Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень актуальной. Сегодня расскажу о практических приемах сокрытия информации от посторонних глаз. Речь пойдут о способах и инструментах, которые были популярны у пользователей ПК с начала 2000-х. То есть когда интернет был еще не слишком распространен, места на жестком диске вечно не хватало, а про облака так и вообще никто не слышал.

Что хотел любой подросток школьного возраста, у которого в семье появился компьютер? Правильно — играть, желательно нон-стоп, без перерыва на еду и сон. Но что делать, если «злые предки» в наказание пообещали удалить все игры? Верно — спрятать их так, чтобы никто не нашел. Гуглить в то время особо было негде, так что тайное знание о том, как это сделать, спрашивали у старших и опытных товарищей.

Атрибут «скрытый»

Любой файл в операционных системах DOS и Windows имеет так называемые атрибуты, попросту говоря, набор метаданных. В них есть указания для операционной системы, которые та должна исполнять. Одним из таких атрибутов был Скрытый (H). DOS не показывал файл или папку при листинге командой dir, а Windows не отображал его в проводнике без соответствующей опции в настройках.

Это был один из самых простых способов скрыть наличие игры на жестком диске. Увы, но работало это лишь с теми родителями, которые не особо понимали в работе операционной системы и не знали, как включить отображение скрытых файлов и папок. Иначе нужно было искать более хитрый и экзотический способ сделать цифровой тайник.

Системные директории

Даже опытные пользователи ПК редко суются в каталоги с системными файлами. Одно неверное движение — и ОС мог настать каюк. Это сейчас, в современных версиях Windows, вы в большинстве случаев не сможете самостоятельно навредить системе. А раньше такое было сплошь и рядом. Этим фактом как раз и пользовались школьники, которые хотели любой ценой сохранить свои игры в целости.

Внутри директории C:\Windows\ создавалась еще одна, например с рандомной аббревиатурой вроде xtmd. Иногда на нее навешивался атрибут Системный (S), который автоматом переставал отображать ее в листинге и затруднял поиск. Игра, скрытая в такой директории, легко запускалась, но при этом найти ее было сложнее.

Архивация

Глядя на то, сколько места на диске занимают современные игровые тайтлы, хочется плакать. Прекрасная и отлично сделанная Baldur’s Gate III — 150 Гб. Боюсь себе представить, сколько потребуется часов, чтобы попробовать запихнуть всю игру в архив с более-менее приличным коэффициентом сжатия. Размер же первой части был около 570 Мб, так что можно было проделать очень простой трюк.

Файлы игры сжимались с помощью любого доступного архиватора. Коэффициент сжатия выбирался максимальный, на архив вешался пароль и ставилась галочка запрета отображения содержимого. После этого расширение файла менялось на любое другое, например на *.dat. Все это отправлялось в какую-нибудь системную директорию и там ждало своего часа.

После того, как за очередную провинность родители удаляли файлы игры, восстановить ее целостность можно было буквально за два действия — поставить правильное расширение файла и разархивировать. Игра, аки птица Феникс, вновь начинала исправно работать. Иногда вместо одной игры в один архив собирали целую коллекцию. Ну а все принимаемые меры, вроде отключения шлейфа CD-ROM или использования специального трея с физическим ключом, не давали никакого результата.

Распределенное хранение

Архивация — это, конечно, хорошо, но в большинстве случаев размер получаемого файла мог выдать его содержимое. Так что иногда имело смысл сделать многотомный архив, поделив оригинальный файл на части. Соответственно, если разные части разложить по различным директориям, то это помогало спрятать желаемое.

File splitter, источник изображения

Порезать файл на куски можно было и без создания архива при помощи такой утилиты, как File Splitter. Она появилась в конце 2006 года и с тех пор исправно выполняет свои функции. Обладает максимально простым интерфейсом и работает практически с любыми файлами, создавая из них набор кусков (чанков) с расширением, указывающим на порядковый номер. Например, file.exe.chunk001, file.exe.chunk002 и так далее. В целях конспирации название менялось на какое-нибудь максимально приближенное к тем, которые использовались в системе.

