Вторник, 21.05.2024, 21:42
Приветствую Вас Гость | RSS

Hard Energy Project

Главная | Регистрация | Вход

Главная » 2008 » Август » 31 » Шифруем HDD от лишних глаз и спим спокойно...
01:57
Шифруем HDD от лишних глаз и спим спокойно...
В связи с недавними событиями относительно file.lv решил написать вот эту статью, а вместе с тем дать некоторые советы его пользователям.
  Начнём с юридической стороны. Во первых, не смотря на желание наших местных СМИ представить пользователей трекера пиратами и преступниками, которым даже за простое скачивание копирайтного материала грозит до 7 лет, я могу полностью опровергнуть это обвинение. Во первых скачивание (именно скачивание, а не хранение, копирование, использование) ни в одной стране мира не является правонарушением, т.к. пользователь получая файл не может знать что в нём содержится не скачав его полностью (т.е. личеры могут быть спокойны). Однако факт скачивания может свидетельствовать о возможном наличии нелицензионной продукции на компьютере пользователя, что, впринципе (хотя и очень маловероятно) может стать оснаванием для выдачи ордера на обыск в квартире подозреваемого. Такие преценденты уже были в Германии, где были выданы нескольков ордеров на обыск в квартирах особо активных пользователей p2p-сетей (хотя звукозаписывающие корпорации подали чуть ли не 100000 исков, реально были рассмотрены и проведены расследования лишь немногие из них, а до суда дошли вообще единицы). Однако многие пользователи (особенно технически и юридически малограмотные) предпочитают уладить дело в несудебном порядке, заплатив RIAA, MPAA и подобным организациям «компенсацию» где-то в районе $3000.


Для удобства чтения можете скачать pdf-файл статьи:
http://rapidshare.com/files/140737175/TrueCrypt.pdf.html
http://ifolder.ru/7887453
http://www.onlinedisk.ru/file/5701/
http://www.filefactory.com/file/7a7c7e/n/TrueCrypt_pdf
http://upload.com.ua/get/900415655

Видео:
http://ifolder.ru/7894145

  Но не все пользователи соглашаются быть «ободранными как липка» всякими там медиагигантами и прочими транснациональными корпорациями. Кто интересуется этим вопросом, наверное уже знает, что совсем недавно в США небеизвестная файлообменщица Таня Андерсен выиграла у RIAA (http://www.p2pnet.net/story/16724), кроме того ассоциация должна выплатить ей порядка $100000 компенсации за неправомерный иск. Возникает вопрос, а как же ей удалось доказать свою невиновность? Дело в том, что RIAA располагала всего лишь сетевыми логами, показывающими что ответчица тогда-то распространяла (походу просто раздавала, а не заливала) какую-то музыку. Так вот, данные логи без подтвеждения экспертизы о наличии файлов, нарушающих копирайт, на HDD не имеют никакой юридической силой (могут лишь вызывать подозрения, не более того), т.к. невозможно доказать что именно этот пользователь в данный момент сидел в p2p-сети (его компьютер мог быть взломам и использоваться как прокси-сервер (что массово используется для рассылки спама), пароль для Интернет-аккаунта мог быть подсмотрен или украден, могла быть взломана Wi-fi сеть, или просто-напросто кто-то без ведома пользователя воспользовался его компьютером). Здесь также как и в случае с угоном машины: если вы спали, вашей машиной без вашего разрешения воспользовался пьяный отморозок и убил несколько человек, естественно никаких обвинений вам не может быть предъявлено.
  Но всёже, если прокурор счёл логи провайдера достаточными для выдачи ордера, тут уже ничего сделать нельзя, он на это имеет право. Теперь хочу сказать, что же вам может грозить если обыск всёже будет проведён и на вашем компьютере будут найдены копирайтные материалы. Во первых, если вы в течении года не совершали подобных правонарушений (т.е. попались в первый раз), вы попадаете под действие статьи Кодекса об Административных Правонарушениях (КоАП):

155.8 pants. Nelikumīgas darbības ar autortiesību un blakustiesību objektiem 
Par tādu autortiesību vai blakustiesību objektu iegūšanu realizācijai, uzglabāšanu vai slēpšanu, kuri publicēti, reproducēti vai kā citādi izmantoti, pārkāpjot autortiesības vai blakustiesības, - 
uzliek naudas sodu no simt līdz divsimt piecdesmit latiem, konfiscējot šos objektus un to nesējus.
(19.06.2003. likuma redakcijā, kas stājas spēkā 24.07.2003.)

т.е. вы можете получить штраф от 100 до 250 Ls.

