Как стать автором
Обновить

Комментарии 293

Перезапись через
dd if=/dev/urandom of=/dev/sda bs=4k
бужет эффективнее заполнения нулями всего диска из-за остаточной намагниченности. Достаточно пары проходов.
Если верить статье: «Пятнадцать мифов о восстановлении и потере данных», то остаточная намагниченность из былого прошлого и уже миф. А так и сам urandom использовал вместо zero
urandom очень медленный по сравнению с zero. Можно вторым проходом разве что.
/dev/random будет хорошим компромисом
?!
Разве только помедитировать. Несколько десятков лет.
Это ещё почему?
Под рукой из линуксов только Android (но какая разница)

# dd if=/dev/random of=/dev/null bs=64000000 count=1
0+1 records in
0+1 records out
16 bytes transferred in 0.001 secs (16000 bytes/sec)


dd if=/dev/urandom of=/dev/null bs=64000000 count=1
1+0 records in
1+0 records out
64000000 bytes transferred in 30.574 secs (2093281 bytes/sec)

> 16 bytes transferred in 0.001 secs
Вопросы?
упс, какой-то кривой /dev/random в Android ))
некривой. просто он закончился :)
кто не ппонял — старая шутка
Однако мой рабочий i3 даёт только 7мб/с рандомных значений. А нули ограничены только на порядок более быстрым диском — даже 10 раз записать нули просто быстрее, чем 2 прохода рандома.
Интересно, какая скорость генерации на Ivy Bridge?
Не сильно изменится. urandom не вычисляется, а отдаёт случайные данные, накопленные ядром (шум от внешней среды: микросекунды между прерываниями, вызванными приходом сетевых пакетов, сообщений от клавиатуры, готовности HDD после записи очередного блока)
Путаете random и urandom с точностью до наоборот.
Спасибо, понял
$ dd if=/dev/random of=/dev/null bs=64000000 count=1
1+0 records in
1+0 records out
64000000 bytes transferred in 4.175477 secs (15327590 bytes/sec)
$ dd if=/dev/urandom of=/dev/null bs=64000000 count=1
1+0 records in
1+0 records out
64000000 bytes transferred in 4.121537 secs (15528188 bytes/sec)


Никакой разницы, видимо аппаратная генерация случайных чисел уже работает
dd if=/dev/random of=/dev/null bs=64000000 count=1
0+1 записей считано
0+1 записей написано
скопирован 21 байт (21 B), 4,46e-05 c, 471 kB/c

Видимо, это у вас много в пуле накопилось.
Для надежности дважды пускал, результат не менялся, неужели настолько много могло накопиться?)
А также будет выполняться сильно дольше, так как генератор urandom не самая быстрая штука.
Я обязательно когда-нибудь научусь обновлять комментарии после прочтения статьи.
Под линуксом есть отличная утилита для зачистки дисков или отдельных файлов на них:
$ shred

Она в несколько раз проходит участок, занимаемый файлом или файловой системой и заполняет его только единицами, только нулями и рандомными данными.

Хотя, опять же, программные средства подобные этой утилите не 100% уничтожают данные. В хороших лабораториях можно получить доступ к стертым данным на магнитных жестких дисках благодаря эффекту остаточной намагниченности.
«В хороших лабораториях можно получить доступ к стертым данным на магнитных жестких дисках благодаря эффекту остаточной намагниченности. „
Разве это ещё актуально для современных дисков с их плотностью записи?
Все упирается в стоимость ваших данных. Вот хороший комментарий на эту тему.
Я имел в виду не стоимость процесса, а ваши слова об использования восстановления данных по остаточной намагниченности на современных дисках.