Альтернативные потоки данных

В файловой системе HFS в Macintosh появилась интересная функция — альтернативные потоки данных. В каждом файле есть основной поток данных, доступный любому приложению. Помимо него есть альтернативный поток данных (AltDS). Он используется для хранения дополнительных сведений, например иконок или другой информации о файле.

Главная фишка AltDS была в том, что даже сам факт его использования был скрыт от юзера. То есть наткнуться на него просто так было решительно невозможно. Microsoft, видя как AltDS используется в HFS, прикрутила эту же опцию и к NTFS. Это сделало возможным проделывать трюки вроде добавления к файлу дополнительных потоков и хранения данных прямо в них.

Приведу простой пример. Создаем текстовый файл visible.txt и помещаем туда надпись “Public text”:

C:\> echo "Public text" > visible.txt

Убедимся, что текст выводится:

C:\> notepad.exe visible.txt

Если выполнить команду листинга директории, мы увидим *.txt. Но давайте теперь прикрепим к файлу альтернативный поток и поместим в него другую надпись:

C:\> echo "Secret text" > visible.txt:hidden.txt 

Листинг через dir не покажет ничего нового, но если вызвать блокнот с указанием на альтернативный поток данных, тот себя проявит:

C:\> notepad.exe visible.txt:hidden.txt

Чтобы увидеть скрытые таким образом данные, добавляем ключ /r:

C:\> dir /r

Это работает не только с текстом. Так можно спрятать все, что угодно, но только от того, кто не знает об этой интересной особенности NTFS. Учтите, что альтернативные потоки теряются при копировании файла с NTFS на не-NTFS-диск.

Такой метод использовали продвинутые юзеры и читатели журналов «Хакер» и «Системный администратор». Крайне полезными были статьи Криса Касперски. Он «по косточкам» разобрал особенности файловой системы NTFS. Если мне не изменяет память, он же написал прототип вируса, который задействовал особенности AltDS для сокрытия своего присутствия от юзера.

Стеганография

В детстве меня всегда впечатляли начальные титры советского фильма про Шерлока Холмса. Специально сделанный трафарет накладывался на лист с множеством букв, и они «магическим образом» превращались в слова. Данные были на виду, но тем не менее хорошо спрятаны. Эту же задачу решает стеганография, способ хранения или передачи данных так, чтобы даже сам факт наличия (или передачи) оставался в тайне.

Аналоговая стеганография вроде микроточек, конечно, продолжает применяться и совершенствоваться. Она, в отличие от компьютерной, не оставляет цифровых следов и будет работать даже в условиях отключенных электронных коммуникаций. Тем не менее компьютерная стеганография значительно более доступна для широкого круга лиц.

В начале миллениума среди пользователей в РФ была популярна программа MASKER, созданная Евгением Зарецким. Она позволяла спрятать один файл в другой. Например, можно скрыть текстовые данные внутри картинки, да еще и паролем защитить:

Эта простая, но в то же время функциональная утилита позволяла в качестве контейнеров использовать такие типы файлов:

  • изображения (jpg, bmp, gif, tif);

  • аудио (wav, mp3, mid, snd);

  • исполняемые (exe, dll);

  • видео (avi, mpg, mov).

При этом операционная система открывала все вышеперечисленные файлы штатно и никоим образом не сообщала о наличии внутри дополнительных данных. Конечно, подобных приложений на текущий момент написано множество — от консервативного Steghide до desudesutalk для скрытого общения с помощью публикации изображений на имиджбордах.

Шифрование

В 2004 году увидела свет, пожалуй, самая популярная программа для шифрования данных — TrueCrypt. Она была одной из самых крутых софтин своего времени, позволяющей не только кодировать данные, но и создавать скрытые тома, чье существование можно было правдоподобно отрицать. Многие пользовались этой особенностью, чтобы прятать личные данные от посторонних глаз.

