Komputery Okna Internet

Jak zniszczyć komputer. Zniszcz komputer. Algorytmy gwarantowanego niszczenia informacji

Opis gry flash

Ta zabawna gra flash daje ci szansę zemsty na komputerze, który irytował cię przez wiele lat. Pamiętaj, rozbił się i zamarł, więc teraz nadszedł czas, aby się na nim zemścić. Dużo stresu na pewno Ci ulży, ale pamiętaj, że nie zalecamy powtarzania tej czynności na prawdziwym komputerze.
Każdy użytkownik prawdopodobnie miał stary komputer, który nieustannie zawieszał się i psuł w najbardziej nieodpowiednim momencie. Przypomnij sobie, jak w tamtej chwili chciałaś go uderzyć czymś mocnym. Teraz jest dla Ciebie właśnie taki moment, w grze „Break the Computer” możesz wyładować całą swoją złość. Tutaj możesz zobaczyć jak niszczony jest Twój komputer. Kiedy otworzysz grę, otworzy się przed tobą okno komputera, w którym będą występować usterki. Następnie zobaczysz przed sobą pełnoprawny komputer. Po naciśnięciu monitora, jednostki systemowej, myszy lub klawiatury uderzy je duża pięść. W wyniku licznych uderzeń w części komputera, ulegnie on całkowitemu zniszczeniu, w związku z czym jego odbudowa nie będzie już możliwa. Jest to świetny sposób na złagodzenie stresu, jeśli komputer ciągle się zawiesza, ale nie próbuj tego na komputerze domowym, jest to niebezpieczne. Loguj się do gry za każdym razem, gdy Twój komputer ulegnie awarii, tutaj możesz uwolnić stłumioną złość. W tę grę flash możesz zagrać na stronie gier komputerowych, gdzie możesz to zrobić całkowicie bezpłatnie. Nie będziesz musiał pobierać aplikacji i spędzać dużo czasu na jej instalowaniu. Wystarczy wejść do aplikacji i poczekać, aż się załaduje, po czym można się w niej bawić przez nieograniczony czas.

Niszczenie dowodów i zacieranie śladów nie jest zadaniem najbardziej przestrzegających prawa obywateli. Dzisiaj porozmawiamy o tym, jak upewnić się, że usuniesz informacje z różnych nośników w przypadku, gdy zamierzasz sprzedać, przekazać lub po prostu wyrzucić dysk, telefon lub komputer.

Powiem banalnie: w różnych typach urządzeń sposoby przechowywania informacji są bardzo zróżnicowane. Co więcej, metody usuwania zarejestrowanych danych również się różnią. Dla użytkowników „zwykłych dysków” – z obracającymi się płytkami magnetycznymi i bez szyfrowania – to właśnie usuwanie (nadpisywanie) danych z innych typów nośników często powoduje zaskoczenie i nieporozumienia. Zacznijmy więc od dysków magnetycznych.

Jak zniszczyć informacje na dysku twardym

W tej części pod pojęciem „dysku twardego” będziemy mieli na myśli klasyczne urządzenie z obrotowymi płytkami i ruchomymi elektromagnetycznymi głowicami do odczytu i zapisu. Informacje zapisane na tabliczce pozostają na niej do momentu nadpisania danych.

Tradycyjnym sposobem usuwania danych z dysków magnetycznych jest formatowanie. Niestety, w przypadku korzystania z systemu Windows nawet całkowite sformatowanie dysku może prowadzić do różnych – a czasem nieoczekiwanych – rezultatów.

Jeśli więc korzystasz z systemu operacyjnego opartego na systemie Windows XP (lub jeszcze starszej wersji systemu Windows), po pełnym sformatowaniu dysku system w ogóle nie będzie zapisywał zer w każdym sektorze. Zamiast tego system operacyjny po prostu wyszuka uszkodzone sektory, sekwencyjnie odczytując dane. Dlatego jeśli masz zamiar wyrzucić stary komputer z systemem Windows XP, sformatuj dysk w wierszu poleceń, ustawiając parametr /P:<число проходов> . W takim przypadku polecenie format nadpisze zawartość dysku zerami tyle razy, ile określono w parametrze<число проходов>. Przykład:

$ format D: /fs:NTFS /p:1

Począwszy od systemu Windows Vista programiści firmy Microsoft zmienili logikę polecenia pełnego formatu. Teraz formatowanie dysku faktycznie nadpisuje dane zerami, a opcja /p staje się zbędna.

