Комментарии 97
Увидеть, что делает пользователь, можно только со спины.
Но враг всегда подходит со спину — "подкрался незаметно".
Дома можно реализовать схему «ключ шифрования накопителя на microSD-карте, которую легко уничтожить, пока пилят дверь».
Для недалёкого атакующего (который не додумался снять образ перед вводом пароля) можно подложить подлянку: cryptsetup-nuke-keys
Android: Locker
Дома можно реализовать схему «ключ шифрования накопителя на microSD-карте, которую легко уничтожить, пока пилят дверь».
Для недалёкого атакующего (который не додумался снять образ перед вводом пароля) можно подложить подлянку: cryptsetup-nuke-keys
Android: Locker
можно подложить подлянку: cryptsetup-nuke-keys
Какой толк, если nuke keys будет поддерживать только собственная ОС?
Никто ж не работает с оригиналом и уж точно не грудится с чужой ОС.
Выносятся носители, отдаются экспертам, те делают копию…
В любом случае, если есть возможность потенциально подгадить непрофессиональному атакующему, почему бы и не разложить грабельки на его пути…
Все более актуально!
Если чел успел уничтожить инфу, то войдя в помещение и увидя разрезанные-подожённые носители, скорее все будет длительная не приятная беседа и подписка о не выезде, пресс хата светить не будет, службы тоже не дураки…
Читал где то или слышал, не помню, брали злостного хакера, тот оказался умным парнем, хорошая дверь, скрытая камера в подъезде и бронированные окна. «Маски шоу» спустились на верёвках к окнам, в надежде войти через них, но хрен там. Пока пилили дверь, недруг всё уничтожил, успел винты разбить и флехи уничтожить, для него в итоге всё обошлось на сколько знаю, даже в СИЗО не посидел.
Да и вообще, когда шьётся дело, лучше ни кого не брать на понт, тем более «товарища майора».
Я как то штудировал ради интереса эту тему, сколько случаев с хакерами доведено до обвинительного приговора, которые успели по максимум себя обезопасить, оказывается единицы, когда судья абсолютно не компетентен в вопросе и проигнорировал отсутствие доказательств, принял лишь одну экспертизу, согласно которой действия были с конкретного адреса, но при этом не принял слова и бумагу от эксперта, который утверждал, что любой мог подключиться к точке доступа или зайти в гости к подозреваемому и совершать действия.
Натыкался даже на случай, когда маски-шоу завалились к абсолютно нормальному и честному челу, оказывается со съёмной хаты кто то «работал», продолжение выяснить не удалось.
после пары-тройки дней пресс-хаты в СИЗО Вы сами всё разблокируете, в том числе не взламываемый RAR архив…Для этого и нужно полное физическое уничтожение носителя.
Когда стучаться и ломают дверь, скорее всего уже знают где Вы храните носители, откуда работали и работаете и о запасных местах хранения тоже подозревают, впустую Вас брать ни кто не станет, они хотят что бы хакер после поехал на нары, а если ничего не найдут, не за что будет закрывать, вывод — уничтожать носители!
Вообще, самый самый верный способ это мощнецкий щрёдер, способный переработать, к примеру SSD, флеху без корпуса, может и крупный офисник перемолоть. Суть здесь такова, что при таком раскладе, на суде проще соскочить с СИЗО, мол «дома стоял шрёдер, периодами уничтожаю технику для сдачи в лом.» Вместо: «Сидел дома, вдруг в дверь начали ломиться люди, Я в первую очередь решил уничтожить винчестер молотком, ну так, на всякий случай»
При трудоустройстве в одну специфическую организацию, среди прочих, дают такую загадку:
«Вы голый, в пустой комнате. Инструментов у вас нет. У вас выключенный ноутбук, без батареи и доступа к электричеству. Через минуту у вас должна быть уничтожена вся информация с жесткого диска ноутбука. Допускается уничтожение носителя, но сам ноутбук должен остаться целым. Опишите ваше виденье вариантов решения задачи.»
«Вы голый, в пустой комнате. Инструментов у вас нет. У вас выключенный ноутбук, без батареи и доступа к электричеству. Через минуту у вас должна быть уничтожена вся информация с жесткого диска ноутбука. Допускается уничтожение носителя, но сам ноутбук должен остаться целым. Опишите ваше виденье вариантов решения задачи.»
Нужно чтобы стоять можно было только на одной ноге одновременно, а правой рукой держаться за левое ухо, а то уж слишком какая-то реальная и обыденная ситуация описана.
А раз уж ситуация такая выдуманная, то я бы просто нажал комбинацию клавиш, активирующую уничтожитель носителя в ноутбуке, само собой он запитан от дополнительного встроенного аккумулятора.