Увы, спустя 10 лет проект был закрыт, и причины этого до сих пор остаются загадкой. Интернет-сообщество породило массу теорий — от банальной усталости разработчика до откровенной конспирологии. Сейчас известно только то, что автор или авторы приложения остались анонимными, причины — непонятны, а упавшее знамя проекта подхватили независимые разработчики, создавшие форк последней актуальной версии TrueCrypt 7.1a под названием VeraCrypt.

Вместо заключения

Желание защитить свое личное цифровое пространство, особенно сейчас, важная тема. Благо на данный момент есть много более совершенных и удобных инструментов, чем было 20 лет назад. Тем не менее ряд старых трюков до сих пор работает и вполне может обеспечить приемлемый уровень защиты данных от посторонних глаз.

Стоит помнить, что большинство из них рассчитано исключительно на обычных пользователей и не спасет от профессионалов, которые всю жизнь занимаются поиском скрытой информации, например, в сфере киберкриминалистики.

А как вы защищали свои данные от посторонних глаз? Что за методы и приложения использовали? Были ли курьезные или интересные случаи, связанные с этим? Рассказывайте!

Комментарии (52)


  1. maxzh83
    09.12.2024 08:41

    Что хотел любой подросток школьного возраста, у которого в семье появился компьютер? Правильно — играть, желательно нон-стоп, без перерыва на еду и сон

    Да прям только играть, ага. Особенно в старших классах


    1. KongEnGe
      09.12.2024 08:41

      Да, только играть: "Наша семья была настолько бедна, что если бы я не был мальчиком, играть мне было бы совсем не с чем".


    1. HardWrMan
      09.12.2024 08:41

      "И учёбы тоже" (с)

      А то, что вы имели в виду, это уже всё же больше студенческое...


  1. HardWrMan
    09.12.2024 08:41

    Как тут не вспомнить классику:

    По Novell'овским просторам
    Сервер файлы рассылает.
    Между принтером и дверью
    Восседает Supervisor
    Cyberdaemon'у подобный.
    Черных замыслов он полон -
    Он крутой upgrade замыслил
    От которого, конечно,
    Сеть работать будет хуже...
    Но зато узнает каждый
    Кто в конторе главный самый.
    Стонет hacker от досады,
    Понимая, что придется
    Все ломалки для паролей
    Переписывать сначала.
    Секретарши тоже стонут -
    Им вдруг стали недоступны
    Директории с PrefClub'ом
    И с игрою Lines любимой.
    Глупый user робко прячет
    Три игрушки в каталоге,

    Атрибуты hidden ставит
    По наивности надеясь,

    Что никто их не заметит.
    Только злобный Supervisor
    Лезет смело и свободно
    В директории чужие.
    Скоро, скоро все повиснет!!!


  1. vesper-bot
    09.12.2024 08:41

    Странно, что куда более очевидный способ вида C:\users\user\desktop\Курсовая\Материалы\1\2\3\да_нет_тут_ничего_успокойся\porno в списке отсутствует :)


    1. HardWrMan
      09.12.2024 08:41

      У нас в начале 00х пользовалась формулировка "важные_файлы". Потом это стало прям локальным мемом.


    1. Treviz
      09.12.2024 08:41

      Кстати да. Про самую важную секретную папку у любого подростка забыли.


      1. Treviz
        09.12.2024 08:41

        Это сейчас мне 40 лет. Но я прекрасно помню каково быть 15-летним.:)


        1. anonymous
          09.12.2024 08:41

          НЛО прилетело и опубликовало эту надпись здесь


    1. djton1k
      09.12.2024 08:41

      Ну только не users, a Documents and settings


  1. Lovell_Loreley
    09.12.2024 08:41

    <Art> здаров!

    <BlackMike> Артем, это ты? Это Мишина мама.

    <Art> Здравствуйте, Анна Николаевна!

    <BlackMike> Миша в ванной. Скажи, пожалуйста, а ты не знаешь, что это за папка "БДСМ"? Я в нее войти не могу.

    <Art> Да это по работе. База Данных Системной Модуляции.

