Теперь мы возьмемся за анализ методов, которые можно успешно применять против описанных выше видов атак:
О видах атак читаем здесь. 1 шаг. Почистите жесткий диск своего компьютера. Не думайте, что
файлы, которые вы стерли, нельзя будет восстановить. Существуют
специальные программы для извлечения и чтения всех файлов, которые
когда-то были стерты с жесткого диска.
Кроме этого надо иметь в виду,
что программы Windows оставляют информационные следы в своп файле,
который используется операционной системой Windows для ускорения работы
компьютера. Для надежного удаления файлов с конфиденциальной
информацией рекомендуется использовать программу под названием Eraser,
которую можно бесплатно "скачать" по следующему адресу: http://www.iki.fi/st/eraser
Если вы установите эту программу на Windows, то, благодаря особенности
конфигурации этой операционной системы при использовании одной из
настроек программы Eraser.
Вы можете сделать так, что при каждой
перезагрузке компьютера своп файл будет перезаписываться нулями и в
результате конфиденциальная информация, с которой вы ранее работали и
которая ранее могла попасть в своп файл, исчезнет из этого файла.
Причина такого внимания к своп файлу состоит в том, что при работе с
конфиденциальной информацией она может полностью или частично попасть в
содержимое своп файла и остаться в этом файле на долгое время. Особенно
велика вероятность попадания информации в своп файл в том случае, если
вы используете буфер обмена для переноса информации из одного файла
(программы) в другой (ую).
Еще гораздо более эффективный способ против попадания конфиденциальной
информации в своп-файл - полностью отключить своп-файл и нарастить
оперативную память компьютера (RAM) до такой степени, чтобы отпала
какая-либо необходимость в своп-файле.
Если вы ранее использовали компьютер для работы с конфиденциальной
информацией, необходимо стереть весь диск с помощью такой программы,
как Eraser, переустановить операционную систему и все другие программы.
Кроме того, необходимо систематически надежно удалять с помощью этой
программы временные файлы, находящиеся во временных каталогах. На
Windows - это такие места, как c:\windows\temp, а на WindowsXP такие
как C:\Documents and Settings\Administrator\Local Settings\Temp
Кроме того, не забывайте регулярно очищать свободное место вашего
жесткого диска с помощью таких утилит, как Norton Free Space Wipe или
PGP Free Space Wipe. Утилита Eraser также содержит эту функцию.
Причина необходимости регулярного выполнения этой процедуры заключается
в том, что многие программы, работающие под Windows, как правило,
оставляют копии файлов, с которыми вы ранее работали, во временных
директориях. Это происходит в частности при распечатке каких-либо
документов под Windows. Поэтому необходимо тщательно проверять
установки программ, в которых вы работаете с конфиденциальной
информацией, и выяснять, где именно эти программы размещают копии
документов, с которыми вы работаете или распечатываете.
Внимание! Оказывается, что при использовании программ по надежному
удалению файлов (таких, как Eraser, PGP wipe и других) на файловой
системе NTFS остается не стертым так называемый "alternate data
stream". Поэтому после удаления файла таким образом рекомендуется
стереть все свободное место на жестком диске по методу "wipe free
space". Эта мера позволит вам полностью удалить все остатки файла,
которые могли остаться в зоне "alternate data stream".
Если слежка угрожает вашей жизни, то необходимо заменить жесткий диск
на новый, а старый диск разобрать и сточить с него верхний слой с
помощью наждачной бумаги. После того, как у вас появился чистый жесткий
диск, необходимо очищать его после каждой работы на нем.
2 шаг. Отключитесь от сети. Во время работы с конфиденциальной
информацией лучше всего отключиться от сетевого источника питания и
телефонного разъема. Для этого вам понадобится компьютер типа ноутбук,
работающий на батареях питания. Конечно, надо понимать, что этот вид
защиты не является таким приоритетным в силу того, что атака №6,
описанная выше, чрезвычайно трудна для осуществления.
3 шаг. Куда-нибудь уехать. Для того чтобы расстроить планы
злоумышленников, ведущих за вами наблюдение, необходимо покинуть свое
обычное место работы. Если вы этого не сделаете, то установленная в
вашем помещении видеокамера будет наблюдать за тем, как вы вводите
пароль, а установленный радио жучок сможет записать сигналы, издаваемые
вашей клавиатурой. Самые отличные места для работы с конфиденциальной
информацией - это скамейки в парке, переполненное кафе или ресторан, в
помещении друга или знакомого, на стоянке автобусов, аэропорту, на
пляже или где-либо еще. Старайтесь быть не предугадаемыми. Весь смысл
состоит в том, чтобы появиться в таком месте, которое очень сложно
прослушивать или просматривать без вашего ведома.
Ни в коем случае не записывайте куда-либо вашу парольную фразу.
4 шаг. Отнеситесь к этому серьезно. Необходимо полностью
пересмотреть свое отношение к вопросам безопасности и придерживаться
новых процедур. Как только вам понадобится составить секретное
сообщение, прежде всего, необходимо переехать в другое место. Всегда
сохраняйте конфиденциальные документы на дискету. После этого можно
вернуться домой или в офис, и отправить зашифрованные сообщения с
другого компьютера. Использование другого компьютера жизненно
необходимо. Он действует в качестве эффективной защиты и защищает ваш
переносной компьютер от угрозы.
Никогда не подсоединяйте ваш переносной
компьютер к телефонной розетке и никогда не используйте его для
хождения по Интернету. Никогда не оставляйте свой переносной компьютер
без присмотра. При обычной работе на переносном компьютере можно
подсоединить его к сети, но при работе с конфиденциальной информацией
его необходимо отключить от сети. Если вы получили зашифрованное
сообщение, то сохраните его на дискету в виде тестового файла, после
чего переместитесь в другое место, проверьте дискету с помощью
антивирусной программы и расшифровывайте сообщение на переносном
компьютере. После этого сотрите расшифрованное сообщение и ни в коем
случае не оставляйте расшифрованные сообщения на своем компьютере.
Основной рекомендуемый способ защиты конфиденциальной информацииКонечно,
вышеприведенные меры безопасности достаточно сложно и неудобно
исполнять. Тем более в большинстве случаев применение сложных для
практического осуществления методов сотрудниками налоговой полиции
маловероятно. Поэтому мы предлагаем вашему вниманию более простые и как
нам кажется более эффективные меры безопасности:
Во-первых, перед установкой программы PGP установите на ваш компьютер программу создания шифруемых отсеков на диске, такую, как, например программу DriveCrypt подробности об установке смотрите здесь... Адрес сайта в Интернете: www.drivecrypt.com
Изучив инструкцию по работе с программой, создайте на вашем компьютере
логический диск нужного вам размера, куда потом можно будет установить
программу PGP.
