Читаем Криптоанархия, кибергосударства и пиратские утопии полностью

Стеганографией называют метод сокрытия секретной информации внутри другой информации таким образом, что скрытым оказывается само наличие секретной информации. Один из методов стеганографии заключается в записи секретной информации в младшие биты графических, аудио- и видеофайлов. Существует множество инструментов, работающих на основе этого метода, многие из которых можно бесплатно скачать из Интернета. С помощью таких инструментов пользователь может спрятать информацию, просто перетащив значок файла на графическое изображение. Программа может также при необходимости до сокрытия зашифровать информацию, чтобы обеспечить дополнительную безопасность. Инструменты стеганографии также могут скрывать информацию в аудиофайлах или в секторах на диске, которые нельзя обнаружить стандартными средствами.

Нам известно о нескольких случаях использования стеганографии преступниками. Например, известен случай, когда вор кредитных карт прятал их номера на взломанной веб-странице. Он заменил маркеры изображениями, выглядящими также, но содержащими номера кредитных карт, которые он затем продавал своим сообщникам. Это дело иллюстрирует потенциал использования изображений в качестве «мертвых цифровых тайников» для торговли информацией. О существовании тайника может быть известно только горстке людей.

Стеганография также может быть использована для сокрытия существования файлов на жестком диске компьютера. Росс Андерсон, Роджер Нидхам и Ади Шамир предлагают систему стеганографии, которая делает файл невидимым для всех, кто не знает имени файла и пароля. Взломщик, не располагающий данной информацией, не получит никакого подтверждения существования файла, даже имея полный доступ к программным и аппаратным средствам. Выполнив простые действия, можно скрыть файл в одном или нескольких маскирующих файлах. Маскирующие файлы выбираются введенным паролем пользователя (Anderson, Needham, and Shamir, 1998).

Удаленное хранение


Преступники могут прятать информацию, сохраняя ее на удаленных хостах, например, на сервере Интернет-провайдера (ISP). Джим МакМагон, бывший глава отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе, сообщил нам о том, что лично сталкивался со случаями, когда подозреваемые хранили информацию на нелокальном диске, зачастую ISP, а иногда и в плохо защищенных от взлома системах непричастной к преступлению третьей стороны. Юджин Шульц, бывший управляющий отдела компьютерных инцидентов министерства энергетики, сообщил, что группа хакеров из Нидерландов украла настолько большой объем информации из компьютеров министерства обороны, что не могла хранить его на своих дисках, поэтому хакеры взломали системы университета Боулинга Грина и университета Чикаго и загрузили туда информацию, рассчитывая позже переправить ее в другое место[70]. Известны случаи, когда компьютерные пираты хранили украденные файлы в скрытых директориях взломанных ими систем.

Информация также может быть спрятана на съемных дисках и храниться удаленно от компьютеров. Дон Дилани, детектив полиции штата Нью-Йорк, в начале 1997 года сообщил нам о том, что при расследовании дела о русской организованной преступной группе, подозреваемой в неуплате налогов в размере 100 миллионов долларов, отмывании денег, незаконной торговле бензином и коррупции на предприятиях, полиция получила ордеры на обыск и изъятие дисков и записей, хранившихся в портфелях и чемоданах в двух расположенных в разных местах офисах. После изматывающего шестимесячного исследования улик следствие установило, что наибольший объем важных доказательств содержался на дискетах. Мошенники работали в Excel, а результаты работы сохраняли на флоппи-дискетах. Следователи извлекли из этого дела урок: нужно производить обыск всех доступных мест и искать диски там, где обычно хранится частная собственность. Носители информации становятся все меньше по размеру, давая преступникам все больше возможностей для сокрытия данных.

Отключение аудита


Большинство систем сохраняют записи о производимых действиях. Злоумышленники, совершающие компьютерные преступления, во многих случаях отключают отслеживание действий или удаляют записи, указывающие на их деятельность. Используемое хакерами средство RootKit, к примеру, содержит набор системных утилит, «тро-янов», скрывающих присутствие хакера и отключающих аудит. Другая программа, ZAP, удаляет записи о произведенных действиях. Оба эти средства можно бесплатно скачать из Интернета.

Сокрытие преступлений посредством анонимности

Преступления можно скрыть под покровом анонимности. Для этого доступно большое количество разнообразных технологий

Перейти на страницу:

Похожие книги

Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT