Počítače Windows internet

Ako zničiť počítač. Rozbiť počítač. Algoritmy na zaručené zničenie informácií

Popis flash hry

Táto zábavná flashová hra vám dáva šancu pomstiť sa počítaču, ktorý vás otravuje už mnoho rokov. Pamätajte, že havaroval a zamrzol, takže teraz je čas sa mu pomstiť. Veľa stresu vás určite zbaví, ale pamätajte, neodporúčame opakovať to s vaším skutočným počítačom.
Každý používateľ mal pravdepodobne starý počítač, ktorý neustále zamrzol a pokazil sa v tej najnevhodnejšej chvíli. Spomeňte si, ako ste ho v tej chvíli chceli udrieť niečím silným. Teraz je pre vás taká chvíľa, v hre „Break the Computer“ môžete uvoľniť všetok svoj hnev. Tu môžete sledovať, ako je váš počítač zničený. Po otvorení hry sa pred vami otvorí okno počítača, ktoré bude chybné. Potom pred sebou uvidíte plnohodnotný počítač. Pri stlačení na monitor, systémovú jednotku, myš alebo klávesnicu ich zasiahne veľká päsť. V dôsledku početných úderov do častí počítača bude úplne zničený, takže jeho obnova už nebude možná. Je to skvelý spôsob, ako zmierniť stres, ak váš počítač neustále mrzne, ale neskúšajte to s domácim počítačom, je to nebezpečné. Prihláste sa do hry vždy, keď sa vám pokazí počítač, tu môžete uvoľniť svoj zadržiavaný hnev. Túto flash hru si môžete zahrať na stránke počítačových hier, kde to môžete urobiť úplne zadarmo. Nebudete musieť sťahovať aplikáciu a tráviť veľa času inštaláciou. Stačí ísť do aplikácie a počkať, kým sa načíta, potom v nej môžete hrať neobmedzene dlho.

Ničenie dôkazov a zakrývanie stôp nie je údelom tých najrešpektovanejších občanov. Dnes si povieme, ako zabezpečiť vymazanie informácií z rôznych médií v prípadoch, keď sa chystáte predať, darovať alebo jednoducho zahodiť disk, telefón alebo počítač.

Poviem to banálne: v rôznych typoch zariadení sa spôsoby ukladania informácií veľmi líšia. Okrem toho sa líšia aj spôsoby vymazania zaznamenaných údajov. Pre používateľov „bežných diskov“ – s rotujúcimi magnetickými platňami a bez šifrovania – je často prekvapením a nepochopením vymazanie (prepísanie) údajov z iných typov médií. Začnime teda magnetickými diskami.

Ako zničiť informácie na pevnom disku

V tejto časti budeme pojmom „pevný disk“ chápať klasické zariadenie s otočnými platňami a pohyblivými elektromagnetickými čítacími a zapisovacími hlavami. Informácie zapísané na štítku na ňom zostávajú až do momentu prepísania údajov.

Tradičným spôsobom vymazania údajov z magnetických diskov je formátovanie. Bohužiaľ, pri používaní systému Windows môže aj úplné naformátovanie disku viesť k rôznym - a niekedy neočakávaným - výsledkom.

Ak teda používate OS založený na Windows XP (alebo ešte staršej verzii Windows), pri plnom naformátovaní disku systém vôbec nezapíše nuly do každého sektora. Namiesto toho bude OS iba vyhľadávať chybné sektory postupným čítaním údajov. Ak sa teda chystáte vyhodiť starý počítač so systémom Windows XP, naformátujte disk v príkazovom riadku nastavením parametra /p:<число проходов> . V tomto prípade príkaz format prepíše obsah disku nulami toľkokrát, koľkokrát určuje parameter<число проходов>. Príklad:

$ formát D: /fs:NTFS /p:1

Počnúc systémom Windows Vista vývojári spoločnosti Microsoft zmenili logiku príkazu plného formátu. Teraz formátovanie disku skutočne prepíše údaje nulami a možnosť /p sa stane nadbytočnou.

V skutočnosti pre priemerného používateľa, ktorý netrpí paranojou, to všetko končí. Používatelia, ktorí sa viac ako zvyčajne zaujímajú o bezpečnosť vymazaných údajov, si môžu spomenúť na metódy, ktoré existovali pred niekoľkými desaťročiami (mimochodom veľmi drahé), pomocou ktorých sa môžu pokúsiť obnoviť údaje pomocou špeciálneho vybavenia analýzou zvyškovej magnetizácie stopy. Teoretickou myšlienkou metódy je detekovať stopy informácií, ktoré boli predtým zaznamenané na stope, pomocou analýzy slabej zvyškovej magnetizácie (variáciou metódy je analýza okrajovej magnetizácie, keď sa pokúšajú čítať údaje z medzier medzi stopami). Metóda fungovala skvele pre jednotky veľkosti skrinky s elektromagnetmi, ktoré by mohli odtrhnúť vojenský odznak. Metóda vykazovala citeľne horšie výsledky na diskoch s kapacitou desiatky megabajtov a veľmi zle fungovala s jednotkami, ktorých objem sa blížil gigabajtom (nie, nejde o chybu, tu hovoríme o megabajtoch a gigabajtoch).


Pre moderné jednotky s vysokou hustotou, ktorých objem sa meria v terabajtoch, neexistujú žiadne potvrdené prípady úspešnej aplikácie tejto metódy a pre disky používajúce dlaždicový záznam SMR je tento prístup v zásade nemožný.



Na vylúčenie čo i len teoretickej možnosti použitia však stačí disk prepísať nie nulami, ale nejakou postupnosťou údajov – niekedy aj viackrát.

Algoritmy na zaručené zničenie informácií

Mnoho organizácií používa špeciálne postupy na likvidáciu zariadení na ukladanie informácií, ktoré zahŕňajú ich sanitáciu (nenávratné zničenie informácií). Na zničenie skutočne tajných informácií sa používajú deštruktívne metódy, ale pre údaje, ktoré nemajú osobitnú hodnotu, je povolené použiť aj softvérové ​​algoritmy. Existuje veľké množstvo takýchto algoritmov.

Začnime všeobecne známym, no nesprávne interpretovaným americkým štandardom DoD 5220.22-M. Väčšina bezplatných a komerčných aplikácií, ktoré podporujú tento štandard, odkazuje na jeho starú (pred rokom 2006) revíziu. V skutočnosti od roku 1995 do roku 2006 „vojenský“ štandard na ničenie informácií umožňoval použitie prepisovania údajov. Štandard znamenal prepísanie disku trikrát. Prvým prechodom bolo zaznamenať ľubovoľný znak, potom jeho doplnok XOR a nakoniec, v poslednom prechode, náhodnú sekvenciu. Napríklad takto:

01010101 > 10101010 > 11011010* * náhodné údaje

Tento algoritmus v súčasnosti armáda nepoužíva; Na dezinfekciu sú nosiče fyzicky zničené alebo úplne demagnetizované, ako sa hovorí, „v tégliku jadrového výbuchu“. Tento algoritmus sa však stále používa v rôznych vládnych agentúrach USA na ničenie neutajovaných informácií.

Kanadská polícia ničí neutajované informácie pomocou proprietárneho nástroja DSX. Pomôcka prepíše údaje nulami, potom jednotkami a potom zapíše na disk sekvenciu údajov, ktorá zakóduje informácie o verzii pomôcky, dátume a čase zničenia údajov. Tajné informácie sú stále zničené spolu s nosičom.