Кроме программы DriveCrypt можно и рекомендуется использовать аналогичную программу, но с более расширенным набором функций: BestCrypt , которую можно скачать по следующему адресу в Интернете: http://www.jetico.com/
Эта утилита имеет следующие насколько преимуществ:
Функция шифрования своп-файла, которая позволяет защищать
конфиденциальные данные, которые могли попасть в своп-файл во время
работы с конфиденциальной информацией.
Последняя версия программы BestCrypt № 8
позволяет создать внутри зашифрованного отсека еще один тайный отсек,
существование которого невозможно доказать, не зная правильной
парольной фразы для открытия этого тайного отсека. Т.е. если силовые
структуры изымут ваш компьютер и обнаружат на нем зашифрованный
контейнер, созданный с помощью программы BestCrypt, то после того, как
на вас начнут оказывать давление или физическое принуждение, вы можете
"расколоться" и раскрыть вашим врагам парольную фразу, открывающую
"видимый" отсек. О том же, что в этом отсеке существует еще один,
тайный отсек, доказать невозможно, т.к. это не видно ни с первого
взгляда, ни после тщательного изучения этого отсека специалистами".
Во-вторых, при установке программы PGP
устанавливайте ее не в каталог Program files, а в каталог, находящийся
внутри диска, созданного с помощью программы DCPP (либо BestCrypt
). Везде далее в статье подразумевается, что почти во всех случаях
наряду с программой Scramdisk можно использовать BestCrypt. Таким
образом, вы обезопасите вашу программу PGP от возможной модификации.
Перед запуском программы PGP необходимо сначала запустить Scramdisk.
Теперь вы можете спокойно оставлять свой компьютер без присмотра т.к.
никто не сможет получить доступ к программе PGP и ее файлам, не открыв
сначала Scramdisk.
С другой стороны, при установке программы PGP вы
можете установить ее туда же, где устанавливаются все другие программы
на вашем компьютере, т.е. в директорию Program files, но сделайте так,
чтобы файлы с открытыми и закрытыми ключами (public key ring, secret
key ring) этой программы были установлены внутри Scramdisk. Однако,
имейте в виду, что в этом случае злоумышленник, получивший доступ к
вашему компьютеру, может попробовать заменить исполняемый файл
программы PGP на измененную троянскую копию этой программы.
В-третьих, купите себе второй жесткий диск и два съемных шасси
для жестких дисков, после чего установите оба своих жестких дисков в
съемные шасси. Теперь, у вас есть два диска. На диске № 1 можно
установить полный набор программ, требующийся вам для обычной работы и
хождения по Интернету. PGP и Scramdisk должны быть установлены на диске
№ 2, хотя копии этих программ можно установить и на диске.№1 в качестве
маскировки.
Во время работы диска № 1 диск № 2 должен быть отсоединен от компьютера
с помощью съемного шасси, либо с помощью отключения его через BIOS
компьютера. Во время же работы диска № 2 диск № 1 должен быть
отсоединен от компьютера таким же способом. Никогда нельзя допускать,
чтобы оба диска были одновременно подключены к компьютеру т.к. иначе в
использовании второго диска теряется какой-либо смысл и Троянский конь
может просто перекочевать с диска № 1 на диск № 2, а затем обратно.
Диск № 1 можно использовать для повседневной работы с Интернетом, а на диске № 2 Интернет устанавливать нельзя.
Теперь вы можете не бояться, что во время работы с Интернетом на ваш
компьютер попадет Троянский конь, который будет незаметно записывать
все ваши нажатия на клавиши клавиатуры. Пускай он это делает. После
получения зашифрованного сообщения его необходимо сохранить на дискете.
После этого вы выключаете компьютер и вытаскивайте съемное шасси № 1 из
компьютера, вставляете съемное шасси № 2 в компьютер, либо просто
переключаете настройки BIOSа, что проще.
Включите компьютер и зайдите в настройку BIOS с тем, чтобы ваша
материнская плата увидела второй диск. После этого сохраните изменения
в настройке BIOS и загружайтесь через операционную систему,
установленную на диске № 2.
Когда диск № 2 загрузится, запустите Scramdisck и затем PGP. Теперь
откройте дискету и перепишите зашифрованное сообщение с дискеты на диск
№ 2, вытащите дискету из дисковода и расшифровывайте сообщение с
помощью программы PGP. При работе с дискетой необходимо следить за тем,
чтобы посредством этой дискеты на диск № 2 не проник вирус в виде
Троянского коня.
Расшифрованные сообщения можно не стирать, а поместить внутри диска,
созданного с помощью программы DCPP. Внимательно изучите правила работы
с программой Scramdisk для того, чтобы не совершать грубых ошибок и не
оставлять на своем компьютере конфиденциальную информацию в таком виде,
когда ее очень просто обнаружить и скопировать.
Если вам необходимо подготовить ответ и выслать его в зашифрованном
виде через Интернет, то зашифруйте ваше сообщение, находясь на диске №
2 и перепишите полученный зашифрованный текст на дискету. После чего
закройте Scramdisk, выключите компьютер, предварительно проделав
процедуру по выключению Windows.
Теперь можно вытащить диск № 2 из компьютера (либо отключить его только
с помощью BIOS), вставить диск № 1, запустить его и отправить
зашифрованное сообщение во время очередного сеанса с сетью Интернет.
Таким образом, вы создадите систему физической изоляции двух дисков
друг от друга, что не позволит "троянскому коню" или вирусу
перекочевать с одного диска на другой и узнать вашу парольную фразу.
В четвертых, старайтесь как можно чаще дефрагментировать жесткий
диск, на котором ранее находилась конфиденциальная информация, т.к.
процесс дефрагментации позволяет более надежно удалять остатки
информации, которая могла быть стерта недостаточно эффективно.
В пятых, старайтесь при удалении конфиденциальной информации
отключать кэширование или буфферизацию жесткого диска т.к. оказывается,
что функция VCACHE в системе ОС Windows настолько хитрая, что при
поступлении команды на надежное удаление файла с последующим
переписыванием места, где находился файл, эта команда не исполняется
полностью, если кэш не был полностью заполнен следующим блоком
информации.
Однако, с другой стороны, у DCPP имеется несколько следующих преимуществ перед PGP disk:
- Контейнер PGP disk может иметь только одно расширение
(*.pgd) , поэтому в случае анализа вашего компьютера третьими лицами
они сразу увидят, где находится ваш засекреченный файл. Контейнер,
содержащий scramdisk, может иметь любое название с любым расширением,
например, вы можете назвать его game.bat или любым другим образом, что
позволит вам отрицать наличие на вашем компьютере зашифрованного диска.