честному человеку скрывать нечего, или я не прав ?
Когда я слышу такую фразу, я всегда спрашиваю: «А у вас в комнате есть занавески?»
Большинство программных средств защиты вскрываются терморектально, поэтому рассчитывать на них всё же не стоит. А вот если ОНИ убедились, что восстановление технически невозможно — хотя бы этого применять не будут (скорее всего).
Если финансы позволяют — полезно иметь КОПИИ устройств. Очень похожий ноут, очень похожий смартфон — да и с содержимым похожим… но не совсем. Да, у смартфонов будут разные IMEA + много чего ещё не так. Но если он заблокирован — то это всё обнаружится лишь на следующем этапе, ЕВПОЧЯ. Когда уже не (скорее всего).
Если финансы позволяют — полезно иметь КОПИИ устройствИнтересный вариант. Но как им правильно пользоваться? С собой носить оба устройства? Или носить только фейковое, а «настоящее» закопать в огороде и для использования выкапывать в полнолуния?
Ну и минимум — просто два входных пароля, при вводе одного загрузка с харда, при вводе другого — с формально не предусмотренной там SD. Конечно, ОС и всё остальное должны быть похожи, на случай, если трафик перед этим долго и успешно слушали. Опять же, и это можно запалить — но нужно специально искать.
А так — у паранойи два основных правила:
1) всегда доверять интуиции — «подозрения никогда не бывают беспочвенными» ©
2) периодически, но нерегулярно всё менять: пароли, устройства, юзернеймы, провайдеров, аккаунты и т.д., и т.п. (и чтобы связь новых с предыдущими или вообще не отслеживалась, или была недоказуема).
P.S. В каком-то фильме была сцена с псевдо-флешкой из капсюля: её выдёргивали из разъёма, бросали на клаву и захлопывали крышку. Капсюль от сильного сжатия детонировал и простреливал хард, заодно поджигая ноут. Не знаю, насколько это всё реализуемо (и нужно ли такое реализовывать), но выглядело эффектно.
Если любой шухер — закрываешь крестиком окно и «пароль? к чему пароль?».
До кучи, закрытие окна при закрытии крышки, блокировке или 30-секундной неактивности.
Ну и всегда нужно иметь убедительную легенду. Чтобы если начнут давить — можно было испуганно «признаться» в чём-то на деле безобидном, но при этом как-бы «сомнительном и постыдном». «Всё рассказать и показать», причём достоверно и проверяемо.
1) нужно надёжно уничтожить / спрятать то, что того требует
2) нужно предъявить что-то вместо этого (по-возможности, убедительное и достоверное).
Обе части важны, ЕВПОЧЯ. Это понимают даже животные — каракатица, убегая от хищника, оставляет за собой чернильное облако, которое не только по форме похоже на её собственный контур, но и содержит некое наркотическое вещество. Глотнув которое хищник ловит глюк на тему, что каракатицу уже схватил и съел (!!!) — после чего, естественно, преследование прекращает.
Ещё один вариант — это ноутбуки с интегрированной системой самоуничтожения. Один такой в 2017 году получили военные РФ. Для уничтожения данных вместе с носителем нужно просто нажать на кнопку.
Ууу. Годнота.
— А что делает эта красная кнопка?
— Не нажимать!
— Ой, а я уже…
И ноут за 500000 кирпич…
Ещё один вариант — закрыть свой экран (ноутбука, телефона, планшета) от чужих любопытных глаз. Для этого идеально подходят так называемые «фильтры конфиденциальности» — специальные плёнки, затемняющие дисплей при изменении угла просмотра. Увидеть, что делает пользователь, можно только со спины.
Шутки про смотрящих в белый экран (оторванную поляризационную плёнку и очки с ней) уже были?
Судя по желанию защититься от «товарища майора», в статье надо бы феню использовать.Хватило бы IT-жаргона. Интеллигентно и надёжно. Кстати, к этому всё идёт (не говоря уже про общение на английском).
Расскажите это Дмитрию Богатову. А он, уверен, может вам многое теперь рассказать о фене…
А, это статья для держателей нод тора на домашнем компе, с айпи которого публикуют экстремистские призывы?
Позиция страуса — это тоже позиция. Кто ж спорит.
Тем более по фене ботать в статье надо.
Кто о чём, а вшивый — о бане. Такая фиксация, на мой взгляд, свидетельствует либо о недостаточной эффективности когнитивной деятельности, либо о принадлежности клиента к карательным органам (что, впрочем, не отменяет первого пункта, как необходимого критерия для вступления в стройные ряды последних).