    <BlackMike> А... А то уж я боялась, что это эротика какая-нибудь..

    https://башорг.рф/quote/393508


    1. uuger
      09.12.2024 08:41

      ох уж эти воображаемые диалоги начала 2000х


  1. kenomimi
    09.12.2024 08:41

    До появления антивируса в винде можно было сделать перехват вызовов из юзерспейса в ядро, они все идут через одну точку - и подменять содержимое ответа. Шаблоны ассемблерных вставок (самое сложное и хитрое тут) валялись много где, с ними всё сводилось к 10-15 строчкам кода на С. Такой файл или процесс не видел никто вообще, кроме автора, который знал, как эту фигню отключить.


  1. pnetmon
    09.12.2024 08:41

    смена расширения файла, если в большинстве примеров файлы легко находятся


  1. retab
    09.12.2024 08:41

    На ATA дисках инфу физически хранили на последних секторах, а после перемычкой меняли размер жесткого диска.

    А еще помню удавалось инфу в HPA раздел прятать.


  1. axe_chita
    09.12.2024 08:41

    Эх молодо, зелено!
    Как что-то по быстрому заныкать в DOS?
    Поставить атрибут "метка тома" у имени файла/каталога. утилиты проверки диска игнорировали фалы с данным атрибутом.
    Воспользоваться услугами Diskreet из состава Norton Utilities и создать виртуальный диск зашифрованный по DES. Сам файл-контейнер для пущей скрытности тоже можно было "заволумить".
    Поставить Stacker и установить на созданный им сжатый диск пароль.
    Прикинутся "файлом подкачки" ненадежно.
    Прикинутся bad sector-ми более надежно.
    Заархивироваться ARJ (быстро и несекьюрно) или RAR (секьюрно) с паролем. Не использовать ZIP так как пароль взламывался/подбирался на раз.


    1. SlFed
      09.12.2024 08:41

      В DOS-e разбивали диск на несколько разделов, после чего меняли в партиции тип раздела.

      В NTFS можно просто отключить отображение диска как устройства, а подмонтировать его в папку.

      В сети создается шара с $ в конце имени.


    1. HardWrMan
      09.12.2024 08:41

      Поставить атрибут "метка тома" у имени файла/каталога. утилиты проверки диска игнорировали фалы с данным атрибутом.

      Потом забыть про файл, потом прогнать скандиском или ндд и получить потерянные цепочки кластеров, которые в ндд по умолчанию удаляются.

      Вот скрытие целого раздела более действенный метод. Но НДД и его мог открыть. Кто на даблспейсе жил то такое не практикует.


      1. axe_chita
        09.12.2024 08:41

        В том то и был изюм, что нортон диск дестроер что нортон спид дестроер начиная с 5/6 версии относились к этим волумным файлам "с пониманием" и для них они были "неперемещаемыми" и они их "не трогали".

        MS Scandisk не пользовался, т.к. её первые итерации, а точнее до scandisk из win98 были ещё тем глюкодромом, и грохали в лохмотья даже исправную файловую систему. А Scandisk командной строки из Win95OSR2, вешающий систему во время загрузки, это же прямо ходячий мем.

        И даблспейс, был решением формата "Сомнительно, но окей!" ;)


    1. Mnemone
      09.12.2024 08:41

      rar замаскировать под jpeg


      1. axe_chita
        09.12.2024 08:41

        Это возбудит большее любопытство, ибо в gif-ах и jpeg-ах явно лежат ньюдсы ;)


      1. HardWrMan
        09.12.2024 08:41

        Как же, помним. DOS.MP3 который по сути RAR переименованный, но таки играет пышто выньамп игнорирует "битые" фреймы.


  1. Treviz
    09.12.2024 08:41

    В детстве экспериментировал. fdisk-ом создавал раздел за разделом. Что будет когда буквы закончатся? После Z: выдало ошибку.

    ЗЫ: MS-DOS 3.30


    1. Shaman_RSHU
      09.12.2024 08:41

      Сомнительно. В MS-DOS можно создать четыре раздела, один из которых можно сделать расширенным (и три основных). В расширенном разделе можно создать максимум 23 логических диска. Таким образом максимально можно создать ровно 26 логических диска (23+1+1+1). Но с чего-то же вы уже загрузились (обычно диски A: и B: были зарезервированы под флоппики).


