19 maja 2010
Jak ukryć wstydliwe pliki przed innymi użytkownikami tego samego komputera?
środa, maja 19, 2010 | Autor:
\m/ojtek

Wbrew pozorom, mąż taki ma zadanie niełatwe. Mimo, że umiejętności informatyczne większości małżonek są daleki od tych, z których słynie Asia Rutkowska, to jednak o przypadkowe lub zamierzone odnalezienie wstydliwych plików nietrudno. Zauważmy, że w powyższej sytuacji nasz mąż nie może skorzystać z oprogramowania szyfrującego, prywatnych profili zabezpieczonych hasłem, czy też własnych pamięci przenośnych. Sama tylko obecność takich rozwiązań z pewnością wzbudzi bowiem podejrzenia zazdrosnej małżonki. Wstydliwe pliki muszą więc zostać ukryte w taki sposób, by domowy komputer wyglądał dokładnie tak, jakby nie skrywał jakiejkolwiek tajemnicy...
Prawdopodobnie najstarszym znanym i jednocześnie do dziś stosowanym sposobem kamuflowania obecności plików wstydliwych jest ich przechowywanie gdzieś w zakamarkach struktury katalogów systemowych. Pomysł ten opierał się na przeświadczeniu, że domownicy nie będą przecież niczego poszukiwać w katalogu C:\Windows\System32\nictuniema i rzeczywiście mógł być całkiem skuteczny. Mógł być, ale już nie jest! Otóż problem w tym, że nowoczesne systemy operacyjne zdają się skupiać przede wszystkim na typie plików, a nie ich lokalizacji. Okazuje się więc, że proste wyszukiwanie wszystkich filmów ujawni wszelkie pliki video, niezależnie od ich lokalizacji, czyli również te schowane w przeróżnych nietypowych katalogach. Powyższa metoda ochrony plików wstydliwych ma więc już wyłącznie znaczenie historyczne.
Okazuje się, że bardzo skuteczne może się jednak okazać rozszerzenie powyższego pomysłu o dodatkową warstwę ochronną. Załóżmy więc, że nasze wstydliwe pliki rzeczywiście będziemy przechowywać w katalogu C:\Windows\System32\nictuniema, jednak nie bezpośrednio, lecz w zaszyfrowanym archiwum. Zaszyfrowane, chronione hasłem archiwum bez trudu utworzymy w systemach z rodziny Windows za pomocą darmowego oraz otwartego programu 7-Zip. Dopiero we wnętrzu tak przygotowanego pliku możemy bezpiecznie przechowywać naszą kolekcję. Taka procedura skutecznie uchroni nas przed coraz bardziej wścibskimi mechanizmami wyszukiwania, w które wyposażane są wszystkie popularne systemy operacyjne. Warto również pomyśleć o zmianie rozszerzenie naszego pliku-kontenera np. na DAT, tak by jego przypadkowe odnalezienie nie zdradziło nikomu jego natury.
Moim zdaniem skuteczność powyższej metody, szczególnie wobec osób niezbyt biegłych w technikach komputerowych, jest bardzo wysoka. Jeśli więc żoną naszego hipotetycznego męża nie jest wspomniana już Asia Rutkowska, to praktycznie jego kolekcja jest w pełni bezpieczna. Moim zdaniem, można jednak zastosować jeszcze ciekawszy sposób ochrony własnych prywatnych zasobów.
Niezwykle ciekawym sposobem na ochronę wstydliwych plików, a nawet całej naszej drugiej cyfrowej natury, jest zastosowanie wirtualizacji. Wirtualizacja od kilku lat robi w informatycznym świecie zawrotną karierę, do tego stopnia, że dziś niemal każda osoba zawodowo związana z IT, spotyka się z nią na co dzień. Pomijając jednak profesjonalne zastosowania oraz zawiłości techniczne, z punktu widzenia naszego męża najważniejsze jest to, że korzystając ze zdobyczy współczesnej wirtualizacji, możliwe jest bezproblemowe uruchomienie wewnątrz naszego głównego systemu operacyjnego kolejnego, niemal całkowicie odseparowanego systemu...
Na powyższym przykładzie widzimy wirtualny system operacyjny Windows XP pracujący w środowisku systemu Windows 7. Właśnie konfiguracja podobna do powyższej stanowi moim zdaniem świetny sposób na ukrycie własnych danych przed oczyma innych użytkowników głównego systemu operacyjnego. Jako, że wirtualny system pozwala nam na wykonywanie wszystkich typowych zadań, będzie to również świetny tryb prywatny dla naszej drugiej cyfrowej osobowości (jeśli oczywiście takową posiadamy). Jako, że system wirtualny jest niemal zupełnie oddzielony od systemu głównego, to wszelkie zgromadzone w nim pliki oraz wykonywane w jego ramach zadania, będą zupełnie niewidoczne z punktu widzenia innych użytkowników naszego komputera. Co więcej, używając systemu wirtualnego, nigdy nie musimy się martwić o jakiekolwiek procedury zacierania za sobą śladów...
Na powyższym przykładzie widzimy wirtualny system operacyjny Windows XP pracujący w środowisku systemu Windows 7. Właśnie konfiguracja podobna do powyższej stanowi moim zdaniem świetny sposób na ukrycie własnych danych przed oczyma innych użytkowników głównego systemu operacyjnego. Jako, że wirtualny system pozwala nam na wykonywanie wszystkich typowych zadań, będzie to również świetny tryb prywatny dla naszej drugiej cyfrowej osobowości (jeśli oczywiście takową posiadamy). Jako, że system wirtualny jest niemal zupełnie oddzielony od systemu głównego, to wszelkie zgromadzone w nim pliki oraz wykonywane w jego ramach zadania, będą zupełnie niewidoczne z punktu widzenia innych użytkowników naszego komputera. Co więcej, używając systemu wirtualnego, nigdy nie musimy się martwić o jakiekolwiek procedury zacierania za sobą śladów...
Obecność programów pozwalających na tworzenie maszyn wirtualnych nie powinna wzbudzić u innych domowników żadnych podejrzeń, jako że programy te zazwyczaj nie są kojarzone jako narzędzia służące kamuflowaniu czegokolwiek. Dodatkowo plik maszyny wirtualnej możemy zabezpieczyć w jakiś sposób (np. poprzez prostą zmianę rozszerzenia lub skojarzeń systemowych) przed przypadkowym uruchomieniem. W wielu przypadkach dostępna jest również opcja szyfrowania maszyn wirtualnych, co zapewni nam dodatkową ochronę.
Oto moje propozycje dla osób chcących ukryć swe wstydliwe zbiory, a wy jakie metody stosujecie na co dzień?
Jak ukryć wstydliwe pliki przed innymi użytkownikami tego samego komputera?
2010-05-19T21:05:00+02:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo danych|Kontrola małżeńska|Kontrola rodzicielska|Obrona - Atak|Wywiad informatyczny|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7