Однако аплоадеры (первично заливающие материал на трекер) могут уже попадать под действие Уголовного Кодекса (УК):

148.pants. Autortiesību un blakustiesību pārkāpšana 
(1) Par autortiesību tīšu pārkāpšanu, ja tā izdarīta, pārkāpjot autora tiesības uz darba izmantošanu, vai par blakustiesību tīšu pārkāpšanu — 
soda ar arestu vai ar piespiedu darbu, vai ar naudas sodu līdz simt minimālajām mēnešalgām, konfiscējot mantu vai bez mantas konfiskācijas. 

т.е. сесть на короткое время или отправиться «на химию», возможно даже лишившись своего имущества.

  Теперь возникает вопрос, какже скрыть свою файлообменную деятельность, даже в случае обыска выглядя «белым и пушистым»? Ответ прост: используя шифрование! Хотя тут уже появляется угроза, хотя и маловероятная, использования «терморектального криптоанализа» со стороны проверяющих (следственных) органов, что не совсем хорошо для пользователя. Для избежания этого группой Open Source разработчиков была создана программа TrueCrypt ( http://www.truecrypt.org/), позволяющая создавать скрытый раздел в зашифрованом файле, т.е. если вас всёже заставят раскрыть пароль от шифрованного раздела (по нашим законам не имеют права, т.к. человек не обязан свидетельствовать против себя), проверяющие в худшем случае увидят ваши личные файлы (например фотографии, документы, курсовые и дипломные работы и т.п.), тогда как наличие скрытого раздела будет невозможно доказать (т.е. они даже не узнают что у вас есть ещё один скрытый раздел, естественно требовать выдачи пароля на несуществующий раздел абсурдно, т.к. «запытать» невиновного человека для них обойдётся очень большими проблемами, вплодь до запрета заниматься профессиональной деятельностью и отсидкой серьёзного срока). Этой программой пользуется уже несколько миллионов человек, её надёжность не вызывет сомнений (т.к. код открыт, т.е. она Open Source, какие-либо закладки от спецслужб там отсутствуют по определению). Теперь я собственно перейду к описанию процесса установки и использования данной программы.
  Для начала, если у вас есть другой HDD с достаточной ёмкостью, рекомендую скопировать на него все файлы, загруженные из торрентов — фильмы, музыку, варез и т.п., после чего удалените эти файлы без возможности восстановления с помощью программы Eraser ( http://www.heidi.ie/node/14). Помните, если вы просто удалите файлы с помощью средств Windows проверяющие органы смогут восстановить информацию и (возможно, хотя это спорный вопрос) это будет являться доказательством вашей вины.
  Собственно программу можно скачать на оффициальном сайте: http://www.truecrypt.org/downloads.php . Запускаем файл, принимаем лицензию, далее рекомендую выбрать «Extract», т.е. простое извлечение, в качестве конечной папки советую использовать съёмный носитель, например флешку (это позволит скрыть от проверяющих сам факт использования программы шифрования). Далее запускаем TrueCrypt.exe: 

нажимаем «Create Volume»;
выбираем «Create a file container», (Next); 
выбираем «Hidden TrueCrypt Volume», (Next); 
выбираем «Normal Mode» (Next); 
создаём файл в котором будут находиться шифрованный и скрытый разделы (партиции), (например C:\MyFiles\Disk.dat), галку «Never save history» оставьте включенной, (Next); 
(Next); 
выбираем «Encryption Algorithm» = «AES», «Hash Algorithm» = «SHA-512», (Next); 
вводим размер файла в Мб (рекомендую 70% от свободного места на диске, например если у вас свободно 300 Гб, введите 200000), (Next);
Введите пароль для наружной шифрованной партиции, можно короткий, который легко запомнить, обе галки оставте выключенными, (Next);
Свойство «Filesystem» устанавливаем в «NTFS», другие параметры не меняем, (Format);
(Yes);
Ждём завершения форматирования (создания) файла... (может занять некоторое время);
Нажимаем «Open Outer Volume» и копируем туда файлы, которые НЕ ХОТИМ скрывать (например ваши фотографии, документы, рефераты, а таже различные книги, видео и аудио, Open Source программы и т.п. (т.е. всё полученное из открытых источников, НЕ торрентов и НЕ других файлообменных сетей)).
Закрываем окно Local Disk (Z:\), нажимаем (Next);
(Next);
Выбираем «Encryption Algorithm» = «AES-Twofish», «Hash Algorithm» = «SHA-512», (Next); 
 *Каскадное шифрование (AES-Twofish) скрытого раздела позволит значительно сократить вероятность расшифровки скрытых данных проверяющими органами.
Введите 80-90% от значения, указанное после Maximum possible hidden volume size..., округлив в меньшую сторону с точностью до 1 Гб (например, если получилось 123677 введите 123000), (Next);
(Yes);
Введите пароль для скрытой партиции, желательно не менее 10 символов, который вы НИКОГДА НИГДЕ не использовали, не указывайте также дней рождения, имён и т.п., т.е. то что для проверяющих органов может быть известно. Хорошо запомните этот пароль (но не записывайте, иначе при обыске его могут найти, т.к. рыть будут всё). Других параметров не меняйте. Нажмите (Next);
Если появится предупреждение, нажмите (Yes);
В поле «Filesystem» укажите «NTFS», другие параметры не меняйте, нажмите (Format);
(OK);
(Exit);