Ako to:

00000000 > 11111111 > 10110101* * preddefinovaná kódovaná sekvencia

Podobným spôsobom známy odborník na kryptografiu Bruce Schneier navrhuje ničiť informácie. Algoritmus, ktorý navrhol, sa líši od kanadského vývoja iba v tom, že tretí prechod nezaznamenáva vopred určenú postupnosť údajov, ale pseudonáhodnú. V čase publikácie bol tento algoritmus, ktorý na prepisovanie využíva generátor náhodných čísel, kritizovaný ako pomalší ako algoritmy, ktoré zapisovali vopred určenú sekvenciu údajov. Dnes (rovnako ako včera a predvčerom) je ťažké si predstaviť procesor, ktorý je schopný nejakým spôsobom načítať takú jednoduchú úlohu, ale v čase zverejnenia algoritmu v roku 1993 sa používali procesory triedy i486 pracujúce na frekvencie cca 20-66 MHz...

Ako to:

00000000 > 11111111 > 10110101* * pseudonáhodné údaje

V Nemecku bol prijatý trochu iný prístup k zničeniu neutajovaných údajov. Štandard BSI Verschlusssachen-IT-Richtlinien (VSITR) umožňuje použitie dvoch až šiestich prechodov (v závislosti od klasifikácie informácií), pričom sa striedavo zaznamenáva pseudonáhodná sekvencia a jej doplnok XOR. Posledný prechod zapíše sekvenciu 01010101.

Ako to:

01101101* > 10010010** > 01010101 * pseudonáhodná sekvencia 1 ** XOR komplement pseudonáhodnej sekvencie 1

Na záver ako technickú zaujímavosť uvádzame algoritmus Petra Gutmana, ktorý navrhol prepísanie na 35 prechodov. Algoritmus publikovaný v roku 1996 bol založený na teoretickom predpoklade úrovne zvyškového magnetizmu 5% a už v čase publikácie vyzeral len ako teoretické spresnenie. Napriek tomu je tento algoritmus podporovaný aj mnohými aplikáciami na ničenie informácií. V skutočnosti je jeho použitie nadbytočné a úplne nezmyselné; dokonca aj trojnásobné prepísanie informácií pomocou ktoréhokoľvek z vyššie opísaných algoritmov poskytne presne rovnaký výsledok.

Ktorý algoritmus by som mal použiť? V prípade moderných pevných diskov (nie starších ako 10–15 rokov) je jednorazové prepísanie s pseudonáhodnou sekvenciou viac než dostatočné na spoľahlivé zničenie informácií. Čokoľvek urobené nad rámec tohto môže iba upokojiť vnútornú paranoju, ale v žiadnom prípade neznížiť pravdepodobnosť úspešného obnovenia informácií.

Používatelia počítačov, notebookov a iných podobných zariadení sa vždy obávajú útokov vírusov. Bezpečnosť je pre mnohých na prvom mieste, pretože strach, že stratia prístup k svojim dokumentom alebo ich už nikdy neuvidia, je príliš veľký.

Nemali by ste si však myslieť, že počítačové vírusy sú to najhoršie, čo sa vám môže stať. Koniec koncov, váš počítač má stále port USB. Môže byť do nej vložený flash disk, ktorý môže niesť malvér - alebo môže spôsobiť oveľa hroznejšiu ranu.

Nový typ hrozby

Počítačové vírusy sú nepochybne mimoriadne nebezpečné a svoj počítač pred ich vplyvom musíte chrániť všetkými možnými spôsobmi – pomocou antivírusových programov a nenavštevovať nebezpečné stránky. Nový typ hrozby však dosiahol úplne novú úroveň - teraz predstavuje nebezpečenstvo nie pre vaše súbory, ale pre samotný počítač, to znamená, že je zameraný na fyzické zničenie zariadenia. USB killer je zariadenie, ktoré vyzerá ako štandardný USB flash disk, ale nie je ním. Vytvorila ho ruská spoločnosť zaoberajúca sa výskumom bezpečnosti. Namiesto ukladania dát, čo robí bežný flash disk, toto zariadenie funguje ako plnohodnotná kybernetická zbraň. Na tento účel odošle elektrickú energiu cez port USB, čím spáli vnútro počítača. Dá sa použiť na rôzne účely – ako vírus alebo ako samodeštrukčné zariadenie (aj keď táto možnosť vyzerá skôr ako špionážny akčný film ako realita).

