Lista pecet@man.lodz.pl
[Lista archiwów] [Inne Listy]

Re: [PECET] TrueCrypt7.1a

To: pecet@man.lodz.pl
Subject: Re: [PECET] TrueCrypt7.1a
From: anna <anna.skrzeszowska@gmail.com>
Date: Wed, 12 Feb 2020 23:26:20 +0100
Dnia Wed, 12 Feb 2020 17:52:09 +0000, MF napisał(a):

> On 12/02/2020 14:10, anna wrote:
>> Dnia Wed, 12 Feb 2020 15:04:34 +0100, Olaf Frikiov Skiorvensen napisał(a):
>> 
>>> Wcale nie przypadkiem, dnia Wed, 12 Feb 2020 14:38:21 +0100 doszła do
>>> mnie wiadomość  <r20v30$1lou$1@gioia.aioe.org> od anna
>>> <anna.skrzeszowska@gmail.com>  :
>>>> I chodzi o te "czary mary" z "nietrafianiem głowicy w to samo miejsce"
>>>> przy nadpisywaniu domen magnetycznych. A i nie bierzemy pod uwagę
>>>> agencji trzyliterowych z zagranicy bo krajowe się nie liczą, że o
>>>> serwisach odzyskujących dane nie wspomnę.
>>>
>>> Metody na odzyskanie danych z nadpisanego fizycznie obszaru chwilowo nie
>>> ma, więc nie ma czego się bać.
>> Nie można nadpisać całości fizycznego obszaru domeny magnetycznej
>> głowica nigdy nie trafia w "to samo miejsce".
>> 
>>> Czy taka metoda się pojawi? Nawet jeśli
>>> tak, to będzie piekieinie droga.
>> Takie programy istniały już w latach '90.
>> 
> To nie były programy, tylko całe systemy, elektronika tego systemu 
> omijała dyskową elektronikę i umożliwiała precyzyjne pozycjonowanie 
> głowicy dysku oraz dawała odczyt analogowy (wartość strumienia 
> magnetycznego), który dopiero był wprowadzany do dużego komputera i 
> poddawany procesowi bardziej przypominającemu deszyfrowanie niż zwykły 
> odczyt z dysku. Rzeczywiście było to drogie i swego czasu tylko służby 
> specjalne mogły sobie na to pozwolić.
> 
Dokładnie to miałam na myśli. W sumie przy pomocy asemblera można zrobić z
głowicą wszystko. Nawet zmusić ją do zarycia. Tak mi opowiadał kiedyś
kolega ze studiów. Zatem nic nie stałoby na przeszkodzie zrobić "małego
zeza" z offsetem na kilka mikronów tak by głowica łapała fizyczne brzegi
domeny. Zwłaszcza, że w tamtych czasach dyski były mniej zagęszczone. Ale o
programie też było głośno w 1992 roku, a może producent programu się tylko
przechwalał?

> Nie jestem 100% pewien, już nie siedzę w tym, ale raczej nie ma 
> możliwości odczytania z HDD nadpisanych danych przez amatora w domu z 
> użyciem wyłącznie jakiegoś magicznego softu.
> 
> Nie umiem powiedzieć, czy Twoja metoda z kontenerami zapewnia 100% 
> nadpisanie zawartości dysku, jak chcesz, użyj któregoś z programów z tej 
> strony: 
> <https://www.lifewire.com/free-data-destruction-software-programs-2626174>. 
> Działają pod Windowsem (GUI lub w konsoli) i dają wystarczający efekt, 
> by prywatny nabywca nie był w stanie niczego odczytać. Pojedyncze 
> zapisanie na dysku samych zer lub ciągu losowych bitów powinno być 
> wystarczające.
> 
> Jako ciekawostkę dodam, że jedyne metody dające 100% pewności, że danych 
> z dysku nie będzie można odczytać, to:
> * dać dysk pod prasę, oprócz fizycznego zniszczenia dysku odpowiednio 
> duży nacisk powoduje utratę własności magnetycznych przez nośnik, oraz
> * wyżarzyć dysk w odpowiednio wysokiej temperaturze (powyżej punktu 
> Curie dla materiału warstwy magnetycznej), efekt jw.
> Ale to są metody na dane krytyczne będące obiektem zainteresowania służb 
> specjalnych.
Młotek i Curie to też znam. Ale nie o to chodzi, zwykłe domowe dokumenty,
fotki z wakacji itp.

A jak już użyję ww programów do zamazywania to jakim programem z kolei
sprawdzę co można by z tego dysku odzyskać? Jest obecnie jakiś dobry
kombajn do odzysku danych. Wiem, że coś takiego robi się na kopii binarnej
dysku. A bez takich kopii?


<Pop. w Wątku] Aktualny Wątek [Nast. w Wątku>