Большинство людей желающих скрыть конфиденциальные данные — далеко не профессионалы в информационной безопасности, поэтому используемые ими способы сокрытия данных наивны. В этой статье мы рассмотрим типичные ошибки, которые совершают люди, желающие спрятать конфиденциальную информацию на компьютере.
Перемещение данных в другую папку
Этот способ может сработать, только если у человека, который досматривает вашу технику, нет времени или достаточной целеустремленности, чтобы обшаривать весь компьютер. Если устройство отдадут на криминалистический анализ, это не поможет. Существуют способы не только достаточно быстро просканировать все папки и файлы на ПК, но и их содержимое по ключевым словам.
Использование «безопасных» методов коммуникации
Защищенные мессенджеры не всегда являются достаточно защищенными. Например, мессенджер Viber настаивает на наличии шифрования сообщений, которые при этом якобы не доступны посторонним. Однако с начала протестов 2020 года в Беларуси, когда некоторые сотрудники силовых структур перешли на сторону народа, стало известно, что Viber передает информацию о личных звонках и переписках своих пользователей служащим КГБ.
Как этому противодействовать?
Не пользоваться такими мессенджерами. Единственный вариант это использовать по настоящему защищенные средства связи и быть в курсе всех новшеств в информационной безопасности.
Переименование файлов
Еще одна наивная попытка спрятать информацию — переименование файлов. В каталогах Windows хранятся тысячи файлов; найти среди них что-то необычное (особенно если оно не выделяется размерами) — задача, ручным трудом не решаемая. Но вам стоит знать о существовании целого класса специализированных программ, предназначенных именно для поиска подобных файлов на дисках (и образах дисков) пользователей.
Используется отнюдь не только поиск по имени файла; применяется комплексный подход, когда анализируются следы (например, в реестре Windows) установленных приложений, после чего отслеживаются пути к файлам, к которым получали доступ эти приложения.
Другой популярный способ поиска переименованных файлов — сквозной поиск по содержимому. С его помощью можно проанализировать как содержимое файлов на диске, так и содержимое самого диска (или только занятых областей) на низком уровне.
Таким образом, этот способ может защитить только от очень поверхностного осмотра техники. Но совершенно бесполезен, если устройство отдадут на криминалитический анализ.
Удаление файлов
Файлы, удаленные с жестких дисков обычным образом (через "Корзину" с очисткой), как правило, довольно легко восстанавливаются при помощи специальных программ. Чтобы действительно удалить файлы, пользуйтесь для этого софтом, о которым мы уже рассказывали в статье "Как надежно удалить файлы".
Хранение данных в облаке
Данные в облаке хранят, потому что к ним удобно обращаться без привязки к конкретной технике. Этих файлов вроде бы и нет на вашем компьютере, но с облаком они всегда под рукой. Вот только пользователи с завидным постоянством забывают отключить то iCloud Photo Library, то синхронизацию OneDrive, Яндекс Диска или Google Drive и т. п.
Пожалуй, здесь нечего добавить, кроме того, что данные из облака можно получить как удаленно, имея данные аутентификации (например, ваш номер телефона и копию сим-карты), так и при физическом доступе, когда технику досматривают или забирают на криминалистический анализ. Кроме того, в случае Яндекс Диска спецслужбы РБ или РФ могут просто направить свой запрос в компанию "Яндекс" на выдачу ваших данных.
Использование внешних накопителей
Использование зашифрованных флешек для хранения информации, кажется некоторым пользователям гениальной идеей. Казалось бы, ничего не нужно удалять — достаточно выдернуть флешку из компьютера, и доступ к данным не получит никто и никогда (если защита стойкая). Именно так рассуждают наивные пользователи пытающиеся сохранить чувствительную, конфиденциальную информацию.
Почему «наивные»?
Дело в том, что большинство простых пользователей не имеет представления о «хвостах», которые остаются после практически любых манипуляций с USB-устройствами.
Во-первых, история подключении USB-устройств сохраняется в реестре Windows; если ее не удалять, то хранится она там очень и очень долго. Во-вторых, если для доступа к изображениям пользоваться встроенным в Windows проводником, то автоматически создаются (и сохраняются!) уменьшенные превью фотографий (thumbnails).
Как этому противодействовать?
Чтобы избавиться от следов подключения флешки, каждый раз следуйте советам из нашей статьи "Как использовать флешку и не оставить следов на компьютере?".
Также регулярно очищайте следы своих действий в Windows способами, которые мы описывали в следующих статьях:
Чистим следы в Windows 7 - как удалить историю
Чистим следы в Windows 10 - как удалить историю
Удаляем следы действий в Windows - полезная утилита
PrivaZer — удаляет следы работы на компьютере
Выводы
Изучайте информационную безопасность и берите на вооружение по-настоящему действенные методы хранить и скрывать данные. Только в этом случае можно с высокой вероятностью полагаться на то, что сотрудники силовых структур их не найдут.