Ako sa správa vrah?

Ruská spoločnosť v blogovom príspevku uviedla, že USB zabijak dokáže zničiť takmer každé zariadenie, ktoré je vybavené rozhraním USB. Technické podrobnosti nie sú známe, takže tieto správy by sa nemali brať vážne, ale s najväčšou pravdepodobnosťou zariadenie funguje okamžite - úplne vybije kondenzátor, to znamená, že uvoľní „mínus 220 voltov“ cez rozhranie USB. Správy o tomto zariadení sa prvýkrát objavili začiatkom tohto roka, približne v marci – a odvtedy si USB zabijak získal na internete veľkú obľubu.

Pozor

Ako ukazujú experimenty na videách na internete, USB zabijak ničí všetky dôležité prvky počítača vrátane základnej dosky a pevného disku. Samotný notebook alebo počítač bude fungovať, ak vymeníte základnú dosku za novú, hoci táto výmena bude dosť drahá. Pevný disk však nemožno obnoviť ani všetky údaje, ktoré na ňom boli uložené. Aj keď je USB zabijak hrozbou, ktorá ešte nie je overená, stále musíte byť opatrní pri používaní neoverených zariadení, najmä jednotiek USB.

Ak ste si predtým mohli byť istí, že kontrola vírusov vám umožní okamžite spozorovať všetky možné hrozby, teraz existuje možnosť, že nebudete mať čas na kontrolu pomocou antivírusu - váš počítač sa skôr vypáli. Preto sa snažte minimalizovať používanie netestovaných, neznámych zariadení, najmä flash diskov, pretože môžu predstavovať skutočnú hrozbu pre váš počítač.

Nový typ škodlivého softvéru paralyzuje počítač, keď je detekovaný počas antivírusových skenov, čo spôsobí jeho obetiam katastrofálny úder.

Vírus, pomenovaný spoločnosťou Cisco Systems ako Rombertik, zachytáva akýkoľvek, dokonca aj ten najjednoduchší text zadaný do okna prehliadača. Ďalej, podľa blogového príspevku od Cisco Talos Group z tohto pondelka sa vírus šíri prostredníctvom spamu a phishingových e-mailov.

Rombertik po spustení na počítači so systémom Windows jednoducho spustí niekoľko sérií kontrol a pokračuje v činnosti určením, či ho detegujú antivírusové programy.

Treba poznamenať, že toto správanie nie je nezvyčajné pre niektoré typy malvéru, ale Rombertik „je jedinečný v tom, že sa pomerne aktívne pokúša zničiť dáta v počítači, ak zistí určité stopy analýzy malvéru“, ako opísali Ben Baker a Alex. vírus Chiu od Talos Group.

Podobný malvér („Wiper“) bol použitý pri útokoch na ciele nachádzajúce sa v Južnej Kórei v roku 2013 a pri útoku na Sony Pictures Entertainment minulý rok. Oba útoky pripisuje americká vláda Severnej Kórei.

Posledný test Rombertika je najnebezpečnejší. Vypočítava 32-bitový hash zdroja v pamäti a ak bol tento zdroj alebo čas kompilácie zmenený, Rombertik spustí proces sebazničenia. Program sa najprv zameria na Master Boot Record (MBR) v prvom sektore PC pevný disk, ktorý počítač používa na načítanie operačného systému. Ak Rombertik nemôže získať prístup k MBR, zničí všetky súbory v domovskom priečinku používateľa, pričom každý zašifruje náhodným kľúčom RC4.

Po zašifrovaní MBR alebo domovského priečinka sa počítač reštartuje. MBR sa dostane do nekonečnej slučky, ktorá bráni spusteniu počítača. Na obrazovke sa zobrazí správa „Pokus o uhlíkovú trhlinu, zlyhal“.