      1. Treviz
        09.12.2024 08:41

        Простите! Как помню, так и вру.:)


      1. Chupaka
        09.12.2024 08:41

        Вроде сошлось, А, В зарезервированы, осталось 24 буквы, а логических дисков можно 26 — букв таки не хватит?..


        1. khajiit
          09.12.2024 08:41

          Логических дисков можно сколько угодно, это ж просто рекуррентная структура, у нее нет дна.
          ЕМНИП, pts-dos буквы начинал задваивать, когда их не хватало.


          1. Chupaka
            09.12.2024 08:41

            Простите! Как прочитал - так и развиваю тему :)


  1. hrusha
    09.12.2024 08:41

    Ещё можно отпилить часть диска для скрытой информации. Дальше можно придумать всякое от удаления буквы раздела, до экзотических файловых систем и той же veracrypt


  1. MaFrance351
    09.12.2024 08:41

    или использования специального трея с физическим ключом

    А что это за прибамбас? Гугление "cd-rom tray lock" или чего-то подобного выдало только унылые стоковые фото.

    Вот для флоппика такую штуку один раз даже живьём видел, да.


    1. uuger
      09.12.2024 08:41

      на некоторых корпусах, особенно mid и full tower, закрывалась либо вся "морда", либо часть, где были 3 и 5 дюймовые отсеки


    1. V-core
      09.12.2024 08:41

      1. MaFrance351
        09.12.2024 08:41

        Такой прямо сейчас стоит в моём домашнем ПК:

        А вот именно для CD-привода я таких не видел.


  1. fio
    09.12.2024 08:41

    Я развлекался редактированием файловой таблицы. Главное потом не забыть адрес нужной папки


  1. Vasilij83
    09.12.2024 08:41

    Сначала предки выкрутили трекбол с мышки. Но я такой взял у информатика. А когда спалился, спрятали мышь. Но я научился пользоваться компом без мыши, через горячие кнопки, и через штатный виндовый инструмент, когда курсором можно было управлять через нумпад. И опять спалился. Тогда они спрятали клавиатуру и мышь...


    1. HardWrMan
      09.12.2024 08:41

      А ты купил себе новую и как истинный киберспортсмен приходил со своей мышкой и клавкой.


  1. anonymous
    09.12.2024 08:41

    НЛО прилетело и опубликовало эту надпись здесь


  1. DieSlogan
    09.12.2024 08:41

    Диски с дистром игр были доступны, поэтому, бэкапит его не имело смысла, достаточно снести. А папка установки внимательно изучалась на предмет сохранёнок, именно их я архивировал, затем архив переименовывал во что-то вроде system16.dll и кидал в System32.


  1. xSinoptik
    09.12.2024 08:41

    Создавал zip архив баз сжатия, в котором был файл jpg и rar архив. После менял расширение zip на jpg и файл открывался как картинка)


  1. Squoworode
    09.12.2024 08:41

    Baldur’s Gate III — 150 Гб.

    Размер же первой части был около 570 Мб

    Baldur's Gate вышла на 5 CD (6 CD с дополнением) и поддерживала максимальное разрешение 640×480. По информации GOG Enhanced Edition занимает 2,7 ГБ.

    Baldur's Gate II вышла на 4 CD (5 CD с дополнением) и в качестве основного разрешения использовала 800×600. По информации GOG Enhanced Edition занимает 3,2 ГБ. (Странно, то ли что-то перекомпоновали, то ли в BG1 не под завязку забивали диски...)

    Baldur's Gate III, по информации GOG, занимает 130 ГБ, базовым размешением спокойно можно считать 4K (3840×2160). Имхо, при таком увеличении разрешения (в 17 раз больше BG2, в 27 раз больше BG1) увеличение размера в 43 раза выглядит соразмерным.

    так что можно было проделать очень простой трюк. Файлы игры сжимались с помощью любого доступного архиватора.

