L'origine di un file è rintracciabile? Se è come posso disinfettarlo?


8

Se ho copiato un file dal mio PC su un'unità flash USB appena formattata, ho portato il file su un PC pubblico e una connessione Internet pubblica, creato da lì una nuova e-mail, creato un nuovo account su un server di caricamento, caricato il file, condiviso un collegamento per il download di questo file sul Web e una persona o organizzazione anonima dopo aver scaricato il file, questo file sarebbe rintracciabile da questa persona o organizzazione?

Inoltre, se questo file è un file PDF non mio che ho preso da qualcun altro, come posso renderlo non rintracciabile?


Diciamo che questo file sarà un foglio Excel o Word creato personalmente e che posso crearlo sul PC di qualcun altro
Edd,

e che dire di un file PDF non mio che ho preso da qualcun altro
Edd,

ma ciò renderebbe questo file PDF rintracciabile per me se lo caricassi con queste precauzioni
Edd

e se avessi un software antivruse
Edd,

1
@Edd Risposta aggiornata (di nuovo). Ricontrolla a intervalli regolari per nuovi aggiornamenti;)
DavidPostill

Risposte:


18

L'origine di un file è rintracciabile? Se è come posso disinfettarlo?

La risposta breve è che dipende:

  • Se il file contenesse il tuo nome, indirizzo, numero di telefono e numero di previdenza sociale, non sarebbe molto difficile risalire a te ...

  • Molte applicazioni lasciano informazioni identificative di qualche tipo - conosciute come Metadata - nei file oltre agli evidenti dati visibili nel file stesso.

  • I metadati di solito possono essere rimossi dai file (il metodo di rimozione dipende dal tipo di file).

  • Il caricamento di un file invierà solo il flusso di dati primario e lascerà indietro flussi di dati alternativi e metadati residenti nel filesystem.

  • Come sottolineato da Andrew Morton alcune organizzazioni apportano piccole modifiche grammaticali (o di altro tipo) a ciascuna copia di un documento prima che venga distribuito.

    In questo modo le copie possono essere rintracciate a determinate persone se la copia viene rubata (o trasmessa). Questo, ovviamente, è molto difficile da sconfiggere.

  • Continua a leggere per ulteriori informazioni sul tipo di dati sensibili e nascosti che possono essere associati a diversi tipi di file e su come pulirli (disinfettarli).


I file di testo normale sono sicuri da usare?

Come sottolineato da Uwe Ziegenhagen , anche i file di testo semplice di Windows (così come qualsiasi altro tipo di file) su un file system NTFS possono potenzialmente contenere metadati, sotto forma di flussi di dati alternativi . Vedi anche Come utilizzare flussi di dati alternativi NTFS .

Flussi di dati alternativi consentono ai file di essere associati a più di un flusso di dati. Ad esempio, un file come text.txt può avere un ADS con il nome di text.txt: secret.txt (del nome del file del modulo: annunci) a cui è possibile accedere solo conoscendo il nome di ADS o tramite programmi specializzati di navigazione nella directory.

I flussi alternativi non sono rilevabili nella dimensione del file originale ma vanno persi quando il file originale (ad esempio text.txt) viene eliminato o quando il file viene copiato o spostato in una partizione che non supporta ADS (ad esempio una partizione FAT, un disco floppy o una condivisione di rete). Sebbene l'ADS sia una funzione utile, può anche facilmente occupare spazio sul disco rigido se sconosciuto o viene dimenticato o non rilevato.

Questa funzione è supportata solo se i file si trovano su un'unità NTFS.

Finestra di dialogo Apri file UltraEdit di origine .


Visualizzazione ed eliminazione di flussi di dati alternativi

Appunti:

  • A qualsiasi file su un file system NTFS può essere associato un flusso di dati alternativo (non solo file di testo).
  • Per ulteriori informazioni sui potenziali problemi di sicurezza associati a flussi di dati alternativi, consultare Minaccia nascosta: flussi di dati alternativi

Blocco note ed e Word possono essere utilizzati (dalla riga di comando) per aprire e leggere flussi di dati alternativi. Vedi questa risposta Flussi di dati alternativi NTFS di nishi per ulteriori informazioni.