Po inštalácii do počítača sa vírus sám rozbalí. Asi 97 percent extrahovaného súboru je navrhnutých tak, aby vyzerali ako skutočný kód. Vírus pozostáva zo 75 obrázkov a 8 000 falošných funkcií, ktoré sa v skutočnosti nikdy nepoužívajú.

„Tento vírus sa snaží znemožniť antivírusovému softvéru zobraziť všetky funkcie,“ napísal Talos.

Snaží sa tiež vyhnúť tomu, aby sa dostal do pieskovísk, alebo do konca svojej recenzie na chvíľu praktizuje karanténu. Niektorý malvér sa pokúša prečkať toto obdobie v nádeji, že sa prebudí a začne konať potom.

Rombertik zostáva aktívny a zapisuje jeden bajt dát do pamäte 960 miliónov krát, čo sťažuje analýzu antivírusových programov.

"A ak sa antivírusový program pokúsi zachytiť všetkých 960 miliónov záznamov v tomto čase, veľkosť súboru denníka sa môže zvýšiť na 100 gigabajtov," napísal Talos.

Sme zvyknutí, že súbory sa vymazávajú veľmi jednoducho - stačí ich vybrať a stlačiť kláves „Del“ alebo vybrať príslušnú položku v ponuke. Potom môžete vyprázdniť kôš. Je súbor natrvalo odstránený? Nie – bola vymazaná iba položka súboru v tabuľke súborov. Predstavte si referenčnú knihu, z ktorej boli vytrhnuté strany s obsahom – situácia je veľmi podobná. Neexistuje žiadny obsah, ale samotné strany sa zachovali a sú veľmi dobre čitateľné.

Dokonca aj naformátovaný disk obsahuje značné množstvo pôvodných informácií, najmä ak bolo použité „rýchle“ formátovanie. Aby ste skutočne odstránili dáta z disku, musíte použiť sofistikovanejšie metódy. Možno ich rozdeliť do troch kategórií.

V prvom rade ide o fyzický disk. Ak disk rozbijete kladivom alebo ho hodíte do nádoby s kyselinou sírovou, nebude možné získať informácie. Je jasné, že takéto radikálne metódy sú vhodné len vo výnimočných prípadoch. Ďalšia možnosť zahŕňa použitie demagnetizačných zariadení, táto metóda sa používa v komerčných štruktúrach a vládnych agentúrach v niektorých krajinách.

Najbežnejšia je softvérová metóda ničenia informácií. Ak chcete súbor zničiť, špeciálny program naň zapíše nejaké informácie, zvyčajne pseudonáhodné striedanie čísel. Ale aj v tomto prípade je stále možné čítať pôvodný súbor, takže ak ho chcete natrvalo odstrániť, musíte cyklus prepisovania zopakovať päť až sedemkrát.

Jedným z najlepších programov pre bežné domáce použitie je bezplatný nástroj File Shredder. Umožňuje natrvalo odstrániť jednotlivé súbory a priečinky, ako aj celé dáta na disku. Príslušný príkaz je zabudovaný do kontextového menu, čo je veľmi výhodné.

Program CCleaner je pohodlný, pretože ničí nielen vybrané dáta, ale aj rôzne odpadky, ktoré sa hromadia v systéme a môžu obsahovať dôverné informácie. Funguje celkom spoľahlivo a má ruské rozhranie.

Acronis Disk Director Suite. Program sa používa na prácu s oddielmi pevného disku, ale má aj funkciu ničenia informácií. Nemôže pracovať s jednotlivými súbormi, dokáže zničiť dáta len na vybranom oddiele Tento program je vhodné použiť pri preinštalovaní OS: vyberte funkciu formátovania disku s odstránením dát a potom nainštalujte operačný systém.

Vzhľadom na to, že likvidácia informácií je časovo náročná a nie vždy spoľahlivá, v poslednom čase sa čoraz viac používa iná metóda ochrany informácií – kryptografická. Všetky informácie na disku sú šifrované pomocou špeciálneho algoritmu, takže ani krádež počítača nepredstavuje hrozbu - dešifrovanie informácií bez znalosti kľúča nie je možné.