FLOSS Manuals

 English |  Español |  Français |  Italiano |  Português |  Русский |  Shqip

ТЕХНИЧЕСКИЕ СРЕДСТВА ДЛЯ АКТИВИСТОВ

11. СОКРЫТИЕ И УДАЛЕНИЕ ИНФОРМАЦИИ НА ВАШЕМ КОМПЬЮТЕРЕ

Сокрытие и удаление файлов на вашем компьютере

Во время скандала по делу Иран-контрас, разгоревшегося в 1986 году, подполковник Оливер Норт попытался стереть на своём компьютере все сообщения электронной почты, относившиеся к этому делу. Он несколько раз нажимал кнопку «Удалить», думая, что тем самым он уничтожает сообщения. "Ничего себе, как же мы ошибались!", - позже говорил он.

После прочтения этой главы вы узнаете:

  • как надёжно удалять данные, чтобы никто не смог их восстановить;
  • как зашифровать информацию, находящуюся на вашем компьютере;
  • первоначальную информацию по использованию программного обеспечения для шифрования данных под названием TrueCrypt.

    Надёжно удаляем файлы

    Даже если вы полностью удалите с жёсткого диска всю информацию, иногда с помощью (весьма) специфического оборудования возможно будет восстановить эти данные. Если данные конфиденциальны и должны быть уничтожены с наибольшим вниманием, то вы можете воспользоваться программным обеспечением для «перезаписи» поверх удалённой информации случайного набора данных. Когда это будет проделано несколько раз, удалённая информация будет безвозвратно потеряна.

    Надёжное удаление данных в Windows. Для операционной системы Windows существует хорошее программное обеспечение, основанное на открытом исходном коде, под названием «File Shredder». Его вы можете скачать с сайта fileshredder.org

    Надёжное удаление данных в MacOS X. В этой ОС существует встроенная возможность надёжного удаления информации. Вы можете узнать, как это сделать, здесь: ttfa.net/delete

    Надёжное удаление данных в Ubuntu/Linux. К сожалению, для Ubuntu не существует ПО для надёжного удаления данных с графическим интерфейсом. Есть две программы, запускаемые в командной строке: shred и wipe.

    Программа Shred установлена в Ubuntu по умолчанию и может надёжно удалять отдельные файлы. Wipe можно легко установить посредством Центра приложений Ubuntu или, если вы можете работать с командной строкой, установите эту программу с помощью команды apt-get install wipe. Программа Wipe немного более надёжна и имеет больше функций. Возможно настроить лёгкий доступ к этим к программам, добавив дополнительный пункт в меню. Более подробную информацию об этом вы можете почерпнуть здесь: ttfa.net/wipe

    Сокрытие файлов

    Существует три основных варианта сокрытия файлов: физическое сокрытие, шифрование и указание ложного пути. Физическое сокрытие означает использование портативного устройства хранения данных (например, USB флэшки), находящегося в надёжном тайном месте, из которого оно изымается исключительно для редактирования данных. Шифрование – это решение, позволяющее избежать физического перемещения устройств хранения. Шифрованные данные невозможно прочитать напрямую, для доступа к ним необходимо пройти некую процедуру разблокирования. Указание ложного пути - это сокрытие данных в каком-либо разделе устройства хранения данных (например, на жёстком диске), файловой системы, внутри другого файла или контейнера, где никто и не подумает искать скрытую информацию.

    Использование True Crypt

    Программа TrueCrypt, доступная на операционных системах Window, Mac и Linux, использует одновременно и шифрование, и указание ложного пути. TrueCrypt предотвратит несанкционированный доступ к вашим данным, защитив их указанным вами паролём. В случае, если вы забудете этот пароль, вы потеряете доступ к вашим данным! TrueCrypt использует шифрование для защиты ваших файлов. Вместо шифрования отдельных файлов TrueCrypt создаёт на вашем компьютере защищённую область под названием том. Вы можете в безопасности хранить свои данные внутри этого шифрованного тома. В сети существует справочник по установке, шифрованию и использованию скрытых томов, используя TrueCrypt. Этот справочник является частью пособия «Основы безопасности в сети интернет».

    ОБНОВЛЕНИЕ: Разработчики программы True Crypt прекратили работу над проектом. В то время как многие в долгосрочной перспективе стали искать альтернативу, аудит программного обеспечения, проведенный @OpenCryptoAudit, заключил, что использование версии 7.1a является безопасным. Её можно скачать здесь.

    Ещё несколько советов

    Шифрование в Ubuntu. Ubuntu предлагает пользователю возможность шифрования домашней директории и всего жёсткого диска в процессе установки. Когда Мастер установки попросит вас выбрать метод создания разделов, вам нужно будет выбрать «Использовать весь диск и установить зашифрованный LVM (Guided - use entire disk and set up encrypted LVM)» для полного шифрования всего жёсткого диска.

    Виртуальная память. На всех современных операционных системах (например, Linux, Windows или OS X) существует функция под названием «виртуальная память». В случае, если вы не шифруете полностью весь ваш жёсткий диск, то вам необходимо зашифровать «файл подкачки» (pagefile) или «пространство подкачки» (swap space) для предотвращения доступа посторонних лиц к виртуальной памяти вашего компьютера.

    Когда шифрование не работает. Если ваш компьютер или ноутбук заражён вирусами, вредоносными программами или скомпрометирован каким-либо другим способом, и все вводимые через клавиатуру данные записываются, то абсолютно неважно, насколько хорошее шифрование вы используете. Использование надёжной и безопасной операционной системы, которая предотвращает установку клавиатурных шпионов (например, Linux), является первым шагом для совершенствования вашей безопасности.

    Что дальше?

    • Попробуйте воспользоваться программным обеспечением и техниками, указанными выше.
    • Распространите среди знакомых свои знания по надёжному удалению файлов.
    • Попробуйте организовать семинар на тему надёжного удаления файлов.
    • Установите TrueCrypt, попробуйте зашифровать диск и создать скрытые тома.
    • Попробуйте зашифровать жёсткие диски при следующей установке Ubuntu.

    There has been error in communication with Booktype server. Not sure right now where is the problem.

    You should refresh this page.