。 ディスクをハンマーで叩いたり、硫酸の入った容器に投げ込んだりすると、情報を回復することはできなくなります。 このような根本的な方法が例外的な場合にのみ適していることは明らかです。 もう 1 つのオプションには、消磁装置の使用が含まれており、この方法は一部の国の商業施設や政府機関で使用されています。

最も一般的なのは、ソフトウェアによる情報破壊です。 ファイルを破壊するには、特別なプログラムが何らかの情報 (通常は擬似ランダムな数値の交互) をそのファイルに書き込みます。 ただし、この場合でも元のファイルは読み取れるため、完全に削除するには、書き換えサイクルを 5 ~ 7 回繰り返す必要があります。

一般家庭での使用に最適なプログラムの 1 つは、無料の File Shredder ユーティリティです。 個々のファイルやフォルダー、さらにはディスク データ全体を完全に削除できます。 対応するコマンドがコンテキスト メニューに組み込まれているため、非常に便利です。

CCleaner プログラムは、選択したデータだけでなく、システム内に蓄積された機密情報を含むさまざまなゴミも破壊するため、便利です。 非常に確実に動作し、ロシア語のインターフェイスを備えています。

Acronis Disk Director スイート。 このプログラムはハードドライブのパーティションを操作するために使用されますが、情報を破壊する機能もあります。 個々のファイルを操作することはできず、選択したパーティションのデータのみを破壊できますが、このプログラムは、OS を再インストールするときに使用すると便利で、データ破壊によるディスクのフォーマット機能を選択してから、OS をインストールします。

情報の破棄には時間がかかり、必ずしも信頼できるわけではないことを考慮して、最近では、情報を保護する別の方法である暗号が使用されることが増えています。 ディスク上のすべての情報は特別なアルゴリズムを使用して暗号化されているため、コンピュータが盗難されても脅威にはなりません。キーを知らなければ情報を復号化することは不可能です。