Jaki jest najlepszy sposób kopiowania danych bez pozostawiania śladu? [Zamknięte]

0

Zastanawiałem się, czy przesyłanie danych z dysku systemowego do usługi udostępniania plików online, ale wygląda na to, że system je rejestruje i można je śledzić za pomocą plików cookie tej witryny.

Czy to samo, jeśli chcesz skopiować z dysku systemowego na dysk przenośny? Trudno mi myśleć, że system rejestruje każdy plik odczytywany z dysku? Wyobrażam sobie, że będzie oczywiste, że urządzenie zostało podłączone, nic więcej, aby pokazać, co zostało skopiowane itp.

Czy istnieje kuloodporny sposób, aby to osiągnąć, jeśli ktoś miałby sprawdzić system, nie byłby w stanie zweryfikować, czy niektóre pliki zostały skopiowane?

EDYCJA: Niektóre metody, które śledzą czynność kopiowania plików:

https://www.youtube.com/watch?v=NG9Cg_vBKOg

Joan Venge
źródło
Dzienniki dostępu, takie jak myślisz, często nie są domyślnie włączone. Jeśli kopiujesz informacje z firmy, która ma te włączone, to tak, niektóre dzienniki dostępu lub dziennik kopiowania mogą być obecne, ale tylko jeśli system jest ustawiony na ich rejestrowanie.
Dariusz
Jeśli dzienniki są włączone, to co chcesz, jest trudne, ponieważ prawdopodobnie nie będziesz mieć możliwości ich usunięcia. Nie czuję się komfortowo, oferując rozwiązania.
Ramhound

Odpowiedzi:

2

Na które logi konkretnie patrzyłeś?

Niektóre systemy plików rejestrują czas ostatniego dostępu, jednak można tego uniknąć (np. W przypadku systemu Windows patrz http://msdn.microsoft.com/en-us/library/ms724933.aspx i pole lpLastAccessTime), a dla często używanych danych nie i tak ma to duże znaczenie.

Jeśli chodzi o pliki cookie, aby przesłać pliki, plik cookie nie jest tak naprawdę potrzebny (jest to tylko implementacja danej usługi), a nawet jeśli plik cookie jest potrzebny, możesz usunąć je z przeglądarki internetowej, a nawet nie korzystać z Internetu -browser w systemie. Oczywiście nie można całkowicie ukryć ruchu sieciowego, połączenie TLS na porcie 443, które wysyła dużą ilość danych, nadal wygląda jak przesyłanie, a nie zwykły ruch internetowy, nawet jeśli szyfrowanie uniemożliwia urządzeniom sieciowym sprawdzenie, co to było (przynajmniej krótkie niektórych wątpliwych rzeczy, które widziałem, jak na przykład ustawienie człowieka w środku ataku i sprawienie, by wszystkie systemy ufały certyfikatowi typu wild-card, aby nie ostrzegały użytkowników), jakie były punkty końcowe tego połączenia.

Jednak w środowiskach, w których ludzie celowo chronią pliki, rejestrowanie pełnego dostępu jest oczywiście możliwe i ze swej natury nie może zostać obalone (przynajmniej nie przez użytkownika innego niż root, który może zakłócać konfigurację systemu lub użyć bardziej pośrednich metody dostępu do plików).

Również skanery antywirusowe podczas uzyskiwania dostępu mogą przechowywać dziennik wszystkiego, co skanują, nawet jeśli są czyste, i nie są pewni, czy zauważą, czy dostęp miałby zostać skopiowany na urządzenie przenośne.

Oczywiście, jeśli masz fizyczny dostęp do systemu, problem staje się bardzo łatwy. Ponieważ możesz uruchomić system w innym systemie operacyjnym (np. Linux na dysku CD lub USB) lub podłączyć dysk twardy do innego systemu (nigdy nie próbowałem ominąć ochrony BIOS-u, ale wierzę, że można zapobiec rozruchowi w innym systemie operacyjnym bez hasła). Jednak fakt ponownego uruchomienia systemu będzie znany. Inną ochroną przed tym jest szyfrowanie plików na dysku (a nawet na całym dysku).

Będzie
źródło
Menedżer zdarzeń Windows itp. Dodałem film, w którym facet wyjaśnia, w jaki sposób łapią ludzi, więc wszelkiego rodzaju dzienniki, pliki cookie itp. Działają na ich korzyść.
Joan Venge
1

System Windows ma funkcję inspekcji, która może rejestrować dostęp do każdego pliku na określonych dyskach lub katalogach, ewentualnie we wszystkich. To nie jest domyślnie włączone. Niektóre środowiska korporacyjne nie włączają tego, ponieważ wpływa to na wydajność.