Вы успешно создали файл с наружной шифрованной партицией и cкрытой партицией. Хорошо запомните оба пароля, т.к. без них вы ПОТЕРЯЕТЕ ДАННЫЕ.

  Далее пробуем примонтировать партицию. Выбираем букву из списка в которой будем монтировать (рекомендую первую по списку), нажимаем «Select file» и выбираем файл в котором находятся оба раздела, нажимаем «Mount». Какой из них будет примонтирован, зависит от пароля который вы введёте (т.е. ничего выбирать не надо, просто введите один из 2-х паролей). 
  Если вы монтируете наружную шифрованную партицию, чтобы не повредить скрытую, зайдите в «Mount Options», поставте галку «Protect hidden volume...» и введите пароль для скрытой партиции, нажмите OK, введите пароль для наружной шифрованной партиции. Если вы вынуждены будете это сделать в присутствии проверяющих, даже не открывайте эту вкладку чтобы не вызвать подозрений о наличии скрытого раздела (если хоть один файл на наружной шифрованной партиции будет изменён или сохранён, возможна полная утрата данных со скрытой партиции, однако СВОБОДА ДОРОЖЕ, т.е. защищайте скрытую партицию когда ей пользуетесь сами, а не когда вас заставили открыть наружную шифрованную партицию).  
  Если вы хотите примонтировать скрытую партицию, просто введите её пароль (галка в Mount Option->«Protect hidden volume...» должна быть убрана).

