Гарантии

-конфиденциальность информации

-оперативность в выполнении любой работы 

-достоверность предоставляемой информации

-соблюдение морально-этических норм

-наличие государственной лицензии


Принципы работы

-никогда не передаем и не разглашаем полученную информацию третьим лицам

-мы не вводим клиентов в заблуждение

-не сотрудничаем с гадалками, экстрасенсами и др, так как предпочитаем собственный профессиональный подход к делу

-вскрываем помещения исключительно с сотрудниками полиции

-не продаем спецтехнику и аппаратуру

-мы дорожим своей репутацией и не меняем честное имя на нечестные деньги

-в любой ситуации отстаиваем интересы своих клиентов


 


 

Методы сокрытия информации

metody_sokr


Информацию на жестком диске можно скрыть различными  методами. Мы рассмотрим несколько методов, начиная с простых и переходя к более «продвинутым» и сложным. Данная статья будет полезна скорее для тех кто прячет, а не находит. Тем, кому потребуется более подробная информация по тому или иному методу, без труда сможет ее найти на бесконечных просторах интернета.


1. Перемещение в папки «подальше».
Данный метод заключается в том, чтобы переместить информацию куда-нибудь в C:\Users\Walter\AppData\Local\Temp\018iasywq8\user\133ha1pa1vythz21ds999b0ycq76r1. Подобным методом, пользуются те, кто в общих чертах знает, что компьютер работает от сети и включается при помощи кнопки.

Как в этом случае можно найти информацию?  Без проблем! Конечно поиском через Total Commander:  avi  или  doc;  jpg;  xls и др.

2. Скрытие в архиве.
Метод предельно понятен. Добавить в архив несколько  фотографий, назвать архив hjlkjkhl.zip и совместить с методом  перемещения папки «подальше». В этом случае уже должен быть пользователь, представляющий себе, что такое архиватор.

Как можно найти? Также как и в первом пункте, только указать «искать в архивах».

3. Переименование файла.
Хотя метод на первый взгляд и прост, но при углубленном использовании, может дать некоторые результаты. Все зависит от того, насколько опытен пользователь. Если его познания ограничены уровнем, описанным выше, тогда файл «черная бухгалтерия.doc» будет назван «кодекс строителя коммунизма.doc». Найти можно тем же методом, описанным выше.

Если человек знает, как пользоваться расширением файлов или дружит с ТК или FAR, а также понимает, что при переименовании файл не теряет своих «вкусовых» качеств, тогда он может переименовать его, например, в intraweb.dat, совместив с первым и вторым способом, получив при этом некоторый эффект. Найти можно только запустив поиск по начальным символам содержания файла на предмет выявления нужного типа. *.* искать текст «II*» и др. 

4. Переименование папки.
 Один из самых смешных способов, но при его ярком визуальном эффекте он многих впечатляет. Советуют, папку на рабочем столе переименовать в 255 нажав при этом ALT. Имя папки будет пустым. А иконку папки заменить пустой картинкой. Как по волшебству, папка становится визуально невидимой.
Найти? Удерживая кнопку мыши выделить всю область рабочего стола.

 Еще есть пользователи, которые присваивают папке имя системной. Тогда  она принимает вид Fonts.{28EC2030-7AEA-1069-A2DD-08001B30609D}, например, панели управления и при 2-м клике действительно туда ведет. Найти можно, зная, что в папке «Мои документы» ссылки на панель управления у обычных людей не бывает. Ну и методы  1-2, разумеется.

5. Архив с шифрованием.
Сейчас мы говорим не о том, как просмотреть информацию, а как ее найти. Поэтому само шифрование и пароли не обсуждаются. Дело в том, что современные архиваторы имеют возможность скрывать название файлов в архиве при шифровании. Пользователь как минимум потратил несколько часов, чтобы узнать о таком методе и в нем разобраться.

 Найти можно только непосредственно сам архив, и определить, что он зашифрован таким непростым способом. Файлы в нем ни за что не видны. То есть, обнаружится факт сокрытия информации на компьютере.

6. Установка специальных программ.
Методы, которые программы используют для скрытия информации такие же, как описано выше.  Факт существования такой программы уже говорит о сокрытии  информации. И, конечно, после ее деинсталляции, все файлы как на ладони. Данный  метод полезен для тех, к кому на компьютер попадают любопытные. Обычно такие программы защищены паролем, поэтому так просто, в том числе и при получении доступа к компьютеру по сети, их не удалить.

Все существующие программы, рассчитанные на рядового пользователя, выдают факт сокрытия информации, и привлекают к себе внимание больше, чем сама информация. Они ставят огромные красные знаки на папках, запускаются в автозапуске, имеют глупые названия на подобие «Мои скрытые файлы».
Один из самых известных в этой области вендоров Symantec делает папку с громадной вывеской NORTNON PROTECTED!!! Представьте себе ситуацию, когда мошенники решили спрятать украденный кошелек  у себя дома перед обыском. Они идут в магазин, и покупают дорогой супер надежный сейф. Ставят его посреди своей квартиры и кладут туда кошелек. Приходят люди в погонах, обыскивают весь дом, а кошелька нет. Естественно, возникает вопрос: «А что это за сейф посреди квартиры?» А те им в ответ: «Не ваше дело! Это наша приватная территория!» Ну, понятно, пальцы в дверной проем и сейф открыт. Так что хуже таких программ может быть только размещение всей секретной информации на рабочем столе с надписью: «Здесь хранятся мои секретные файлы!!!».

