Was ist der beste Weg, um Daten spurlos zu kopieren? [geschlossen]

0

Ich habe mich gefragt, ob ich Daten von der Systemfestplatte auf einen Online-Dateifreigabedienst hochladen möchte, aber es scheint, dass das System diese protokolliert und sie von den Cookies dieser Website zurückverfolgt werden können.

Ist es dasselbe, wenn Sie von einer Systemfestplatte auf eine tragbare Festplatte kopieren? Es fällt mir schwer zu denken, dass das System jede Datei protokolliert, die von der Festplatte gelesen wird. Ich stelle mir vor, es wird offensichtlich sein, dass an ein Gerät nichts anderes angeschlossen wurde, um zu zeigen, was kopiert wurde usw.

Gibt es eine kugelsichere Möglichkeit, dies zu erreichen, wenn jemand das System inspizieren würde und nicht überprüfen könnte, ob einige Dateien kopiert wurden?

BEARBEITEN: Einige der Methoden, die den Vorgang des Kopierens von Dateien verfolgen:

https://www.youtube.com/watch?v=NG9Cg_vBKOg

Joan Venge
quelle
Zugriffsprotokolle wie das, was Sie denken, sind häufig nicht standardmäßig aktiviert. Wenn Sie Informationen aus Unternehmen kopieren, in denen diese aktiviert sind, sind möglicherweise einige Zugriffsprotokolle oder Kopierprotokolle vorhanden, jedoch nur, wenn das System so eingestellt ist, dass sie protokolliert werden.
Darius
Wenn die Protokolle aktiviert sind, ist das, was Sie möchten, schwierig, da Sie wahrscheinlich nicht in der Lage sind, die Protokolle zu löschen. Ich fühle mich nicht wohl, Lösungen anzubieten.
Ramhound

Antworten:

2

Welche Protokolle haben Sie speziell angesehen?

Einige Dateisysteme protokollieren die Zeit des letzten Zugriffs , dies kann jedoch vermieden werden (z. B. für Windows siehe http://msdn.microsoft.com/en-us/library/ms724933.aspx und das Feld lpLastAccessTime). es macht sowieso nicht viel aus.

Was Cookies betrifft, wird zum Hochladen von Dateien kein Cookie benötigt (dies ist lediglich die Implementierung des betreffenden Dienstes). Selbst wenn ein Cookie benötigt wird, können Sie diese in einem Webbrowser löschen oder nicht einmal ein Web verwenden -Browser auf dem System. Natürlich können Sie den Netzwerkverkehr nicht vollständig verbergen. Eine TLS-Verbindung auf Port 443, die eine große Datenmenge sendet, sieht immer noch wie ein Upload aus und nicht wie normaler Webverkehr, obwohl die Verschlüsselung verhindert, dass Netzwerkgeräte wissen, was es war (zumindest kurz) Von einigen fragwürdigen Dingen, die ich gesehen habe, wie zum Beispiel das Aufstellen eines Mannes im mittleren Angriffsmodus und das Vertrauen aller Systeme in ein Wildcard-Zertifikat (damit die Benutzer nicht gewarnt werden), nur die Endpunkte dieser Verbindung.

In Umgebungen, in denen Personen absichtlich Dateien schützen, ist eine vollständige Zugriffsprotokollierung natürlich möglich und kann von Natur aus nicht unterlaufen werden (zumindest nicht von einem Nicht-Root-Benutzer, der die Systemkonfiguration stören oder indirekter arbeiten kann) Methoden des Dateizugriffs).

On-Access-Virenscanner führen möglicherweise ein Protokoll über alles, was sie gescannt haben, auch wenn es sauber ist. Sie sind sich nicht sicher, ob der Zugriff auf ein tragbares Gerät kopiert werden soll.

Wenn Sie physischen Zugriff auf das System haben, wird das Problem natürlich sehr einfach. Da Sie das System in einem anderen Betriebssystem booten können (z. B. Linux auf einer CD oder USB) oder die Festplatte an ein anderes System anschließen können (Ich habe nie versucht, den BIOS-Schutz zu umgehen, glaube aber, dass es möglich ist, das Booten in einem anderen Betriebssystem zu verhindern ohne Passwort). Es ist jedoch bekannt, dass Sie das System neu gestartet haben. Ein weiterer Schutz dagegen ist die Verschlüsselung der Dateien auf der Festplatte (oder sogar der gesamten Festplatte).

Wille
quelle
Windows Event Manager, etc. Ich habe ein Video hinzugefügt, in dem der Typ erklärt, wie er Menschen fängt, damit alle Arten von Protokollen, Cookies usw. für sie arbeiten.
Joan Venge
1

Windows verfügt über eine Überwachungsfunktion, mit der jeder Dateizugriff auf bestimmte Laufwerke oder Verzeichnisse, möglicherweise auf alles, protokolliert werden kann. Dies ist standardmäßig nicht aktiviert. In einigen Unternehmensumgebungen ist dies nicht möglich, da sich dies auf die Leistung auswirkt.