- В отличие от DCPP внутренняя структура PGP диска имеет
специфический характер, присущий только ему. Поэтому при открытии файла
PGP диска любым редактором сразу будет видно даже невооруженным глазом,
что это PGP диск, а не какой-либо другой файл. Поэтому, даже
переименовав контейнер PGP диска, вам не удастся ввести третье лицо,
осматривающее ваш компьютер, в заблуждение относительно истинного
характера файла PGP диска. Контейнер scramdiskа же имеет совершенно
другую структуру, что позволяет отрицать наличие секретного файла
(диска) на вашем компьютере.
- Программа DCPP позволяет даже разместить секретный диск
внутри любого звукового файла, что в криптографии называется
стеганографией. В результате вы можете замаскировать свой секретный
файл под один из множества звуковых файлов, которые могут иметься на
вашем компьютере. Этот способ маскировки зашифрованного контейнера
очень эффективен в случае изъятия вашего компьютера силовыми
структурами и оказания на вас физического давления для того, чтобы
заставить вас раскрыть парольную фразу. После того, как вы спрячете
зашифрованный контейнер внутри звукового файла, ваши враги не смогут
вас уличить в том, что вы используете программу Scramdisk для хранения
конфиденциальной информации.
- Программа DCPP в отличие от PGP диска использует 8
алгоритмов шифрования, что может значительно затруднить попытки третьих
лиц расшифровать ваш секретный файл. Ведь для расшифровки надо знать
какой именно алгоритм использовался для создания контейнера. Хотя
конечно нельзя забывать о важности величины и качества парольной фразы,
о чем подробно написано ниже в этой статье.
- И, наконец, окошко для ввода парольной фразы в программе
Scramdisk имеет гораздо больший размер, чем в PGP диске, что также
позволяет использовать более длинные и сложные парольные фразы. Кстати,
рекомендуем вам активно использовать возможность ввода пароля во всех
четырех строках. Даже если ваша парольная фраза недостаточно длинная,
все равно рекомендуется ее растягивать таким образом, чтобы были
заполнены все четыре линии ввода пароля.
- Еще несколько слов о программе PGP. После создания версии
6.5.8 первоначальный создатель этой программы Филлип Циммерман ушел из
компании Network Associates. Во время ухода он опубликовал открытое
письмо, в котором он утверждал, что последующие версии PGP, а именно
версии 7.0.1 и 7.0.3 не содержат скрытых уязвимостей и что он полностью
уверен в этих версиях . Однако, при этом надо учитывать следующие
обстоятельства:
- Последний код, открыто опубликованный для всей публики, это
код программы PGP версии 6.5.8. Коды же последующих версий 7.0.1 и
7.0.3 не были раскрыты и пока неизвестно, будет ли это когда-либо
сделано компанией Network Associates. В связи с этим многие
пользователи программы PGP не доверяют последним версиям программы и
остановились на версии 6.5.8. Мы также поступили так и не перейдем на
последующие версии PGP, пока коды этих версий не будут открыто
опубликованы.
- Даже тот факт, что Филлип Циммерман открыто заявил о том,
что он доверяет последующим версиям PGP, которые были выпущены
компанией Network Associates уже после его ухода, не является твердым
доказательством этого факта. Ведь если бы Филлип Циммерман проявил
нерешительность и сказал, что-нибудь такое, что можно бы было
истолковать как его неуверенность в надежности последних версий
программы, то компания Network Associates могла бы предъявить ему иск.
В связи с этими обстоятельствами после внимательного прочтения
открытого заявления Филлипа Циммермана в связи с его уходом из компании
складывается впечатление, что он сделал его после консультации со своим
юристом.
Последняя информация:
Недавно нам в руки попалась последняя версия пособия Доктора Ху о
компьютерной безопасности. Центральное место в этом пособии уделено
объяснению особенностей использования последней второй версии программы
DriveCrypt под названием DriveCrypt Plus Pack (сокращенно DCPP) подробности по установке смотрите здесь...
Эта новая утилита позволяет полностью зашифровать содержимое всего
жесткого диска. Хотя его цена и кусается вы легко сможете найти в сети
кряки и кейгены к ней. Вот, что по этому поводу написано в пособии
доктора Ху:
Какую программу вы рекомендуете для шифрования всего жесткого диска?
DCPP. Ее легко установить и использовать. Как только вы установите эту
утилиту, вся ваша работа на компьютере станет безопасной т.к. она
будет происходить на зашифрованном жестком диске. Крайне важно
понимать, что DCPP - это программа, шифрующая данные на лету. Сам же
жесткий диск все время остается зашифрованным. Все необходимое
шифрование осуществляется в оперативной памяти компьютере (RAM). Таким
образом, даже если произойдет зависание компьютера, то вся информация
останется зашифрованной. В виду этого не надо волноваться по поводу
того, что могло остаться в своп файле а также любых других недостатков
ОС Windows.
Еще одно огромное преимущество утилиты DCPP состоит в том, что
парольная фраза вводится на уровне БИОСа перед загрузкой Windows.
Важность этого момента трудно переоценить.
Это означает, что ни одна программа, которая может выполнять функцию
клавиатурного шпиона, не сможет захватить вашу парольную фразу.
Введение парольной фразы на уровне БИОСа является своего рода Святым
Граалем компьютерной безопасности, т.к. в таких условиях ее чрезвычайно
сложно перехватить на уровне софта.
Но DCPP идет еще дальше и
специально функционирует на пониженной скорости при вводе парольной
фразы для того, чтобы противнику, получившему доступ к вашему
компьютеру было бы очень трудно перебирать парольные фразы. В
действительности задача противника осложняется еще тем, что у него есть
только три попытки ввести парольную фразу, после чего система
останавливается и требует перезагрузку для последующих попыток ввода
парольной фразы. DCPP была сконструирована общепризнанным крипто
экспертом.
А есть еще другие программы для шифрования?
Да, есть еще несколько полезных утилит, но в настоящее время утилита DCPP самая лучшая из них т.к. только она позволяет вводить пароль на уровне БИОСа.
Наш комментарий по поводу DCPP.
К сожалению мы пока еще не успели поработать с данной утилитой, однако
цена у нее кусается: $150. Конечно защита парольной фразы с помощью ее
ввода на уровне БИОСа -громадное преимущество, но надо понимать, что
если враг умудрится установить на вашем компьютере клавиатурный шпион
на аппаратном уровне, т.е. маленькой штучки, подсоединенной к
клавиатурному входу на материнской плате или еще каким-либо образом, то
тогда от клавиатурного шпиона не спастись.
