Qual é a melhor maneira de copiar dados sem deixar rastros? [fechadas]

0

Eu queria saber se o upload de dados do disco do sistema em um serviço online de compartilhamento de arquivos, mas parece que o sistema registra esses dados e eles podem ser rastreados pelos cookies desse site.

É o mesmo se você fosse copiar de um disco do sistema para um disco portátil? Eu tenho dificuldade em pensar que o sistema registra todos os arquivos lidos do disco? Eu imagino que será evidente que um dispositivo foi plugado nada mais para mostrar o que foi copiado, etc.

Existe uma maneira à prova de balas para conseguir isso, se alguém inspecionasse o sistema, ele não seria capaz de verificar se alguns arquivos foram copiados?

EDITAR: Alguns dos métodos que rastreiam o ato de copiar arquivos:

link

    
por Joan Venge 20.01.2014 / 00:40

3 respostas

2

Quais logs você estava olhando especificamente?

Alguns sistemas de arquivos registram o último tempo acessado, no entanto, isso pode ser evitado (por exemplo, no Windows, veja link e o campo lpLastAccessTime), e para dados acessados com frequência não importa muito de qualquer maneira.

Quanto aos cookies, para fazer upload de arquivos, um cookie não é realmente necessário (é apenas a implementação do serviço em questão) e, mesmo que um cookie seja necessário, você pode eliminá-los de um navegador da web ou use um navegador da Web no sistema. Claro que você não pode esconder o tráfego de rede inteiramente, uma conexão TLS na porta 443 que envia uma grande quantidade de dados ainda se parece com um upload em vez do tráfego normal da web, embora a criptografia evite que os dispositivos de rede saibam o que era de algumas coisas questionáveis que eu vi, como essencialmente configurar um homem no meio ataque e fazer todos os sistemas confiarem em um certificado curinga para que eles não avisem os usuários), apenas quais foram os pontos finais daquela conexão.

No entanto, em ambientes onde pessoas protegem intencionalmente arquivos, o log de acesso total é uma possibilidade e, por sua natureza, não pode ser subvertido (pelo menos não por um usuário não root que pode interferir na configuração do sistema ou usar alguns métodos indiretos de acesso a arquivos).

Além disso, os verificadores de vírus On-Access podem manter um registro de tudo o que foram verificados, mesmo que estejam limpos, e não têm certeza se notariam se o acesso era para copiar para um dispositivo portátil.

Claro que se você tiver acesso físico ao sistema, o problema se torna muito fácil. Desde que você pode inicializar o sistema em outro sistema operacional (por exemplo, Linux em um CD ou USB) ou conectar o disco rígido a outro sistema (nunca tentei ignorar a proteção do BIOS, mas acredito que é possível impedir a inicialização para outro sistema operacional sem uma senha). No entanto, o fato de você ter reiniciado o sistema seria conhecido. Outra proteção contra isso é criptografar os arquivos no disco (ou até mesmo o disco inteiro).

    
por 20.01.2014 / 01:17
1

O Windows possui um recurso de auditoria que pode registrar o acesso de cada arquivo em unidades ou diretórios específicos, possivelmente tudo. Isso não está habilitado por padrão. Alguns ambientes corporativos não permitem isso porque afetam o desempenho.

Os dispositivos de armazenamento em massa USB são gravados em algum lugar quando são conectados pela primeira vez - o Belarc Advisor é um utilitário que pode recuperar e relatar essas informações.

A maneira à prova de balas para fazer isso é arrancar de um CD Linux ao vivo e executar a cópia sem o sistema operacional subjacente envolvido. Idealmente você montaria a partição somente para ter certeza de que nada no volume foi modificado.

    
por 20.01.2014 / 00:59
0

Eu já vi pessoas suficientes como você fazerem essa pergunta sobre privacidade ou segurança absoluta que eu usei um dia para escrever este blog sobre o sujeito.

A resposta curta é que não há nenhuma prova de bala em relação a essas questões, porque tudo depende de outros fatores, como o que você está escondendo e de quem, e o quanto eles querem chegar lá. / p>

Agora é possível que você seja monitorado de forma a surpreender você. Dê uma olhada nisso .

    
por 20.01.2014 / 02:50