  Впринципе, доказать существование скрытой партиции невозможно. Единственное как кто-то может узнать о её существовании — это ваша собственная невнимательность. Файл с обоими разделами представляет из себя набор случайных данных, выделить в них скрытую партицию невозможно (это доказано, если проверяющий будет вам говорить что он подозревает наличие скрытой партиции, не верьте ему, доказать это НЕВОЗМОЖНО).
  В самом худшем случае (если прокурор выдал ордер и к вам пришли с обыском) не в коем случае не говорите никаких паролей. По существующему законадательству вас никто не может заставить сделать это. Если вы с лёгкостью раскроете пароль для внешней партиции у следствия может возникнуть подозрения о существовании ещё какого-то уровня защиты (в данном случае — скрытой партиции). Хотя доказать наличие будет невозможно, грубых методов допроса это может всё-равно не исключить. Для этой цели рекомендую хранить на внешнем шифрованном разделе какие-то свои документы, фотографии, видео и т.п., периодически что-то туда добавлять и изменять (чтобы внешняя шифрованная партиция выглядела не просто как обманка для отвода глаз, а как настоящая используемая система (например, вы решили создать её для защиты на случай кражи вашего компьютера или доступа к нему постороннего человека), не забывайте также перед монтированием защитить скрытый раздел от повреждений (как это сделать, рассказано выше)).
  Впринципе, если вы не храните копирайтного материала в больших размерах, вам не обязательно создавать скрытую партицию (тогда при создании партиции выбираете «Standart TrueCrypt volume»). Эту существенно упростит работу с разделом, также появится некоторый выигрыш в скорости. Этот вариант впринципе тоже неплох, т.к. по закону вас никто не имеет права заставить раскрыть пароль, даже если у вас и нашли зашифрованный файл, вы не обязаны свидетельстовать против себя. Однако, если вы всёже боитесь приминения «грубых методов допроса» рекомендую променять удобство на спокойствие, создав скрытый раздел.
  Далее, когда создан файл с шифрованной партицией (или с шифрованной и скрытой партицией), вы можете перенести копирайтные материалы из бэкапа на «невидымый раздел» (далее я буду использовать этот термин для обозначения скрытого раздела (если вы создали и внешнюю шифрованную, и скрытую партиции), или просто шифрованного (если вы создали единственную партицию в файле), т.е. имеется ввиду тот раздел, который вы не хотите НИ ПРИ КАКИХ обстоятельствах делать доступным проверяющим). Далее эти файлы на бэкап-носителе рекомендую безопасно удалить с помощью программы Eraser (описана выше).
  Вы можете просто установить торрент-клиент на «невидымый раздел» и сохранять туда торренты-файлы и закачки из сети, однако это создаёт риск обнаружения (т.к. в Windows могут оставаться следы проигрываемых файлов). Для избежания этого, рекомендую использовать виртуальную машину VirtualBox (http://www.virtualbox.org/wiki/Downloads). Она полностью скрывает ваши действия внутри скрытой ОС и устраняет риск обнаружения.
  Если вы используете файл только с шифрованной партицией (без скрытого раздела), рекомендую создать ещё один файл для хранения Linux-«обманки».
  Монтируем раздел для Linux-«обманки» (внешний шифрованный раздел, НЕ скрытый, если у вас 2 раздела в файле, также не забываем про защиту скрытого) или 2-йфайл (если вы предпочли не использовать скрытые разделы). Будем считать, вы примонтировали его на букву E:\.
  Скачав и установив VirtualBox, запускаем её, нажимаем New; 
Name: Linux, Type: Linux 2.6; (Next);
Memory size: 1024 Mb; (Next);
New... → Dinamycally exp...-> Image File Name: (E:\Linux); Image Size: 1000Gb (файл диска расширяется динамически по мере заполения, так что можно указать ёмкосто даже больше вашего HDD), (Next); (Finish); (Next); (Finish).
Выбираем в главном меню Machine → Settings, устанавливаем Video Memory Size = 128 Mb.
Также не забываем включить Audio → Enable Audio.
  Далее файл E:\Linux.vdi копируем во временную папку, скачиваем Ubuntu (http://www.ubuntu.com), монтируем iso-образ, запускаем машину, устанавливаем Ubuntu Linux. Теперь Linux-система будет служить обманкой (т.е. оправданием зачем у вас установлен VirtualBox). В случае чего вы можете сказать что используете эту систему для безопасного посещения банковских, финансовых и других подобных сайтов, т.к. в Linux лучше система безопасности. Периодически запускайте её, чтобы это походило на правду.
  Далее закрываем Linux, размонтируем раздел, монтируем скрытый раздел (или 1-й файл если вы используете только внешний шифрованный раздел). После чего в диск E:\ копируем файл Linux.vdi (из временной папки, куда вы его ранее сохранили). Монтируем iso-образ установочного диска Windows, устанавливаем систему, далее скачиваем из (http://www.virtualbox.de/download/1.6.0/) файл VboxGuestAdditions_1.6.0.iso, монтируем его и устанавливаем. Для обмена файлами с текущей системой можно воспользоваться функией Shared Folders. Устанавливаем на виртуальную систему торрент-клиент, медиа-плеер (можно http://portableapps.com/apps/music_video/vlc_portable) и качаем фильмы, музыку и варез сколько хотим, не боясь всяких там «поборников авторских прав».
Когда вы куда-то уходите (или к вам приходят , рекомендую закрыть VirtualBox и размонтировать партицию. Теперь если вы заново смонтируете внешнюю шифрованную партицию (введёте её пароль) то в VirtualBox откроется вполне легальный Linux, а если введёте пароль скрытого раздела, то запустится палёная винда с кучей вареза.
  Если у вас много RAM (более 3-х Гб), для большей безопасности можете отключить в своей системе (НЕ VirtualBox) Paging Files (подробное описанее этого процесса есть в TrueCrypt User Guide).
  И, напоследок, хочу напомнить основные моменты: никому никогда не говорите никаких паролей, если уж вас заставили, говорите только пароль от внешней шифрованной партиции, существование скрытой (если вы её создали) доказать никто не сможет. Старайтесь оставлять поменьше логов в системе, чистите реестр, System Event Log и другие подобные места. Если имеете скрытую партицию, не забывайте ещё защитить (когда в нормальных условиях, не под присмотром проверяюшего, монтируете внешний шифрованный раздел). Также не рекомендую пользоваться спящим режимом (hybernate), т.к. это увеличивает риск обнаружения.
  Вот на этом впринципе я и закончу. Надеюсь, моя статья принисла вам пользу. Удачного и безопасного файлообмена!

Просмотров: 1653 | Добавил: BlackSun | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:

Форма входа

Search

Calendar

«  Август 2008  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Our poll

Is it worth investing effort in this project?

Results All Polls Of Site Polls Archive

All Voted: 49

Tag Board

Statistics


Онлайн всего: 10
Гостей: 10
Пользователей: 0