Właściwie dla przeciętnego użytkownika, który nie cierpi na paranoję, na tym wszystko się kończy. Użytkownicy, którym bardziej niż zwykle zależy na bezpieczeństwie usuniętych danych, mogą przypomnieć sobie metody, które istniały kilkadziesiąt lat temu (swoją drogą bardzo drogie), za pomocą których mogą próbować odzyskać dane za pomocą specjalnego sprzętu, analizując namagnesowanie resztkowe tory. Teoretyczna idea metody polega na wykrywaniu śladów informacji, które zostały wcześniej zapisane na ścieżce, poprzez analizę słabego namagnesowania szczątkowego (odmianą metody jest analiza namagnesowania krawędziowego, podczas próby odczytania danych z przestrzeni między ścieżkami). Metoda ta sprawdziła się doskonale w przypadku napędów wielkości szafki z elektromagnesami, które mogłyby zerwać odznakę wojskową. Metoda wykazała zauważalnie gorsze wyniki na dyskach o pojemności kilkudziesięciu megabajtów i bardzo słabo działała z dyskami o pojemności zbliżonej do gigabajta (nie, to nie jest błąd, mówimy tutaj o megabajtach i gigabajtach).


W przypadku nowoczesnych dysków o dużej gęstości, których objętość mierzy się w terabajtach, nie ma potwierdzonych przypadków udanego zastosowania tej metody, a w przypadku dysków wykorzystujących kafelkowe nagrywanie SMR podejście to jest w zasadzie niemożliwe.



Aby jednak wykluczyć choćby teoretyczną możliwość jego wykorzystania, wystarczy nadpisać dysk nie zerami, a jakimś ciągiem danych – czasem więcej niż raz.

Algorytmy gwarantowanego niszczenia informacji

Wiele organizacji stosuje specjalne procedury utylizacji urządzeń do przechowywania informacji, które obejmują ich odkażanie (bezpowrotne zniszczenie informacji). Do niszczenia informacji rzeczywiście tajnych stosuje się metody destrukcyjne, ale w przypadku danych, które nie mają szczególnej wartości, dopuszczalne jest również stosowanie algorytmów programowych. Takich algorytmów jest bardzo dużo.

Zacznijmy od powszechnie znanej, choć źle interpretowanej amerykańskiej normy DoD 5220.22-M. Większość bezpłatnych i komercyjnych aplikacji obsługujących ten standard odnosi się do jego starej wersji (sprzed 2006 roku). Rzeczywiście, od 1995 do 2006 roku „wojskowy” standard niszczenia informacji zezwalał na nadpisywanie danych. Standard zakładał trzykrotne przepisanie dysku. Pierwszy przebieg polegał na zapisaniu dowolnego znaku, następnie jego uzupełnienia XOR, a na końcu w ostatnim przebiegu losowej sekwencji. Na przykład tak:

01010101 > 10101010 > 11011010* * dane losowe

Algorytm ten nie jest obecnie używany przez wojsko; W celu odkażania nośniki są fizycznie niszczone lub całkowicie rozmagnesowywane, jak mówią, „w tyglu wybuchu nuklearnego”. Jednak algorytm ten jest nadal używany w różnych agencjach rządowych USA do niszczenia informacji jawnych.

Kanadyjska policja niszczy niejawne informacje za pomocą zastrzeżonego narzędzia DSX. Narzędzie nadpisuje dane zerami, potem jedynkami, a następnie zapisuje na dysk sekwencję danych, która koduje informację o wersji narzędzia, dacie i godzinie zniszczenia danych. Tajne informacje nadal ulegają zniszczeniu wraz z przewoźnikiem.