UltraEdit può aprire flussi di dati alternativi dall'interno del programma stesso.

AlternateStreamView può essere utilizzato per eliminare flussi di dati alternativi:

AlternateStreamView è una piccola utility che consente di scansionare l'unità NTFS e trovare tutti i flussi alternativi nascosti memorizzati nel file system.

Dopo aver scansionato e trovato i flussi alternativi, è possibile estrarre questi flussi nella cartella specificata, eliminare i flussi indesiderati o salvare l'elenco dei flussi in un file di testo, HTML, CSV o XML.

inserisci qui la descrizione dell'immagine

Fonte AlternateStreamView di Nirsoft


E le immagini?

Come sottolineato da Scott , le immagini possono anche contenere dati nascosti (un file, un messaggio, un'altra immagine o un video, usando la steganografia :

La steganografia include l'occultamento delle informazioni all'interno dei file del computer. Nella steganografia digitale, le comunicazioni elettroniche possono includere la codifica steganografica all'interno di un livello di trasporto, come un file di documento, un file di immagine, un programma o un protocollo.

I file multimediali sono ideali per la trasmissione steganografica a causa delle loro grandi dimensioni. Ad esempio, un mittente potrebbe iniziare con un file di immagine innocuo e regolare il colore di ogni centesimo pixel in modo che corrisponda a una lettera dell'alfabeto, un cambiamento così sottile che è improbabile che qualcuno che non lo cerchi specificamente lo noti.

Steganografia della fonte

Questo, ovviamente, è molto difficile da rimuovere.

Vedi anche Steganografia: una tecnica per nascondere i dati e un software di stenografia


Che dire di fogli di calcolo Excel o documenti Word?

Per impostazione predefinita, i documenti dell'ufficio contengono informazioni personali:

  • Queste informazioni possono essere rimosse, vedere il link seguente.

Parola:

  • Prendi in considerazione l'utilizzo di un file di testo semplice , creato con Blocco note o altri editor, anziché un documento di Word

Foglio di calcolo:

  • Prendi in considerazione l'utilizzo di un file CSV , creato con Excel e salvato come CSV, oppure crea un CSV direttamente con un altro programma come Blocco note.

I documenti di Word possono contenere i seguenti tipi di dati nascosti e informazioni personali:

  • Commenti, segni di revisione di modifiche rilevate, versioni e annotazioni di inchiostro

    Se hai collaborato con altre persone per creare il tuo documento, il tuo documento potrebbe contenere elementi come segni di revisione da modifiche rilevate, commenti, annotazioni di inchiostro o versioni. Queste informazioni possono consentire ad altre persone di vedere i nomi delle persone che hanno lavorato al documento, i commenti dei revisori e le modifiche apportate al documento.

  • Proprietà del documento e informazioni personali

    Le proprietà del documento, note anche come metadati, includono dettagli sul documento come autore, soggetto e titolo. Le proprietà del documento includono anche le informazioni che vengono automaticamente gestite dai programmi di Office, come il nome della persona che ha salvato di recente un documento e la data di creazione del documento. Se hai utilizzato funzionalità specifiche, il tuo documento potrebbe contenere anche altri tipi di informazioni di identificazione personale (PII), come intestazioni e-mail, informazioni di invio per revisione, distinte di instradamento e nomi di modelli.

  • Intestazioni, piè di pagina e filigrane

    I documenti di Word possono contenere informazioni in intestazioni e piè di pagina. Inoltre, potresti aver aggiunto una filigrana al documento di Word.

  • Testo nascosto

    I documenti di Word possono contenere testo formattato come testo nascosto. Se non sai se il tuo documento contiene testo nascosto, puoi utilizzare Impostazioni documento per cercarlo.