    Все игровые ресурсы Baldur's Gate (как и всех игр того времени) уже были достаточно плотно сжаты, занимаемое место было важнее времени загрузки.


    1. vesper-bot
      09.12.2024 08:41

      Скорее всего речь о так называемом "РИПе", версии игры, лишенной тяжелого контента, но остающейся играбельной и, что немаловажно, проходимой.


      1. Squoworode
        09.12.2024 08:41

        В BG рипать особо нечего. Вся графика - спрайтовая, все движения всех персонажей под всеми возможными углами - это отдельные анимации, каждая локация отрисована одной большой картинкой, а не рендерится на ходу, видеороликов нет...


  1. gleb_l
    09.12.2024 08:41

    Я на кафедральной PC/XT на Турбо-Паскале написал wysiwyg-файловый менеджер, который считывал MBR, FAT и структуру директорий дисков прямо через вызовы BIOS, показывал файлы и каталоги наподобие NC, и позволял защищать/снимать защиту с файлов и каталогов путем патчинга первого байта имени защищаемых файлов нулем (перенося то, что там было, в неиспользуемый байт записи о файле). Это делало невозможным открытие файла ничем, кроме непосредственного редактирование секторов через diskedit. Chkdsk тех времен, как и NDD, тоже емнип не замечали этого, так что получалось довольно надежно ;)

    Прятали таким образом в учебном классе на кафедре программу, которая через RS-232 позволяет копировать файлы с компа на комп. А вот в этих файлах были втч игрушки. Шлейф для копирования тоже был самодельный - метров 15 телефонного провода с цанговыми разьемами от какого-то советского разьема на концах (колодки DB-9 тогда стоили денег).

    Это был 1989-1990 г. ЛИТМО.


    1. Aggle
      09.12.2024 08:41

      Теперь понятно, почему ЛИТМО поставлял, поставляет (и, надеюсь, будет поставлять) лучших IT-спецов.


      1. gleb_l
        09.12.2024 08:41

        Как Вам сказать - это было лет за 10 до открытия кафедры КТ, студенты и выпускники которой прославились на весь мир. В начале моей учебы в институте там было все достаточно архаично, и меняться начало только со второй половины 90-х годов. Преподаваемый Паскаль с практикой на СМ-1420 мало чем помог бы в низкоуровневом программировании под MS-DOS (а вот книга Правец-16 и самостоятельное изучение ассемблера x86 - очень даже помогли)


  1. jeremy1984
    09.12.2024 08:41

    В названии папки можно (было?) вставить определенные управляющие символы и она становится почти невидимой.

    Далеко не каждый юзер знает что существуют какие-то там разрешения доступа к файлам... Этим можно воспользоваться, запретив чтение содержимого папки на NTFS флешке для всех пользователей, кроме себя))


  1. Germanjon
    09.12.2024 08:41

    В середине-конце нулевых помню виндовую программу, которая создавала скрытую запароленную папку, которая не отображалась в любом стороннем списке. Как я понимаю - была работа с партициями.


  1. stanislavskijvlad
    09.12.2024 08:41

    Не вспомнили программу Red Hand. А я с неё фанател. Своего компьютера у меня тогда не было, но зато в наличии наличествовалось много книг про системы и технику. Читал и воображал свою идельную систему с программами. Были ещё аналоги: как бы полная замена Explorer и рабочего стола на супер-пупер защищённую среду. Может, оно и сейчас такое практикуется.

    Ностальгия
    Книга 1

    Книга 2

    Книга 3

    Любимая книга о компьютерах


  1. VashKO
    09.12.2024 08:41

    Прикольно. 2/3 методов знал.

    Однако (я уже врослый дядя) моим детям ничего прятать не приходилось. Классу к 4-5 я каждому купил свой, персональный компьютер. И никогда не заглядывал - что там дети делают. По мне это как чужие письма читать. Ну и не ограничивал по времени никак. Врочем и уроки никогда не проверял.
    И представьте себе - полная самостоятельность дает поразительный эффект. Дети самоорганизуются. Но при этом не прячутся от родителей - а доверяют.