информацию о структуре и функциях государства вы приобрели из кино вида Голодные игры, Дивергент и им подобным))
Не проецируйте, господин полицай, этот трешак вашими для оболванивания вас же генерируется, иначе как вами управлять?
Желаю вам понять правила и для взрослых людей
Вертузаем вы жили, вертухаем помрёте и все будут плевать на вертухайскую могилу. Орулмя пыток-то перед дежурством не забыли почистить?
не лезть в анализ внутренней политики страныЗачем гражданам страна, внутренняя политика которой не прозрачна, не понятна да и ещё, мягко выражаясь, вызывает много вопросов? Государства для людей, а не люди для государств, вообще-то. Или у Вас другое мнение?
P.S. Заглянул в Ваш профиль — ни одной публикации. Очень характерный признак для авторов таких комментариев, ЕВПОЧЯ.
И, кстати, те обличители, которые не зомби (малолетние и не очень), а кто за деньги, опасаются вполне обоснованно за свою информацию. Знает кошка, чье мясо съела.
нагнетаемой здесь махровой русофобией, поощряемой администрацией сайта с помощью анонимной демократииДа нет здесь никакой русофобии. Вот доказательство:
habr.com/ru/post/450770/#comment_20129184
Просто народ тут в основном продвинутый — умный, свободолюбивый, с правильными ценностями. Хотя, судя по Вашему комментарию, таковые не все, да.
Просто народ тут в основном продвинутый — умный, свободолюбивый, с правильными ценностями.
Да уж… Насмешили. Типовой субъект — школьник или студент-недоучка, освоивший по полтора десятка операторов трех/четырех языков программирования, научившийся лепить быдлокод с помощью очередных трех-четырех модных «фреймворков». И при этом решивший, что он ухватил бога за бороду. В результате полная утеря мотивации к получению систематического образования. Отсутствие математической культуры мышления. И гипертрофированное самомнение. Что может понимать такой субъект в том, как организован социум, глобальная экономика, международные отношения? Это примерно то же, что и советоваться с спортсменом или артистом-лицедеем по вопросам, например, квантовой механики или теории поля. Даже в области программирования подавляющее большинство здесь несут такую бредятину, что уши вянут…
Типовой субъект — школьник или студент-недоучкаРасскажите, пожалуйста, как Вы собрали такую статистику.
Что может понимать такой субъект в том, как организован социум, глобальная экономика, международные отношения?А зачем? Разве каждый, кто пользуется холодильником, должен знать термодинамику, разбираться в марках фреона и типовых схемах холодильных шкафов? Для того, чтобы отличить хороший холодильник от плохого ничего этого не нужно. Отличить хорошее государство от плохого ненамного сложнее. Не обязательно быть курицей, чтобы отличать тухлые яйца от свежих.
Это примерно то же, что и советоваться с спортсменом или артистом-лицедеем по вопросам, например, квантовой механики или теории поля.А по поводу обустройства огромной страны, её законов и жизни граждан — с ними советоваться можно? Вам напомнить, сколько спортсменов и артистов в Государственной Думе?
Даже в области программирования подавляющее большинство здесь несут такую бредятину, что уши вянут…Не увидел в Вашем профиле образцовых публикаций по программированию, на которых остальные хабровчане могли бы поучиться.
Отсутствие публикаций, да. Мой коллега здесь опубликовал статью, которую дежурная команда, как бы это поприличнее выразиться, недоумков обругали. При этом продемонстрировали полное непонимание программистских проблем, а то и вообще не прочитали статью далее первого абзаца. Вывод, здесь публиковать бессмысленно. Пусть школота резвится с Java Script, чем бы дитя не тешилось, все при деле.
Не увидел в Вашем профиле образцовых публикаций по программированию, на которых остальные хабровчане могли бы поучиться.
Есть много известных профи, которые здесь не публикуют статей. И что?
А по поводу обустройства огромной страны, её законов и жизни граждан — с ними советоваться можно?
Как раз пример Украины и показывает, что прекраснодушная, но безмозглая публика может сделать (намайданить) со своей страной. Сколько там было прекраснодушных, тоже вопрос.
Ещё один вариант — закрыть свой экран (ноутбука, телефона, планшета) от чужих любопытных глаз. Для этого идеально подходят так называемые «фильтры конфиденциальности» — специальные плёнки, затемняющие дисплей при изменении угла просмотра.
Как же тут не вспомнить про habr.com/en/post/133473
Я сейчас интересную вещь скажу. Есть мнение (но оно не претендует на истину), что даже если вам нечего скрывать, но в вашу дверь уже ломятся, лучше все-таки принять меры к физическому повреждению носителей.