  • Proprietà del document server

    Se il documento è stato salvato in un percorso su un server di gestione documenti, ad esempio un sito di Document Workspace o una libreria basata su Microsoft Windows SharePoint Services, il documento potrebbe contenere ulteriori proprietà del documento o informazioni relative a questo percorso del server.

  • Dati XML personalizzati

    I documenti possono contenere dati XML personalizzati che non sono visibili nel documento stesso. Document Inspector può trovare e rimuovere questi dati XML.

Nota:

  • Word Document Inspector non rileverà testo o immagini di colore bianco con steganografia (un file, un messaggio, un'immagine o un video nascosto)

Fonte Rimuovere i dati nascosti e le informazioni personali ispezionando i documenti


Cosa succede se utilizzo un file PDF, ottenuto da qualcun altro?

I PDF non sono sicuri:

  • Possono contenere virus, vedi Può un file PDF contenere un virus?

  • Possono contenere JavaScript. Se JavaScript dovesse "telefonare a casa" ogni volta che il PDF veniva aperto, potrebbe esserci una buona traccia che include il tuo indirizzo IP.

  • I PDF possono contenere anche informazioni nascoste:

    Il PDF è stato anche frequentemente utilizzato come formato di distribuzione per i file originariamente creati in Microsoft Office perché i dati e i metadati nascosti possono essere disinfettati (o redatti) durante il processo di conversione.

    Nonostante questo uso comune di documenti PDF, gli utenti che distribuiscono questi file spesso sottovalutano la possibilità che possano contenere dati o metadati nascosti. Questo documento identifica i rischi che possono essere associati ai documenti PDF e fornisce una guida che può aiutare gli utenti a ridurre il rilascio involontario di informazioni sensibili.

Fonte dati nascosti e metadati in Adobe PDF Files:
I rischi di pubblicazione e contromisure
, un documento scritto dal NSA


Come posso controllare il file PDF per assicurarmi che non contenga informazioni sensibili?

Puoi seguire i consigli forniti dalla NSA per disinfettare il tuo PDF.

  • Ho riassunto i passaggi di base che devi seguire.
  • Istruzioni dettagliate passo-passo con schermate sono disponibili dal link sottostante.

Questo documento descrive le procedure per la sanificazione dei documenti PDF per la pubblicazione statica. La sanificazione ai fini del presente documento implica la rimozione di dati nascosti e contenuti dinamici non destinati alla pubblicazione (ad esempio, il nome utente dell'autore o i commenti intermedi di modifica incorporati nel file ma non visibili in nessuna pagina).

I dati nascosti includono:

  • Metadati

  • Contenuto incorporato e file allegati

  • Script

  • Strati nascosti

  • Indice di ricerca incorporato

  • Dati modulo interattivi memorizzati

  • Revisione e commenti

  • Pagina nascosta, immagine e dati di aggiornamento

  • Testo e immagini oscurati

  • Commenti PDF (non visualizzati)

  • Dati non referenziati

...

Procedura di sanificazione dettagliata

  1. Disinfetta il file di origine

    Se l'applicazione che ha generato il file di origine ha un'utilità di disinfezione, è necessario applicarla prima di convertirla in PDF.

  2. Configura le impostazioni di sicurezza

    • Accertarsi che tutti gli aggiornamenti Acrobat applicabili siano stati scaricati e installati
    • Disabilita JavaScript
    • Verificare che le impostazioni di Trust Manager siano impostate correttamente
  3. Esegui Preflight

    Preflight garantisce che il contenuto del file sia compatibile con la versione di destinazione e applica le correzioni, se necessario.

  4. Esegui lo Strumento per ottimizzare il PDF

    • Se il file PDF contiene altri file allegati, viene visualizzato un messaggio di avviso. Fai clic su "OK" per continuare. I file allegati verranno rimossi durante l'ottimizzazione del PDF.
    • I tag del documento rappresentano un rischio di dati nascosti. Questa procedura (in particolare l'opzione selezionata per "Elimina tag documento") li rimuove dal PDF sterilizzato.
  5. Esegui l'utilità di analisi dei documenti

    • Questo aiuta a trovare il testo nascosto dietro gli oggetti e qualsiasi altra area che potrebbe essersi persa nei passaggi precedenti.

