Re: był sobie dysk

Autor: Michal Biek <mb_at_rx.pl.invalid>
Data: Thu 05 Aug 2010 - 21:42:04 MET DST
Message-ID: <i3f46i$2t4t$1@opal.icpnet.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response

m4rkiz log(in):
> "Marek" <marek.grupy@poczta.onet.pl> wrote in message
> news:1mjpm6qq8u9h.151fgl6qqp21z.dlg@40tude.net...
>> Jest szansa za ludzkie pieniądze (do 3000)odzyskać ten plik truecrypt?
>> Jest niewykluczone, że jest nadpisany, czyli szukanie tylko po śladzie
>> magnetycznym. Robi to ktoś poza ABW ???
> tego nie robi nikt, to bajki
> jezeli plik jest nadpisany to nie ma szans
[...]

Hi!
IMHO nieco się mylisz :-)
Robią to w USA m.in z wykorzystaniem możliwości specjalistycznych
ośrodków/instytutów naukowych w Am. Połud. oraz adwersarze-obalacze teorii o
niemożliwości odczytów nadpisanych miejsc na dysku.
Agencje rządowe USA chociażby po to, aby ustalić fakty i uzyskać pewność w
zakresie przyjmowanych zasad bezpieczeństwa/ochrony "top secret" danych.
Natomiast adwersarze po to, aby obalić takie czy siakie tezy np. Gutmanna i
udowodnić, że jego twierdzenia w tym zakresie nie są (do końca) prawdziwe.
BTW racja jest tylko w tym, że dla przypadku z tego wątku metoda ta jest
niedostępna publicznie. A gdyby była to kwota za taką usługę "recovery"
napewno przekroczyłaby wielokrotnie możliwości i oczekiwania <Marka>.
Opłacalność+racjonalność tego typu pomysłu pomijam (bo nie ich widzę).
A ad rem to myślę, że najpierw należy przeanalizować dysk
fizycznie/logicznie i zobaczyć co tak faktycznie na tym dysku/partycji
zostało. A dopiero później można poszukać metod(y) odzyskania tego co niby
wsiąkło ;-)

-- 
<--- *!* --->
Received on Thu Aug 5 21:45:03 2010

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 05 Aug 2010 - 22:42:00 MET DST