Ну и конечно, DCPP вас не спасет если вы будете активно использовать
жесткий диск для работы в Интернете, хотя с другой стороны ввод
парольной фразы на уровне БИОСа может оказаться очень эффективным т.к.
если даже троянец и сможет забраться на ваш диск, то он не сможет
перехватить вашу парольную фразу, вводимую перед загрузкой Windows. Но
с другой стороны, если вы расслабитесь и полностью доверитесь DCPP, то
троянский конь, забравшийся на ваш диск, может помаленьку начинать
передавать содержимое файлов, находящихся на вашем зашифрованном
жестком диске, включая данные о вашем банковском счете и пароль доступа
к нему.
Внимание:
В сети появился очень полезный ресурс на тему PGP и вообще криптографии: www.pgpru.com
На этом сайте есть форум, где проблемы и решения криптографии
обсуждаются квалифицированными специалистами. Если вы хотите повысить
уровень своего владения данным предметом, то настоятельно рекомендуем
его посетить.
Полезные советы
При установке на ваш компьютер программы "Банк-Клиент", предоставляемой
банком для управления счетом через Интернет или просто по модемной
связи, очень полезно устанавливать ее внутри зашифрованного
виртуального диска. Таким образом, вы не только установите двойную
защиту пароля к запуску банковской программы, но и скроете само ее
существование от кого бы то ни было. Предположим, вас обвиняют в
невозврате валютных средств из-за границы и при обыске изымают
компьютер, на котором установлена программа управления счетом через
Интернет.
Быстрый анализ жесткого диска вашего компьютера не только
быстро установит наличие на нем системы "Банк-Клиент", что является
прямой уликой нарушения вами валютного законодательства, но и покажет
выписки, полученные вами из банка через эту систему, что докажет ваше
прямое участие в управлении счетом. В том же случае, если вы поставите
программу "Банк-Клиент" внутри виртуального диска, то не оставите своим
врагам каких-либо улик вашей "противоправной" деятельности, с помощью
которой вы всего лишь хотели обезопасить свои сбережения от
посягательства третьих лиц.
Людям, профессионально занимающимся обналичиванием, программа типа DCPP и BestCrypt
просто абсолютно необходима. Практически любой Российский банк в
настоящее время предлагает управление счетом через компьютер.
Зарегистрировав фирму по паспортам лиц, которых вы ни разу не видели в
глаза, вы можете установить программу управления счетом внутри
виртуального диска и в результате налоговая полиция будет бессильна
доказать ваше причастие к деятельности этой компании. То же самое можно
делать с печатями и подписями номинальных лиц, которые якобы являются
директорами такой фиктивной компании.
Сколько уже раз вам приходилось
читать о том, как при обыске руководителей какой-либо фирмы или
предприятия были найдены печати фиктивных компаний? Приобретите себе
сканер и хороший струйный цветной принтер, отсканируйте печать и
поместите файл с ее оттиском внутри виртуального диска. Теперь вам не
страшен обыск вашего офиса или квартиры т.к. никаких печатей у вас там
не найдут. Все официальные документы, имеющие какое-либо отношение к
фиктивной компании, можно отсканировать, превратить в графические файлы
и поместить внутри секретного диска. И опять вы не оставите каких-либо
улик, свидетельствующих о вашей "незаконной" деятельности.
Теоретически может произойти такое, что программу Scramdisk или
PGP, установленную на вашем компьютере, могут незаметно заменить на
троянскую копию этой программы, т.е. копию, которая, например, может
зашифровывать конфиденциальную информацию ключом тех людей, которые
установили ее на ваш компьютер. Против такой изощренной атаки можно
применять функцию PGP подписи (sign) исполняемого файла программы PGP
или Scramdisk с помощью программы PGP, т.е. после установки программ
PGP и Scramdisk вы можете подписать с помощью своего PGP ключа и время
от времени проверять целостность исполняемого файла программы, которой
вы пользуетесь.
В последнее время мы начинаем слышать о том, как органы налоговой
полиции врываются в офисы компаний и проверяют их компьютеры на предмет
наличия на них незарегистрированных (пиратских) копий программ. В
случае установления факта наличия на компьютере пиратского софта
компьютер может быть конфискован, а фирме предъявлен штраф за
незаконное использование программного обеспечения. В данной статье мы
не будем поднимать полемику о том, хорошо это или плохо, а только
предложим интересный выход из этого положения.
При разработке эффективных способов обеспечения компьютерной
безопасности снова и снова приходят в голову мысли о программах,
выполняющих роль "клавиатурных шпионов". Какой бы надежной не казалась
нам защита конфиденциальной информации с помощью такой программы, как
Scramdisk или PGP, клавиатурный шпион может записать в замаскированный
файл все ваши нажатия на клавиши клавиатуры и затем незаметно передать
его куда-то как только вы подключитесь к Интернету, либо ваш офис или
дом могут посетить сотрудники налоговой полиции, которые извлекут этот
файл и узнают вашу парольную фразу. Как с этим бороться?
Недавно мы узнали о программе - Password Safe (парольный сейф),
созданный известным профессионалом в области криптографии Брюсом
Шнайером (выдержки из книги которого приведены ниже в этой статье).
Программа Password Safe распространяется бесплатно и ее можно скачать
по следующему адресу в Интернете: http://www.counterpane.com/passsafe.html или его русский аналог СКАРАБЕЙ - менеджер паролей, вот кое что о нём:
Безопасность, секретность
- Хранит секретные сведения, можно хранить:
- Логины, пароли, адреса Веб – сайтов
- Адреса электронной почты
- Пин коды сотового телефона
- Серийные номера и ключи к программам
- Данные кредитных карт
И все что может представлять для вас информационную ценность, которую вы хотите надежно защитить от посторонних глаз.
- Все данные шифруются и сохраняются в файл.
- Для шифрования используется специально разработанный алгоритм.
- Многопользовательский
режим работы. Используйте программу установленную на одном компьютере
для нескольких пользователей. Каждый пользователь имеет доступ только к
своим данным.
- Вся информация хранится только на ПК или на флеш. Ни какая информация не отсылается разработчикам программы.
- Встроенный генератор паролей. Имеет настройки. Создаст случайный безопасный пароль.
- Смена главного пароля программы.
- Виртуальная клавиатура при вводе главного пароля защитит от клавиатурных шпионов.