Tak:

00000000 > 11111111 > 10110101* * predefiniowana sekwencja kodowana

W podobny sposób słynny specjalista od kryptografii Bruce Schneier sugeruje niszczenie informacji. Zaproponowany przez niego algorytm różni się od rozwiązania kanadyjskiego jedynie tym, że trzeci przebieg rejestruje nie z góry określoną sekwencję danych, ale sekwencję pseudolosową. W momencie publikacji algorytm ten, wykorzystujący do przepisywania generator liczb losowych, był krytykowany jako wolniejszy niż algorytmy zapisujące z góry określoną sekwencję danych. Dziś (jak i wczoraj i przedwczoraj) trudno sobie wyobrazić procesor, który jest w stanie w jakiś sposób załadować tak proste zadanie, ale w momencie publikacji algorytmu w 1993 roku w użyciu były procesory klasy i486, pracujące z prędkością częstotliwości około 20–66 MHz...

Tak:

00000000 > 11111111 > 10110101* * dane pseudolosowe

W Niemczech przyjęto nieco inne podejście do niszczenia niesklasyfikowanych danych. Standard BSI Verschlusssachen-IT-Richtlinien (VSITR) pozwala na zastosowanie od dwóch do sześciu przebiegów (w zależności od klasyfikacji informacji), rejestrując na przemian sekwencję pseudolosową i jej uzupełnienie XOR. Ostatni przebieg zapisuje sekwencję 01010101.

Tak:

01101101* > 10010010** > 01010101 * sekwencja pseudolosowa 1 ** Dopełnienie XOR sekwencji pseudolosowej 1

Na koniec jako ciekawostkę techniczną przedstawiamy algorytm Petera Gutmana, który zaproponował przepisanie w 35 przebiegach. Algorytm opublikowany w 1996 roku opierał się na teoretycznym założeniu poziomu magnetyzmu szczątkowego na poziomie 5% i już w momencie publikacji wyglądał na jedynie teoretyczne udoskonalenie. Niemniej jednak algorytm ten jest również obsługiwany przez wiele aplikacji do niszczenia informacji. W rzeczywistości jego użycie jest zbędne i całkowicie bezsensowne; nawet trzykrotne przepisanie informacji przy użyciu dowolnego z algorytmów opisanych powyżej da dokładnie taki sam wynik.

Jakiego algorytmu powinienem użyć? W przypadku nowoczesnych (nie starszych niż 10–15 lat) dysków twardych jednorazowe przepisanie sekwencji pseudolosowej w zupełności wystarczy, aby niezawodnie zniszczyć informacje. Wszystko, co zostanie zrobione poza tym, może jedynie uspokoić wewnętrzną paranoję, ale w żaden sposób nie zmniejsza prawdopodobieństwa pomyślnego odzyskania informacji.

Użytkownicy komputerów, laptopów i innych podobnych urządzeń zawsze obawiają się ataków wirusów. Dla wielu bezpieczeństwo jest na pierwszym miejscu, ponieważ strach przed utratą dostępu do swoich dokumentów lub nigdy więcej ich nie zobaczeniem jest zbyt duży.

Nie powinieneś jednak myśleć, że wirusy komputerowe to najgorsza rzecz, jaka może Ci się przydarzyć. W końcu twój komputer nadal ma port USB. Można do niego włożyć pendrive'a, który może przenosić złośliwe oprogramowanie - lub może spowodować znacznie straszliwszy cios.

Nowy rodzaj zagrożenia

Wirusy komputerowe są niewątpliwie niezwykle niebezpieczne i należy chronić swój komputer przed ich wpływem na wszelkie możliwe sposoby - używając programów antywirusowych i nie odwiedzając niebezpiecznych stron. Jednak nowy rodzaj zagrożenia osiągnął zupełnie nowy poziom - teraz stwarza zagrożenie nie dla Twoich plików, ale dla samego komputera, czyli ma na celu fizyczne zniszczenie urządzenia. Zabójca USB to urządzenie, które wygląda jak standardowy dysk flash USB, ale nim nie jest. Został stworzony przez rosyjską firmę zajmującą się badaniami nad bezpieczeństwem. Zamiast przechowywać dane, jak robi to zwykły pendrive, urządzenie to działa jak pełnoprawna cyberbroń. W tym celu wysyła ładunek energii elektrycznej przez port USB, spalając wnętrze komputera. Można go używać do różnych celów - jako wirus lub jako urządzenie do autodestrukcji (choć ta opcja bardziej przypomina szpiegowski film akcji niż rzeczywistość).