USB-Massenspeichergeräte werden irgendwo aufgezeichnet, wenn sie zum ersten Mal angeschlossen werden. Belarc Advisor ist ein Dienstprogramm, das diese Informationen abrufen und darüber berichten kann.

Der kugelsichere Weg, dies zu tun, besteht darin, von einer Linux-Live-CD zu booten und die Kopie ohne das zugrunde liegende Betriebssystem auszuführen. Idealerweise mounten Sie die Partition schreibgeschützt, um sicherzugehen, dass nichts auf dem Volume geändert wird.

LawrenceC
quelle
IIRC ist in der Registrierung und / oder aufgrund der installierten Treiber, wenn das Gerät angeschlossen ist. Ich könnte schwören, dass es auch die Geräte-ID des Geräts irgendwo speichert. Ich muss meine Bücher überprüfen, um sicherzugehen.
Geselle Geek
Ich habe noch nie Linux benutzt. Muss ich es installieren? Da es nur eine Festplatte gibt und ich nicht in der Lage bin, das PC-Gehäuse zu öffnen, würde es funktionieren? Auch warum Linux? Können andere kleine Apps das möglicherweise?
Joan Venge
1
Um absolut keine Spuren zu hinterlassen, können Sie am einfachsten und besten sicherstellen, dass das Betriebssystem überhaupt nicht ausgeführt wird. Wenn Sie ein anderes Betriebssystem über eine Live-CD oder USB booten, können Sie das Laufwerk einbinden, Dateien kopieren und es bleiben keine Spuren zurück. Alle Apps, die Sie im Betriebssystem ausführen, haben möglicherweise die Möglichkeit, Beweise zu hinterlassen, auch wenn es sich nur um einen Eintrag "Zuletzt verwendet" in der Registrierung handelt. Aktuelle Ubuntu- und Debian-Live-CDs unterstützen NTFS und deshalb habe ich es erwähnt. Ein Windows PE-Startdatenträger funktioniert ebenfalls in Ordnung, aktualisiert jedoch möglicherweise die Zugriffszeiten auf dem Volume.
LawrenceC
Darüber hinaus läuft eine Live-CD komplett im RAM und hat keinen Einfluss auf die zugrunde liegende HD. Dies setzt voraus, dass Sie mit dem BIOS ein anderes Betriebssystem von einem externen Medium starten können.
LawrenceC
Danke, würde eine Linux-Boot-CD eine andere Festplatte sehen, die an USB angeschlossen ist? Wenn ja, scheint dies die beste Option zu sein. Ich weiß nur nicht, ob die Verwendung der Linux-Boot-CD kompliziert ist. Ich denke, das System ermöglicht das Booten in ein anderes Betriebssystem, wenn Sie eine Windows-CD haben.
Joan Venge
0

Ich habe genug Leute wie Sie gesehen, die diese Frage nach dem absoluten Datenschutz oder der absoluten Sicherheit stellten, sodass ich mir eines Tages Zeit nahm, diesen Blog zu diesem Thema zu schreiben .

Die kurze Antwort lautet: Nein, es gibt keinen eindeutigen Beweis, wenn es um diese Themen geht, da alles von anderen Faktoren abhängt, z.

Es ist jetzt möglich, dass Sie auf eine Weise überwacht werden, die Sie in Erstaunen versetzen würde. Schauen Sie sich das an .

Elliptische Ansicht
quelle
Es ist wirklich am besten, die Frage in Ihrer Antwort zu beantworten. Ein Link zu Ihrem eigenen Blog-Beitrag ist in Ordnung, aber die Antwort muss für sich allein stehen.
Ramhound
@rh, ich bin mir nicht sicher, worauf du hinaus willst. Hier verlinken oft Leute, auch bekannte Leute, auf andere Seiten. Ich habe das Blog geschrieben, weil die Antwort nicht einfach ist, wie die meisten Blog-Antworten, bei denen versucht wird, die Details einer Frage zu ermitteln, für die es keine einfache Antwort gibt. Wenn alles, was hier ist, vollständige Antworten sind, dann denke ich, werden wir dumm machen, was sich hier abspielt. mein 2c.
Elliptische Ansicht
Fassen Sie den Blog-Beitrag zusammen. Die Leute verlinken möglicherweise auf Websites, aber die Antwort steht für den Fall, dass die Website nicht mehr funktioniert. Bis ich den Blog-Beitrag nicht lesen muss, um zu verstehen, was Ihre Antwort ist, bleibt meine Ablehnung.
Ramhound