Объясню: уничтожение каких-либо носителей само по себе ни о чем не свидетельствует и ничего не доказывает. Легенду под это можно придумать любую (это не имеет значения). В то же время во всех процессуальных документах по итогам обыска с участием понятых будет отмечено (а если нет, никто не мешает обыскиваемому Василию Пупкину сделать эту приписку), что обнаруженные и изъятые носители информации имеют такие-то физические повреждения и т.п. Также будут сделаны фотоснимки, видеозапись и пр. Зачем так делать? Разумеется, такие носители пойдут на экспертизу. Физическая неработоспособность носителей может служить некоторым гарантом того, что в период времени между изъятием носителя и прохождением им соответствующей экспертизы на носителе не появится того, чего там никогда раньше не было.
Если носитель живой, даже если это зашифрованный диск с установленной системой, вероятность того, что на диске что-то появится, что потом выявит экспертиза, не равна нулю.
Далее, давайте пофантазируем и представим совершенно невозможную в нашей стране ситуацию: ноутбук/ПК Васи был изъят в рабочем состоянии, диск зашифрован, взломать не смогли. Некие люди после изъятия тупо снесли к чертям то, что было, поставили новую систему, зашифровали раздел, завели юзверя с васиным ником/именем/фоточкой, разместили в нужных местах нужные следствию файлики. После экспертиза получила ноут/пк, титаническими усилиями смогла получить доступ к файлам и выявила наличие таких-то файликов на вашем компе. Ну бред, короче. Так вот, судьями работают юристы, которые, зачастую, от IT далеки не меньше, чем среднестатистический айтишник от юриспруденции. Поразмышляйте сами: позволит ли набор компетенций судьи обнаружить и понять, что произошло с васиным компом?
Согласен со всем, что вы написали, кроме понятых. Тут есть нюанс: понятых на такие мероприятия часто возят с собой. Нередко это всякого рода студенты-практиканты. Т.е. заинтересованы они изрядно. Подвергнуть такого понятого (как, впрочем, и любого другого) перекрестному допросу в суде можно и нужно, но будьте готовы, что его к этому подготовят на отлично, и легенду он будет знать прекрасно.
Разумеется, можно попробовать отказаться. Но есть одно но: если следователь явился со своими понятыми, то вероятность того, что он согласится (а решение принимает он и только он) заменить их на предложенных вами или вообще каких-либо случайных, минимальна. Основания для отказа следователем формально могут быть названы любые, вплоть до сомнений в беспристрастности предложенных вами понятых, поскольку, по мнению следствия, вы можете состоять с ними в приятельских отношениях. Суд такой отказ примет в 999 случаях из 1000, указав что-то типа "… доводы подозреваемого Пупкина В.Г. о несогласии с участием в производстве следственного действия понятых Иванова А.А. и Петрова Б.Б. являются несостоятельными, поскольку оснований, препятствующих участию данных лиц в следственном действии, в соответствии с частью 2 статьи 60 УПК РФ не имеется.".
Даже если (на моей памяти такие случаи были) адвокат проявит находчивость и изобретательность и представит суду доказательства того, что понятые являются студентами юрфака и проходят практику в соответствующем органе, суд легко отмахнется, указав, что "… данные лица не являются работниками %department_name% и не наделены полномочиями по осуществлению оперативно-розыскной деятельности и (или) предварительного расследования. Вместе с тем факт прохождения ознакомительной/производственной/преддипломной практики в %department_name% сам по себе не свидетельствует о заинтересованности данных лиц в исходе уголовного дела."
В соответствии с УПК РФ понятой привлекается к производству по уголовному делу следователем. Т.е. решение о привлечении конкретного лица принимает именно следователь, и сторона защиты может только высказать на этот счет какие-то пожелания, для следователя не обязательные. Если же адвокат или его подзащитный видят, что следователь притащил какого-то совсем "плохого" понятого (скажем, лицо, с которым у подозреваемого давно сложились неприязненные отношения или это родственник кого-то, кто еще участвует в производстве по делу), то тактически правильней было бы дать следователю спокойно сделать свою работу в данной части, а затем оспорить допустимость всех доказательств, при собирании которых такой понятой поучаствовал.
Я не говорю, что надо опускать руки, а советы в видео плохие. Если понятые вызывают малейшие сомнения, надо незамедлительно высказывать их во всех доступных процессуальных формах. Просто не стоит ждать, что это сработает и принесет какие-либо плоды на данном этапе.