Jak zachowuje się zabójca?

W poście na blogu rosyjska firma stwierdziła, że ​​zabójca USB jest w stanie zniszczyć niemal każde urządzenie wyposażone w interfejs USB. Szczegóły techniczne nie są znane, więc tych komunikatów nie należy traktować poważnie, ale najprawdopodobniej urządzenie działa natychmiast - całkowicie rozładowując kondensator, to znaczy uwalniając „minus 220 woltów” przez interfejs USB. Pierwsze doniesienia o tym urządzeniu pojawiły się na początku tego roku, w okolicach marca – i od tego czasu USB Killer zyskał ogromną popularność w Internecie.

Ostrożność

Jak pokazują eksperymenty na wideo w Internecie, zabójca USB niszczy wszystkie ważne elementy komputera, w tym płytę główną i dysk twardy. Sam laptop lub komputer będzie działał, jeśli wymienisz płytę główną na nową, choć taka wymiana będzie dość kosztowna. Nie można jednak odzyskać dysku twardego ani wszystkich danych na nim zapisanych. Mimo że USB Killer stanowi zagrożenie, które nie zostało jeszcze zweryfikowane, nadal należy zachować ostrożność podczas korzystania z niezweryfikowanych urządzeń, zwłaszcza dysków USB.

Jeśli wcześniej byłeś pewien, że sprawdzenie pod kątem wirusów pozwoli Ci natychmiast wykryć wszystkie możliwe zagrożenia, teraz istnieje możliwość, że nie będziesz miał czasu na sprawdzenie za pomocą programu antywirusowego - Twój komputer wcześniej się przepali. Staraj się więc minimalizować korzystanie z nieprzetestowanych, nieznanych urządzeń, zwłaszcza dysków flash, ponieważ mogą one stanowić realne zagrożenie dla Twojego komputera.

Nowy rodzaj złośliwego oprogramowania paraliżuje komputer po wykryciu podczas skanowania antywirusowego, powodując katastrofalny cios dla jego ofiar.

Wirus, nazwany przez Cisco Systems Rombertik, przechwytuje każdy, nawet najprostszy tekst wprowadzony do okna przeglądarki. Ponadto, zgodnie z postem na blogu Cisco Talos Group z poniedziałku, wirus rozprzestrzenia się za pośrednictwem spamu i wiadomości e-mail typu phishing.

Po uruchomieniu na komputerze z systemem Windows Rombertik z łatwością przeprowadza kilka serii kontroli i kontynuuje działanie, sprawdzając, czy jest wykrywany przez programy antywirusowe.

Należy zauważyć, że takie zachowanie nie jest niczym niezwykłym w przypadku niektórych typów złośliwego oprogramowania, jednak Rombertik „jest wyjątkowy w tym sensie, że dość aktywnie próbuje zniszczyć dane na komputerze, jeśli wykryje pewne ślady analizy złośliwego oprogramowania”, jak opisali Ben Baker i Alex wirus Chiu z Grupy Talos.

Podobne złośliwe oprogramowanie („Wiper”) zostało wykorzystane w atakach na cele zlokalizowane w Korei Południowej w 2013 r. oraz w ataku na Sony Pictures Entertainment w zeszłym roku. Obydwa ataki rząd USA przypisuje Korei Północnej.

Ostatni test Rombertika jest najniebezpieczniejszy. Oblicza 32-bitowy skrót zasobu w pamięci i jeśli ten zasób lub czas kompilacji uległ zmianie, Rombertik rozpoczyna proces samozniszczenia, program najpierw atakuje główny rekord rozruchowy (MBR) w pierwszym sektorze komputera dysk twardy, którego komputer używa do ładowania systemu operacyjnego. Jeśli Rombertik nie może uzyskać dostępu do MBR, niszczy wszystkie pliki w folderze domowym użytkownika, szyfrując każdy losowy klucz RC4.

Po zaszyfrowaniu MBR lub folderu domowego komputer uruchamia się ponownie. MBR wchodzi w nieskończoną pętlę, uniemożliwiając uruchomienie komputera. Na ekranie pojawia się komunikat „Próba pęknięcia węgla nie powiodła się”.