Urządzenia pamięci masowej USB są zapisywane gdzieś przy pierwszym podłączeniu - Belarc Advisor to narzędzie, które może wyszukiwać i raportować te informacje.

Kuloodpornym sposobem na to jest uruchomienie jakiegoś dysku CD z systemem Linux na żywo i wykonanie kopii bez włączonego systemu operacyjnego. Idealnie byłoby zamontować partycję tylko do odczytu, aby mieć pewność, że nic w woluminie nie zostanie zmodyfikowane.

LawrenceC
źródło
IIRC znajduje się w rejestrze i / lub ze względu na sterowniki zainstalowane po podłączeniu urządzenia. Mógłbym przysiąc, że przechowuje także gdzieś identyfikator urządzenia. Muszę sprawdzić moje książki, aby się upewnić.
Journeyman Geek
Nigdy nie korzystałem z Linuksa. Czy muszę go zainstalować? Ponieważ jest tylko 1 dysk i nie mogę otworzyć obudowy komputera, czy to zadziała? Także dlaczego Linux? Czy inne małe aplikacje mogą to zrobić?
Joan Venge
1
Aby absolutnie nie pozostawiać żadnych śladów, najłatwiejszym i najlepszym sposobem, aby zagwarantować, że tego nie zrobisz, jest brak działania systemu operacyjnego. Jeśli uruchamiasz się w innym systemie operacyjnym za pośrednictwem dysku CD na żywo lub dysku USB, możesz następnie zamontować dysk, skopiować pliki i nie pozostanie ślad. Wszelkie aplikacje uruchomione w uruchomionym systemie operacyjnym mogą mieć szansę pozostawić jakiś dowód, nawet jeśli jest to po prostu „Ostatnio używany” wpis w rejestrze lub coś takiego. Najnowsze płyty CD z systemem Ubuntu i Debian obsługują NTFS i dlatego wspomniałem o tym. Dysk rozruchowy systemu Windows PE również działa OK, ale może aktualizować czasy dostępu do woluminu.
LawrenceC,
Ponadto ... płyta CD na żywo działa całkowicie w pamięci RAM i sama w sobie nie wpływa na HD. Zakłada się, że BIOS pozwoli na uruchomienie innego systemu operacyjnego z zewnętrznego nośnika.
LawrenceC,
Dzięki czemu Linux boot CD zobaczyłby inny dysk twardy podłączony do USB? Jeśli tak, wydaje się to najlepszą opcją. Po prostu nie wiem, czy rozruchowa płyta CD z Linuksem jest skomplikowana w użyciu. Myślę, że system umożliwia uruchomienie z innego systemu operacyjnego, jeśli masz dysk CD z systemem Windows.
Joan Venge
0

Widziałem wystarczająco dużo osób takich jak ty, które zadają to pytanie o absolutną prywatność lub bezpieczeństwo, że pewnego dnia napisałem ten blog na ten temat.

Krótka odpowiedź brzmi: nie, nie ma żadnego kuloodpornego dowodu, jeśli chodzi o te kwestie, ponieważ wszystko zależy od innych czynników, takich jak to, co ukrywasz i przed kim oraz od tego, ile chcą na to zdobyć.

Można teraz monitorować Cię w sposób, który Cię zadziwi. Spójrz na to .

Widok eliptyczny
źródło
Naprawdę najlepiej jest odpowiedzieć na pytanie zawarte w odpowiedzi, linkowanie do własnego posta na blogu jest w porządku, ale odpowiedź musi pozostać sama.
Ramhound
@rh, nie jestem pewien, do czego zmierzasz. Ludzie, nawet osoby o uznanej reputacji, często prowadzą do innych stron. Napisałem bloga, ponieważ odpowiedź nie jest prosta, podobnie jak większość odpowiedzi na blogu, które próbują uzyskać szczegółowe informacje na pytanie, które nie ma prostej odpowiedzi. Jeśli wszystko, co tu jest, to pełne odpowiedzi, to myślę, że stępimy to, co się tutaj dzieje. mój 2c.
Eliptyczny widok
Podsumuj post na blogu. Ludzie mogą umieszczać linki do stron internetowych, ale odpowiedź jest sama w przypadku, gdy strona nie działa. Dopóki nie będę musiał czytać posta na blogu, aby zrozumieć, jaka jest twoja odpowiedź, pozostaje moje zdanie negatywne.
Ramhound