Fonte dati nascosti e metadati in Adobe PDF Files:
I rischi di pubblicazione e contromisure
, un documento scritto dal NSA


Ma ho un software antivirus!

Anche il software antivirus non è garantito per catturare tutto. Vedi exploit zero day :

Una vulnerabilità zero-day (nota anche come zero-hour o 0-day) è una vulnerabilità di software informatico precedentemente non divulgata che gli hacker possono sfruttare per influire negativamente su programmi per computer, dati, computer aggiuntivi o una rete.

È noto come "zero-day" perché una volta che il difetto è noto, l'autore del software ha zero giorni in cui pianificare e consigliare qualsiasi mitigazione contro il suo sfruttamento (ad esempio, avvisando soluzioni alternative o emettendo patch)

Fonte zero day


E la mia unità USB? Devo preoccuparmi di questo?

Non è possibile garantire che l'unità flash USB sia sicura.

Le periferiche USB, come le chiavette USB, possono essere riprogrammate per rubare il contenuto di qualsiasi cosa scritto sull'unità e diffondere il codice di modifica del firmware su tutti i PC che tocca. Il risultato netto potrebbe essere un virus autoreplicante che si diffonde attraverso le chiavette USB, proprio come i virus rudimentali che si sono diffusi da floppy disk decenni fa.

Fonte Perché il dispositivo USB è un rischio per la sicurezza


2
Anche i file di testo semplice (Windows) possono potenzialmente contenere metadati, la parola chiave qui è "flussi di dati alternativi". Editor più sofisticati come Ultraedit possono accedere a questi flussi di dati alternativi. Maggiori informazioni qui: support.microsoft.com/en-us/kb/105763
Uwe Ziegenhagen

1
@UweZiegenhagen Ottimo punto. Grazie, aggiungerò alla risposta.
DavidPostill

3
Inoltre, è possibile apportare lievi modifiche grammaticali al file per ogni persona a cui è stato originariamente distribuito. Questo in realtà è fatto per (alcuni livelli di) documenti segreti.
Andrew Morton,

@AndrewMorton Un altro punto positivo. La mia risposta sta crescendo ...
DavidPostill

1
Molto approfondito - e molto spaventoso. Mi scusi mentre indosso il mio cappello di stagnola e controllo la mia lampada per i dispositivi di ascolto. Scherzi a parte, ... (proseguendo)
Scott,

3

Dipende dal tipo di file. Ad esempio, tutte le applicazioni di Microsoft Office (Word, Excel, ecc.) Memorizzano le seguenti informazioni nel file:

  • nome computer (dove il file è stato salvato)
  • nome dell'autore (per impostazione predefinita, nome della persona a cui è registrato Microsoft Office, ma può essere facilmente modificato)
  • data in cui il file è stato accreditato
  • data dell'ultimo salvataggio del file

Le informazioni di cui sopra sono generalmente chiamate metadati del file.

Se si salva il documento come file di testo semplice, ad esempio document.TXT (si apre con Blocco note), non verranno salvati metadati.

Trattare con cura :)


A livello locale, uno studente si è incuriosito visto che un memo a 5 righe scritto in Word era di circa 500 KiB. L'hanno aperto e tramite "annulla" è stato possibile leggere alcuni mesi di promemoria.
vonbrand,

@vonbrand, non sarebbe il rilevamento delle modifiche? AFAIK, Word non salva la cronologia degli annullamenti nei file in fase di modifica.
Serge,

era molto tempo fa, e chiaramente il segretario stava lavorando su alcuni set di comandi appresi e limitati (forse trovati anche da tentativi ed errori).
vonbrand,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.