- Скарабей
сварачивается в системный трей. Вы можете в этом режиме запретить
автоматический ввод паролей кнопкой на IE, а так же требовать ввода
пароля при разворачивании из трея.
Интерфейс "Парольного Сейфа" интуитивно понятный и достаточно удобный,
однако существенным недостатком Парольного Сейфа является невозможность
ввода мастер пароля не используя клавиатуру. Однако, эту проблему можно
решать достаточно эффективно, если применить нестандартные способы
мышления.
Например, можно поместить пароль в виде открытого
текста в одном из тысячи файлов, находящихся на вашем компьютере.
Желательно, чтобы это был большой текстовой файл, например, книга или
еще что-нибудь подобное. Откуда ваши враги могут знать в каком именно
файле хранится ваш мастер пароль? Пускай они попробуют перелопатить всю
эту тысячу файлов. В качестве дополнительной меры защиты можно выделить
парольную фразу белым цветом таким образом, что при просмотре файла
третье лицо даже не увидит ваш мастер пароль. Несмотря на то, что ваш
пароль выделен белым цветом, его можно копировать в буфер обмена и
затем вводить в окошко ввода пароля Парольного Сейфа.
Кроме того, можно
применить еще один нестандартный способ хранения мастер пароля:
открываете один из документов в формате Word, заходите в меню
file-properties и открываете свойства документа. Посмотрите, как много
там разных отделов и окошек? В одном из них можно также спрятать мастер
пароль. Кроме того мастер пароль можно разбить на две (три?) части и
хранить в двух разных файлах. Много, что можно придумать по этому
поводу. Главная задача состоит только в том, чтобы не набирать мастер
пароль посредством клавиатуры.
Интересно как...
В последнее время мы все больше и больше слышим о том, как органы ФСБ
схватили того или иного гражданина по обвинению в нарушении
государственной или какой-то иной тайны. При этом на руках у него были
обнаружены какие-нибудь военные чертежи, которые он собирался передать
сотрудникам иностранной разведки. Несколько лет тому назад был
арестован некий Американский гражданин, который согласно разоблачениям
ФСБ являлся бывшим сотрудником ЦРУ. А совсем недавно где-то на Дальнем
Востоке арестовали какого-то бывшего военного, который под видом
макулатуры выносил с военного завода секретные чертежи военной техники.
Так вот, что нас удивляет во всем этом - это полнейшая безграмотность
всех этих людей в вопросах компьютерной безопасности! Неужели так
сложно купить сканер за $100 и использовать его для быстрого
сканирования всех полученных чертежей и ввода их в компьютер??? Мы
поставили три восклицательных вопроса т.к. никак не можем понять,
почему, казалось бы, такие квалифицированные люди совершают такие
безрассудные и непродуманные ошибки. Это просто бред какой-то.
Ну
возьми, ты, прогони чертежи через сканер, сожги чертежи, зашифруй
полученные графические файлы, а для еще большей безопасности засунь
полученные файлы (которые уже зашифрованы) в какой-нибудь графический
или звуковой файл с расширением gif или mp3! Это же так просто!
Современные технологии шифрования доступны любому человеку, у которого
есть компьютер, многие программы даже бесплатны и в то же время при
правильном выборе парольной фразы зашифрованные файлы практически
невозможно расшифровать даже органам разведки, в которых есть
специалисты. Представляете, какая безнаказанность? Никак не
укладываются в голове эти возможности с поведением людей, которые
должны были знать, на что шли.
Время от времени нам приходится сталкиваться со следующими предложениями некоторых специалистов:
Кроме этого, мы предлагаем сервис по защите информации – подключение к
удаленному серверу в Швейцарии и работа с информацией через удаленные
каналы. На вашем компьютере вообще не находится никакой информации. Вы
выходите в Интернет, заходите на сайт и работаете там. Вся ваша
информация хранится в Швейцарском бункере, на серверах. Имеет несколько
степеней защиты и практически недоступна для вскрытия или взлома.
Казалось бы, вот оно долгожданное решение проблемы. Завел всю
конфиденциальную информацию на такой удаленный сервер, который
практически недоступен для вскрытия или взлома и все в порядке. Люди,
предлагающие такой сервис, вероятно, действительно верят в то, что
пишут. Ведь они продают вам готовое решение, за которое хотят получить
с вас деньги.
К сожалению, действительность оказывается не такой, какой она кажется с
первого взгляда. Давайте рассмотрим недостатки такого вида хранения
информации:
1. Также как в случае с неизвестными криптографическими
программами, код которых не был никому раскрыт для тщательного изучения
и поиска в нем возможных "дырок" или программных недоработок, вам
предлагается поверить на слово и доверить всю свою конфиденциальную
информацию людям, которые находятся в Швейцарии. А как вы думаете, если
вас обвинят в отмывании денег или торговле наркотиками (это же ведь не
так и сложно, как кажется с первого взгляда. Разве так трудно для
профессионала подбросить вам в машину пакетик белого цвета?) данные
господа откажутся раскрыть вашу информацию чиновникам из силового
ведомства?
А если сюда подключится государственный орган США, то станет
ли компания, оказывающая данные услуги, вставать в позу? Ведь даже
банки не встают в позу, а частенько предпочитают втихушку раскрыть
информацию, что же можно сказать об обычной компании, которая не
обладает какими-либо серьезными ресурсами для того, чтобы вставать в
позу? Вы наверное уже и сами поняли ответ на этот вопрос. А если
информация будет правильно спрятана на жестком диске вашего компьютера,
то к кому органы смогут обратиться с просьбой получить доступ к
информации? Только к вам и больше ни к кому. Тут уж вам самим решать,
открывать или не открывать. Вы же ведь лучше других знаете, торговали
вы наркотиками или нет.
2. При пользовании данной системой хранения информации клиенту
необходимо регулярно выходить в Интернет для закачки и скачки
информации. Все это время ваш компьютер подключен к сети и на него
десятками тысяч рвутся разные вредоносные программы и вирусы. Каждый
день хакеры создают все новые и новые вирусы, которые проникают в
разные программные ошибки операционной системы и особенно файерволла,
который должен стоять на вашем компьютере. (Вы же ведь не пользуетесь
встроенным файерволлом Windows???)
После внимательного прочтения всей
информации, приведенной в данной статье, уже даже дураку должно быть
понятно, что самая большая угроза вашей безопасности - это постоянное
подключение вашего компьютера к сети Интернет и особенно по выделенной
линии. Естественно, компании, предлагающие такие удаленные решения
защиты конфиденциальной информации, будут вам говорить о полной
безопасности и невозможности взломать удаленный сервер, находящийся в
бункере в Швейцарии.