Судебная практика на сегодняшний день такова, что чтобы сломать даже нагло сфабрикованные следствием доказательства надо поймать следователя на реальных и очень серьезных процессуальных косяках, иногда собирая их по крупицам. В противном случае "оснований сомневаться" у суда не будет.
Не, если диск был обнаружен на столе, скажем, с дыркой от молотка (да, я знаю, что просто дырки может быть мало), то подменить его достаточно сложно, и вот почему:
1) он будет сфотографирован (ок, фото, сделанное оперативником, может потеряться, но Васе Пупкину или его представителю тоже никто не мешает делать фото);
2) в протокол можно и нужно будет внести его данные (серийник, к примеру);
3) подобрать другой диск, занести на него инфу, переклеить лейблы, фигануть по нему молотком так же, как это перед обыском сделал Вася Пупкин… Я склонен согласиться с комментарием выше — проще наркотики подкинуть)
Опять же не панацея. Но позволит говорить с тем же судьей уже о материях не из области IT, а из области криминалистики, в чем судья должен реально хорошо разбираться.
Это вопрос криминалистики, и разрешен он быть может через экспертизу. Вообще, вопрос допустимости и достоверности доказательств является тем самым вопросом, в котором судья реально профи (ну, по крайней мере, должен быть). Это не вопрос из области IT, где судья будет полностью доверять следствию тупо в силу того, что сам в этом не рубит. Тут есть шансы пободаться, и шансы хорошие. В т.ч. на обжалование.
Имея на руках два противоречащих друг другу документа-доказательства, судья по процессуальным причинам не сможет просто отмести одно и взять за основу другое.
Так, вывод о достоверности показаний свидетелей, понятых и пр. делается на основе заключений относительно того, являются ли они:
- последовательными,
- постоянными на всем протяжении следствия и суда,
- согласующимися с показаниями иных лиц, которые также признаны допустимым доказательством,
- согласующимися с иными материалами дела.
В случае же с таким доказательством, как документ, вопрос достоверности решается иначе. Этот вывод нельзя сделать просто на том основании, что содержащаяся в документе (фотографии) информация не согласуется с какими-то там показаниями — вопрос, является ли документ подлинным (достоверным), решает эксперт.
Нет, ответ (и первоначальный тоже) предполагает именно нужную страну.
Уход из айтишных реалий в сферу, где:
- труднее что-либо подделать;
- больше шансов, что судья (в т.ч. вышестоящего суда) будет вынужден вклиниться;
выгоднее не только в плане повышения вероятности сломать обвинение/приговор. В этом плане есть реально хорошие шансы набрать достаточную доказательственную базу для ЕСПЧ. Это реальная возможность.
А про «хранить инфу на телефоне, за которую вас могут нагнуть»-ну, это уже естественным отбором попахивает. Безопасность удобной не бывает, что поделать.
При соединении с hidemy.name произошла ошибка. Узел получил действительный сертификат, но в доступе было отказано. Код ошибки: SSL_ERROR_ACCESS_DENIED_ALERTуже постучали?
Заходите на зеркало hidemyna.me
Есть две проблемы. Одна из них состоит в том, что сам факт уничтожения носителя может стать доказательством в суде даже в тех странах, где судят более-менее по закону. В том числе поэтому лучше уничтожать данные без уничтожения носителя (присутствие пустого носителя ничего не доказывает: данные могли быть стёрты за ненадобностью).
Кроме того, информация может быть перехвачена при её передаче по сети. Пожалуй, лучший способ избежать подобной утечки — использовать PGP-шифрование (как я уже́ говорил, его проблемы не в нём само́м, а в том, как о нём рассказывают).
если у вас будет несколько уничтоженных носителей и репутация «да я регулярно свои носители молочу, чтобы хакерам не достались», то шансы стать косвенным доказательством уже не такие высокиеАга, человек просто так уничтожил девайс. Неправдоподобно. Не удивлюсь, если где-нибудь (могут даже в Штатах, в России всё ещё грустнее) примут закон, что уничтожение носителя является доказательством вины.
А вот в случае «пустого носителя» — у него есть шанс стать не совсем пустымЕсли Вы о восстановлении удалённых файлов — разумеется, надо не просто удалить файловую систему, а перезаписать весь носитель. А если о том, что заинтересованные лица запишут на носитель свои файлы, то они могут подкинуть свой носитель или (более вероятно) наркотики.
Но есть один нюанс, если они возьмут ваш любой диск с коллекцией май литл пони и уничтожат его до ввода понятых, то он окажется доказательством в педофилии.
Если уж и нужно будет хакера найти, придут со своими дисками с накаченными из торентов баз с утечками и бутылочкой.
Если уже стучат в дверь: как защитить информацию на устройствах