Po instalacji na komputerze wirus rozpakowuje się sam. Około 97 procent wyodrębnionego pliku ma wyglądać jak prawdziwy kod. Wirus składa się z 75 obrazów i 8000 fałszywych funkcji, które w rzeczywistości nigdy nie są używane.

„Ten wirus próbuje uniemożliwić oprogramowaniu antywirusowemu przeglądanie każdej funkcji” – napisał Talos.

Stara się też unikać wchodzenia do piaskownic lub przez pewien czas stosuje kwarantannę do końca recenzji. Niektóre szkodliwe programy próbują przeczekać ten okres, mając nadzieję, że po tym czasie się obudzą i zaczną działać.

Rombertik pozostaje aktywny i zapisuje jeden bajt danych do pamięci 960 milionów razy, co utrudnia analizę programom antywirusowym.

„A jeśli program antywirusowy spróbuje w tym momencie przechwycić wszystkie 960 milionów rekordów, rozmiar pliku dziennika może wzrosnąć do 100 gigabajtów” – napisał Talos.

Przyzwyczailiśmy się, że usuwanie plików jest bardzo proste - wystarczy je zaznaczyć i nacisnąć klawisz „Del” lub wybrać odpowiednią pozycję w menu. Następnie możesz opróżnić Kosz. Czy plik został trwale usunięty? Nie – usunięto jedynie wpis pliku w tabeli plików. Wyobraźmy sobie podręcznik, z którego wyrwano strony ze spisem treści – sytuacja jest bardzo podobna. Nie ma spisu treści, ale same strony zostały zachowane i są bardzo łatwe do odczytania.

Nawet sformatowany dysk zawiera sporo oryginalnych informacji, zwłaszcza jeśli zastosowano „szybkie” formatowanie. Aby faktycznie usunąć dane z dysku, trzeba zastosować bardziej wyrafinowane metody. Można je podzielić na trzy kategorie.

Przede wszystkim jest to dysk fizyczny. Jeśli rozbijesz dysk młotkiem lub wrzucisz go do naczynia z kwasem siarkowym, odzyskanie informacji będzie niemożliwe. Oczywiste jest, że tak radykalne metody są odpowiednie tylko w wyjątkowych przypadkach. Inną opcją jest użycie urządzeń rozmagnesowujących; metoda ta jest stosowana w niektórych krajach w strukturach komercyjnych i agencjach rządowych.

Najbardziej powszechną metodą niszczenia informacji jest oprogramowanie. Aby zniszczyć plik, specjalny program zapisuje w nim pewne informacje, zwykle pseudolosową zmianę liczb. Ale nawet w tym przypadku oryginalny plik nadal można odczytać, więc aby go trwale usunąć, należy powtórzyć cykl przepisywania od pięciu do siedmiu razy.

Jednym z najlepszych programów do ogólnego użytku domowego jest bezpłatne narzędzie File Shredder. Umożliwia trwałe usunięcie pojedynczych plików i folderów, a także całych danych dyskowych. Odpowiednie polecenie jest wbudowane w menu kontekstowe, co jest bardzo wygodne.

Program CCleaner jest wygodny, ponieważ niszczy nie tylko wybrane dane, ale także różnorodne śmieci, które gromadzą się w systemie i mogą zawierać poufne informacje. Działa dość niezawodnie i ma rosyjski interfejs.

Pakiet Acronis Disk Director. Program służy do pracy z partycjami dysku twardego, ale posiada również funkcję niszczenia informacji. Nie może pracować z pojedynczymi plikami, może zniszczyć dane tylko na wybranej partycji. Ten program jest wygodny w użyciu podczas ponownej instalacji systemu operacyjnego: wybierz funkcję formatowania dysku ze zniszczeniem danych, a następnie zainstaluj system operacyjny.

Biorąc pod uwagę, że niszczenie informacji jest czasochłonne i nie zawsze niezawodne, w ostatnim czasie coraz częściej stosuje się inną metodę ochrony informacji – kryptograficzną. Wszystkie informacje znajdujące się na dysku są szyfrowane przy użyciu specjalnego algorytmu, dzięki czemu nawet kradzież komputera nie stanowi zagrożenia – bez znajomości klucza nie da się odszyfrować informacji.