Однако, не забывайте о том, что безопасность всей
системы зависит прежде всего от безопасности самого слабого звена
системы, а самое слабое звено в данном случае представляет ваш
компьютер, на котором стоит "коряво" сделанная операционная система (в
которой каждый день хакеры находят множество ошибок), файерволл,
который также имеет определенные и пока неизвестные вам ошибки и
посреди всего этого хаоса вы, находясь в сети у всех на виду, вводите
имя пользователя и пароль.
Ну разве это не смешно? Обсуждаемые выше
способы защиты конфиденциальной информации очень тщательно анализируют
способы отключения компьютера от сети во время ввода парольной фразы, а
тут вы, раз, заходите в сеть, вводите пароль, а потом еще проводите в
сети достаточно большое количество времени для работы с
"конфиденциальной" информацией, которая уже перестала такою быть, а
превратилась в публичную информацию. Всеобщее connectivity (обилие
самых разных сетей, интернет, интранет) очень опасно для
конфиденциальности.
Ну, и чтобы быть полностью справедливым, надо бы рассмотреть и
преимущества данного способа хранения информации. А преимущество тут
видно только одно:
Размещение информации на удаленном сервере, а не на вашем компьютере.
Да, это хороший аргумент, но только в том случае, если никто не сможет
получить доступ к этому серверу. Но никто не может этого гарантировать.
Ведь и пароль, и программа для передачи информации на удаленный сервер
все равно будет находиться на вашем компьютере, и вам все равно
придется эти данные прятать на вашем компьютере. И все равно у вас тут
возникают те же самые проблемы. Вашим врагам достаточно будет только
найти пароль доступа к удаленному серверу и ваша песенка будет спета.
Ведь вы же сами облегчите им работу, заходя на удаленный сервер через
публичную сеть Интернет.
И напоследок, хотелось бы сказать, что не следует верить
профессиональным регистраторам, когда они говорят вам о том, что вся
информация о ваших компаниях находится на зарубежных серверах, а не на
их компьютерах. В 99% случаев профессиональные регистраторы компаний и
вообще юристы являются "чайниками" в деле сохранения конфиденциальной
информации. Специалисты силового ведомства с легкостью получат доступ
ко всем их паролям, если захотят. Даже Швейцарские банкиры не один раз
лоханулись.
Например, была такая история с одним представителем
Швейцарского банка, когда он приезжал в США для личной встречи с рядом
клиентов в США. Когда данный банкир приехал в США, то агенты ФБР
заинтересовались этим банкиром и сделали так, что банкир на какое-то
время вышел из номера, а ноутбук остался в номере. Воспользовавшись
этим случаем, агенты ФБР проникли в его номер и быстренько переписали
все содержимое жесткого диска банкира на свой компьютер, а когда данные
передали в лабораторию ФБР, то оказалось, что данный банкир держал у
себя на компьютере данные о всех клиентах банка, включая клиентов из
США в НЕЗАШИФРОВАННОМ ВИДЕ! После этого случая почти всем клиентам
данного банка, проживающим в США, были предъявлены обвинения в неуплате
налогов и многие из них попали в тюрьму.
Энтропия
В криптографии имеет значение не только длина ключа, но и его качество.
Для лучшего понимания этого момента необходимо рассмотреть, что такое
«энтропия».
Энтропия - это степень беспорядка, хаоса или более конкретно в
контексте криптографии, мера неопределенности. Чем больше в чем-то
энтропии, тем больше неопределенности.
Из того, что алгоритм использует ключи размером 128 бит, не следует,
что он обладает энтропией размером 128 бит. Или, говоря другими
словами, самый верный способ взломать 128 битовое шифрование состоит не
в прямом переборе всех возможных ключей. «128 бит» - это просто мера
максимального количества времени, требующегося для взлома алгоритма
шифрования и извлечения ключа. Но эта величина ничего не говорит о
минимальном времени.
Большинство ключей генерируются из паролей или парольных фраз. Система,
принимающая 10 буквенные пароли в формате ASCII, может быть
представлена, как 80 битовая система, но ее энтропия гораздо меньше,
чем 80 бит. Как правило, в качестве паролей используются реальные слова
(либо слегка измененные слова), которые имеют определенную
предсказуемость. В стандартном английском языке каждая буква имеет
менее 1.3 бит энтропии; пароли имеют менее 4 битов энтропии в одной
букве. Это значит, что 8 буквенный пароль примерно равен 32 битному
ключу. А если вам нужен 128 битный ключ, то вы должны использовать
парольную фразу размером 98 букв.
Тут все дело в том, что хитрая атака прямым перебором не будет
упрямо и глупо перебирать каждый возможный ключ. Сначала она возьмется
за наиболее вероятные ключи, а затем за другие в определенном порядке.
Она начнет перебирать общеупотребляемые пароли такие, как, например
“password” или «1234», затем весь словарь английского языка, после чего
варианты всех перебранных слов с большими буквами в разных местах с
добавлением цифр и т.д. Это называется «словарной атакой». Существует
программа по взлому паролей под названием L0phtcrack. На 400 Мг
компьютере Pentium II она может сравнить зашифрованный пароль с 8
мегабайтным словарем часто используемых паролей за считанные секунды.
Именно поэтому становится смешно, когда такие компании, как Microsoft
хвастаются 128 битным шифрованием и затем основывают свой ключ на
пароле из 8 букв. Используемые ими алгоритмы шифрования могут
использовать 128 битный ключ, но энтропия пароля неизмеримо меньше. В
действительности, совершенно не имеет значения, насколько хорош
используемый алгоритм шифрования или какова длина ключа т.к. слабый
пароль всегда сломает надежность системы.
Некоторые пытались решать эту проблему за счет использования все более
и более сложных паролей т.к. более сложный пароль угадать гораздо
труднее и навряд ли он может присутствовать в словаре. Некоторые
системы генерируют для пользователей случайные пароли, сочетая слова и
символы, например: “FOT78hif#elf”. Программа PGP рекомендует
использовать парольные фразы, состоящие из сложных предложений с
добавлением какой-нибудь бессмыслицы.
Но эта техника становится все
менее и менее надежной. На протяжении последних нескольких десятилетий
закон Мура сделал возможным прямой перебор ключей со все более большим
количеством энтропии. В то же время существует максимальный предел
энтропии, присутствующей в парольной фразе пользователя, которую он
может запомнить. Трудно ожидать от пользователя, что он сможет
запомнить пароль из случайного сочетания 32 букв и цифр, но именно это
должно произойти, если он хочет добиться 128 битной энтропии.