7. Виртуальные диски.
Метод очень распространенный и очень неэффективный. True Crypt, например, создает шифрованный файл размером в сотни мегабайт и потом монтирует его как диск. При этом вся информация, а не только нужные на данный момент файлы, видны и по сети и при получении негласного наблюдения. А самое главное — если необходимо скрыть сам факт сокрытия информации, то это самый примитивный способ. Найти файл размером, скажем, 700 Мб, который при этом зашифрован, совсем не сложно.


8. Скрытие логических дисков .
Неплохой метод , если учесть, что при этом больших файлов нет, поиском информацию не найдешь. Смысл заключается в том, что операционная система  дает возможность подключать и отключать диски. Если диск отключен — то он невиден до тех пор, пока не запустится любой дисковый редактор. А это конечно, не сложно. И опять же, во время работы открывается вся информация. Она  видна как по сети, так и при удаленной атаке.  


9. Потоки данных NTFS (ADS).
NTFS позволяет цеплять к одному файлу неограниченное число потоков данных. Такие данные не видны невооруженным глазом, не поможет ни подключение другой ОС, ни безопасный режим, ни просмотр с помощью DOS. С одной стороны обнаружить не так сложно, но  только для специалиста. Рядовой пользователь такую информацию не обнаружит.

Метод не особо распространенный, учитывая, что информацию можно повесить на служебные данные самого NTFS, при этом сильно усложнив поиск. Если сочетать вместе с ADS другие способы, то задача становится крайне сложной. В этом случае потребуется специалист высокого уровня.

10. Перехват родных функций Windows.
Данный метод используют многие программы. Смысл заключается в перехвате запросов операционной системы к диску и выдаче значений с фильтром. Не смотря на то, что Windows изо всех сил старается показать файл «совершенно_секретно.doc», примененный «хук» заставляет ее считать, что этого файла не существует. Здоровый минус в том, что если наш хук снести, Windows опять будет работать правильно.


11. MFT.
На NTFS есть такой нехороший файл, называется MFT. Он тщательно протоколирует все наши записи на диск. Не трудно догадаться, что можно делать, умея его подчинить себе в таком рвении. Здесь и индексы объектов, и подмена и др. Начиная с этого пункта, инструментов для такого рода волшебства нет. Здесь уже  должны присутствовать мозги.


12. Межпозвоночная грыжа (МПГ).
Есть такие пространства между файлами, которые образуются за счет того, что файл весит 500 байт, а размер сектора составляет 4 Кб. Так вот этот файл занимает весь сектор. А кто тогда займет свободное пространство? Разместить в него информацию, вообще мало кому под силу, а про специальные инструменты вообще можно забыть. Зато эффект! Кто сможет  заподозрить, что исследуемый компьютер имеет МПГ?! Здесь нужны специалисты высочайшего класса.

13. Удаление.
Эта простая процедура находится у нас на самом высоком уровне. Да, удалив файл, вы конечно думаете, что его спрятали, причем очень  и очень надежно. Не буду здесь долго распространяться на предмет того, что информацию с жесткого диска удаляет только доменная печь. И я не говорю про банальное удаление в корзину. Я говорю о среднем удалении файла. Когда Windows и ее приложения не найдут информацию никогда. Другой вопрос — как с такой информацией работать. Здесь необходимо много знать и уметь.


Кто может найти скрытую информацию.
Говоря об этом, любители блеснуть своей эрудицией и произвести впечатление на окружающих произносят мистическое словосочетание «спецслужбы». Некоторые, особенно «приближенные», выдают аббревиатуры NSA, ФСБ, ГРУ и проч.

В реальности информацию прячут от «коммерсантов» в погонах, которые изымают ПК во время очередной «акции». Чтобы заплатить «стандартную» сумму, а не платить еще и за некоторые секреты, которые могут быть обнаружены, информацию необходимо прятать.
Можно скрывать личную, сугубо интимную часть своей жизни просто от всех. Если это домашние, то подойдут почти все методы, если, конечно, один из домашних не представитель как раз той самой NSA. Если информация хранится на работе, где есть системный  администратор, то ситуация усложняется тем, что обычно нет прав админа, которые нужны для более простых методов.  Разумеется, держать такую информацию на работе глупо. Тем более, что все больше организаций ведут негласное наблюдение за компьютерами сотрудников при помощи множества различных утилит. В этом случае  смысл сокрытия вообще теряется.
Но это все вещи рутинные и банальные. Настоящие специалисты сидят не в спецслужбах, а в крупных компаниях «Toyota», «Газпром», «Nokia», и других. Реальную ценность в наше время представляет информация, где есть конкурентная много миллиардная среда. Такие компании тратят значительную часть бюджета на конкурентную разведку и контрразведку, а их специалисты, методы и технологии опережают спецслужбы на несколько лет. 
Вывод очень прост и однозначен: никакие известные методы сокрытия информации не могут предотвратить ее обнаружения. Так что, если информация нуждается в 100% защите, она должна быть зашифрована. Однако, если информация надежно зашифрована и не скрыта, изучите главу «Допрос» бессмертного произведения А.И. Солженицина «Архипелаг ГУЛАГ» и вам сразу станет ясно, что никто не будет заниматься криптоанализом, если мы живем в стране с такими «славными» традициями ЧК.