Выбор подходящего алгоритма
Выбрать подходящий алгоритм шифрования непросто. Мы не можем
сравнивать один алгоритм шифрования с другим так, как мы сравниваем
алгоритмы сжатия. Сжатие сделать просто: вы можете с легкостью
продемонстрировать, что один алгоритм сжатия сжимает данные быстрее,
чем другой. Безопасность имеет совершенно иную специфику. Хотя вы
можете доказать слабость какого-либо алгоритма, вы не можете показать,
что один алгоритм, метод взлома которого вы не знаете, надежнее, чем
другой. При отсутствии абсолютных величин мы можем использовать
имеющиеся у нас данные: мнение экспертов.
Криптография - сложная дисциплина. Она сочетает несколько видов
математики с изучением компьютерных технологий. Даже профессиональные
криптографы иногда делают плохие криптографические продукты.
Проблема состоит в следующем: любой человек может взять и создать
криптографический алгоритм и он может не суметь его сломать, несмотря
на его примитивность. Это очень важно. Это значит, что любой человек
может сесть за стол и создать примитивный криптографический алгоритм,
затем попытаться его взломать и если у него это не получится, то
провозгласить на весь мир: «Я создал надежный алгоритм шифрования!».
Что он скажет этим в действительности, это то, что он создал алгоритм,
который он сломать не может и, следовательно, это надежный алгоритм.
Первый вопрос, который ему можно бы было задать в этой связи: «А ты что
за черт? Кто ты вообще такой? Почему это мы должны верить, что твой
алгоритм надежен, если ТЫ не можешь его сломать? Какую ты имеешь
репутацию, чтобы поддержать заявление, что если ты не сумел сломать
свой алгоритм, то и другие не смогут этого сделать?»
Единственный способ отличить хорошую криптографию от плохой - выслушать
мнения экспертов, которые ее изучили. Анализ криптографии - чрезвычайно
сложная задача и в мире существует только горстка людей, которые могут
делать это профессионально. Поэтому перед тем, как какой-либо алгоритм
может считаться надежным, его необходимо исследовать специалистам на
протяжении многих лет.
Вот почему криптографы предпочитают старые и проверенные годами алгоритмы шифрования перед новыми и неизвестными.
Некоторые компании заявляют о том, что их собственные алгоритмы
являются надежным решением проблемы. При этом они не раскрывают
подробностей т.к. либо алгоритм является частной собственностью, либо
ожидается получение патента на алгоритм. Вам приходится доверять этим
людям. Они могут заявить, что такой-то алгоритм, который они создали,
лучше любого другого, существующего сейчас. Они могут сказать, что их
специалисты сделали революцию в математике. Они могут говорить о чем
угодно лишь бы заставить вас раскошелиться и купить криптографический
продукт с использованием этого алгоритма.
Иногда мы слышим аргументы о том, что тайная криптография надежнее
публичной т.к. она тайная, а публичная криптография более рискованная
т.к. она открыта публике. Сначала это кажется убедительным, но после
размышлений на эту тему начинаешь видеть глупость этого утверждения.
Публичные алгоритмы шифрования созданы надежными именно потому, что они
публичные и открыты для широкой публики. Поэтому никакого риска в том,
что они публичные нет.
Если же есть какой-либо тайный алгоритм
шифрования, то он останется тайным только до тех пор, пока кто-нибудь
не сломает его и не заявит об этом на весь Интернет. Это не означает,
что все новое плохо, а только, что все новое - подозрительно. Новые
криптографические алгоритмы рождаются в академических кругах, а затем
оказываются в демонстрационных системах. Если какой-то определенный
алгоритм действительно лучше, то, в конце концов, криптографы всего
мира начнут доверять ему. И только затем появится смысл использовать
его в реальных криптографических продуктах.
Использование закрытого частного алгоритма подобно визиту к врачу,
который изобрел новый доселе неизвестный способ лечения (который он
отказывается раскрывать). Хотите ли вы оказаться в роли подопытной
свинки?
Самые лучшие и надежные способы криптографии используют коллективное
мышление и аналитический опыт большого количества криптографов. Ни одна
компания (кроме военных) не обладает достаточными финансовыми ресурсами
для анализа какого-либо сложного криптографического алгоритма.
В криптографии безопасность алгоритма полагается на следование за
толпой других. Какие-то неизвестные и малоизвестные алгоритмы не
подвергаются сотням тысячам часов криптоанализа, которые были потрачены
на изучение DES и RSA. Ни один частный протокол шифрования не может
вызывать такое же спокойствие и уверенность, как алгоритм PGP. Следуя
за другими, вы полагаетесь на криптографический опыт экспертов с
мировым именем, а не на несколько недель, проведенных неизвестным
никому студентом-аналитиком.
И бойтесь доктора, который может заявить, что он изобрел и запатентовал
совершенно новый способ лечения, основанный на распылении порошка,
который еще нигде не применялся.
Защита почтовых сообщений, отправляемых через Интернет
Защита конфиденциальной переписки от несанкционированного доступа
третьих лиц и особенно государственных органов с каждым годом
становится все более важной.
Многие считают, что, используя программу PGP, можно с успехом скрывать
свои дела от заинтересованных лиц т.к. алгоритм шифрования PGP не имеет
изъянов.
Однако если при использовании PGP ваш враг может перехватывать ваши
сообщения и анализировать их по другим признакам, то ваши дела уже не
находятся под непроницаемым покровом тайны. Ведь сообщения, шифруемые с
помощью PGP, содержат в себе адрес вашего корреспондента, ваш IP адрес
и IP адрес вашего корреспондента. Кроме того, по интенсивности вашей
переписки и по отношению зашифрованных сообщений к общему количеству
принятых/отправленных вами сообщений можно уже строить догадки и
предположения о характере вашей переписки.
Именно поэтому сторонники анонимности в Интернете рекомендуют шифровать
все свои сообщения с помощью программы PGP. При отправке сообщений
через бесплатные электронные адреса типа mail.ru или hotmail.com каждое
отправленное вами сообщение содержит в себе ваш IP адрес, по которому
легко вычислить вашего Интернет провайдера, т.е. через кого вы заходили
в Интернет для того, чтобы отправить свое сообщение.
Все эти размышления наглядно показывают, насколько уязвимой является система переписки через почтовые сервера Интернет.
Как уже говорилось выше, при отправке почтового сообщения через
бесплатный почтовый сервер он автоматически вносит в реквизиты
сообщения IP адрес отправителя сообщения. Само собою понятно, что при
использовании почтовых серверов Российских поставщиков Интернет услуг
задача третьих лиц по контролю за вашим почтовым трафиком максимально
упрощается. Тут вообще делать ничего не надо. Сиди себе за компьютером,
да просматривай сообщения, которые отправляют ничего не подозревающие
абоненты сети Интернет.
Многие заводят себе адреса на бесплатных почтовых Интернет серверах
типа mail.ru или зарубежных типа hotmail.com или yahoo.com. Конечно,
использование таких серверов и особенно зарубежных затрудняет работу по
мониторингу вашего почтового трафика, но не делает ее невозможной.
Достаточно настроить на ваш IP адрес программу под названием traffic
sniffer и любое заинтересованное лицо, будь то хакер или
государственный служащий, без труда сможет прочитать все ваши
сообщения, отправляемые через такие сервера. И, кстати, он сможет не
только прочитать ваши сообщения, но и вычислить имя пользователя и
пароль, применяемый вами для соединения с почтовым сервером.
В ответ этой угрозе был специально разработан новый стандарт под
названием SSL (secure socket layer), который позволяет шифровать
почтовый и Интернет трафик при соединении с почтовыми и другими
серверами. SSL - это замочек желтого цвета, который можно иногда
увидеть в нижней части вашего браузера при соединении с некоторыми
сайтами, которые предлагают опцию надежного ввода информации,
защищенной от третьих лиц, например, при совершении покупки через
Интернет, когда вам предлагается через специальную форму ввести номер
вашей кредитной карточки.
Так вот, самое интересное состоит в том, что стандарт SSL был также
разработан и для почтовых серверов и работает он таким образом, что при
отправке и приеме почтового сообщения между вашим компьютером и
почтовым сервером устанавливается зашифрованный канал связи, который
шифрует не только ваши сообщения, но и всю прочую информацию, включая
адрес вашего корреспондента, ваш IP адрес, имя пользователя и пароль
для установки соединения с почтовым сервером.
Однако надо понимать, что это шифрование осуществляется только на
первом этапе прохождения вашего сообщения, после чего оно идет открытым
текстом. Если в качестве почтового сервера использовать зарубежный
сервер, то лица, находящиеся в вашей стране (т.е. в России) и имеющие
доступ к вашему трафику, уже не смогут вычислить, куда и какие
сообщения вы отправляете или откуда вы их получаете.
Все, что они могут
увидеть за экранами своих компьютеров, так это факт установления
соединения между вашим компьютером и зарубежным сервером. В виду этого,
естественно нет никакого смысла использовать для этой цели почтовые
сервера Российских провайдеров (или Украинских, если вы находитесь на
Украине) т.к. все знают о том, что они давно уже находятся под колпаком
органов и вынуждены с ними сотрудничать по этим вопросам.
Поэтому мы начали поиск провайдеров почтовых ящиков, которые используют
шифрованные каналы связи, а именно SSL. И можем назвать двух
провайдеров бесплатных почтовых ящиков, которые можно использовать для
приватной переписки:
http://safe-mail.net/
http://www.mailvault.com/
Мы не будем здесь углубляться в обсуждение недостатков и преимуществ
этих двух провайдеров. Единственный момент, на который надо обратить
внимание, это то, что не стоит доверять алгоритмам шифрования,
предлагаемым любым почтовым сервером, несмотря на то, бесплатный он или
нет. Если вы действительно хотите скрыть вашу переписку от третьих лиц,
то перед тем, как размещать текст сообщения в окошке почтового сервера,
зашифруйте его на своем компьютере с помощью бесплатной программы PGP и
тогда не придется терзать себя сомнениями.
Как скрыть свой IP адрес?
Попробуем перечислить основные способы маскировки IP адреса, которые нам известны:
1. Использование сервиса служб типа www.anonymizer.com,
которые предлагают услуги маскировки вашего IP адреса, в результате
чего во время серфинга ваш IP адрес подменяется IP адресом
анонимайзера. Здесь надо учитывать, что ваш реальный IP адрес остается
в логах анонимайзера, которые могут быть запрошены государственными
органами. Поэтому особенно уповать на то, что анонимайзер надежно
защитит ваш IP адрес, не стоит.
2. Выход в Интернет через GPRS. В последнее время многие
провайдеры сотовой связи предлагают выход в Интернет через GPRS. Т.к.
ваш IP адрес в данном случае привязан к вашему мобильному телефону, то
если использовать такой телефон, или скорее SIM карту, только для
выхода в Интернет, то это позволяет достаточно эффективно скрывать свое
точное местонахождение.
3. Выход в Интернет через предоплаченную карту оплаты путем
дозвона. Скорее всего у большинства провайдеров не имеется определителя
номера, с которого происходит звонок. Поэтому чекисты смогут по вашему
IP адресу только вычислить город, в котором вы находитесь, и
провайдера, через которого вы заходили в Интернет. Надо понимать, что
этот способ не очень надежный т.к. неизвестно, может ли аппаратура
Интернет провайдера определять номер каждого звонка на модемный пул.
4. Выход в Интернет через оператора беспроводной связи. В
последнее время в крупных городах и особенно в Петербурге открываются
точки публичного доступа в Интернет через беспроводную связь, которой
удобно пользоваться владельцам ноутбуков, оборудованных модулями
беспроводной связи. Это интересный способ анонимного выхода в Интернет.
5. Выход в Интернет через компьютер, подключенный к сети
Интернет, на котором установлен модуль беспроводной связи и программа
удаленного управления. К сети Интернет путем установки выделенного
канала или просто путем дозвона подключается какой-то компьютер и на
этом компьютере устанавливается модуль беспроводной связи и программа
удаленного управления этим компьютером. Для удаленного управления
первым компьютером вы используете другой компьютер, который также имеет
модуль беспроводной связи и находится на расстоянии 50-100 метров от
первого компьютера.
На первом компьютере можно установить специальное
программное обеспечение, которое сообщит вам о том, что кто-то получил
физический доступ к компьютеру (чекисты вычислили этот компьютер и
ждут, когда хозяин придет за компьютером с тем, чтобы взять его с
поличным). Однако вы там уже не появитесь т.к. как только кто-то
обнаружит этот компьютер, вы об этом узнаете, и естественно,
моментально поменяете ваше месторасположение. Чекистам же будет
практически невозможно обнаружить реальный компьютер, с которого
происходит управление первым компьютером, т.к. он может находиться в
пределах 100 метров от первого компьютера.
Последняя информация:
Появились новые провайдеры, позволяющие скрыть свой IP адрес от третьих лиц:
Публикация данной статьи возможна
только при наличии ссылки на источник: http://www.gloffs.com
|