Про стирание данных импульсным магнитным полем я не говорил.
А чем физически отличается стирание импульсным магнитным полем от стирания при помощи электро-магнитной же головки жесткого диска? :)
Актуально. Проходя над трэком, головы никогда не могут спозиционироваться одинаково на центр дорожки, всегда будет некое off-track смещение. Для штатных ситуаций чтения-записи данное обстоятельство малокритично до тех пор, пока этот оффтрэк лежит в допустимых пределах, а вот побочным эффектом этого оффтрэка является как раз возможность прочитать информацию, которая была перезаписана. Конечно, чем больше циклов перезаписи было произведено, тем меньше вероятность это сделать. Другой способ повысить надежность уничтожения данных — выбирать либо случайные, либо сильные паттерны для забивки диска. Для увеличения помехоустойчивости, вся информация на блинах пишется кодом Грея, поэтому, например, распространенный паттерн AA55 не будет являться сильным — на блинах это будет последовательность 0111111111111111, которая будет весьма узнаваема, что позволит с легкостью отличить нужное нам содержимое оффтрэка от паттерна.
Вот немного про оффтрэки, возникающие из-за потока воздуха с графиками амплитуды вибраций и прочими научными выкладками. Где-то было еще про влияние температуры, но что-то с наскока не находится. А вкупе с неточностями алгоритма перемещения актуатора в угоду скорости обсчета напрашивается вывод: нельзя пренебрегать оффтрэками при уничтожении инфы.
НЛО прилетело и опубликовало эту надпись здесь
Имеется в виду, что в лобораторных условиях можно определить намагниченность 0.01 вместо ожидаемого нуля или 0.99 вместо единицы там, где головка чуть отклонилась при перезаписи 1 на 0 и 0 на 1 соответсвенно.
Не совсем так. Намагниченность одного из краев дорожки может содержать предыдущие данные из-за эффекта смещения головы при записи.
да, но возникает такой вопрос, не подложит ли любую инфу «эксперт» якобы вычленив её из оффтрэков, т.е. допустим был диск был опечатан и перед этим была получена контрольная сумма для этого диска. Контрольная сумма естественно не учитывает побочные данные в оффтрэках, как доказать аутентичность полученной информации?!
Где гарантия что внезапно диск не будет под завязку набит каким нибудь майнкампфом или ещё чем в оффтреках…
Никакой гарантии. Издержки технологии.
НЛО прилетело и опубликовало эту надпись здесь
Форматнуть, погнуть блины, расцарапать и сварить!
Только так! И это бигмак!
Я просто оставлю это здесь.
НЛО прилетело и опубликовало эту надпись здесь
Want! А стекло и металл можно?
This Machine Destroys EVERYTHING
Да, у спецслужб как раз такая. Они с ее помощью информацию и восстанавливают.
блин, мне мячики жалко, они так весело прыгали, пока не погибли :(
>воду при температуре 100 °C.
То есть самый простой способ — вскипятить жёсткий диск?
бросить в кастрюлю с кипящим супом
«Каша из топора 2: modern edition».
«Каша из хард диска»
НЛО прилетело и опубликовало эту надпись здесь
Вы только что придумали самый гиковский способ есть доширак.
а format c:\ разве заполняет диск c нулями?

я думал, после форматирования еще можно что-то вытащить
с карточки можно восстановить, к примеру Compact Flash
format C:\ стирает файловую систему, но не сами файлы. Файлы после этого отлично вытаскиваются даже в домашних условиях.
ага, собственно что и сказано в статье «Двадцать способов потерять свои данные», поэтому вопрос к автору: на сколько верно сказано в статье про format c:\?
Всё правильно, начиная с висты простой format подразумевает заполнение диска нулями: support.microsoft.com/kb/941961
Спасибо!
Только хотел бы уточнить:

Applies to:
Windows Vista Ultimate
Windows Vista Home Premium
Windows Vista Ultimate 64-bit Edition
Windows Vista Home Premium 64-bit Edition
Windows Server 2008 Standard
Windows Server 2008 Enterprise
Windows Server 2008 for Itanium-Based Systems
Windows Server 2008 Datacenter without Hyper-V
Windows Server 2008 Enterprise without Hyper-V
Windows Server 2008 R2 Datacenter
Windows Server 2008 R2 Enterprise
Windows Server 2008 R2 Standard
Windows Server 2008 Standard without Hyper-V
Windows Server 2008 Datacenter


При этом семерки в этом списке нет. К ней это относится?
Туплю, она тогда еще не вышла, когда написали эту статью.
Нет, не правильно. Может быть в параллельной реальности где живут и работают «специалисты» Storelab все и пользуются ОСами начиная с Висты, но в этом нашем мире… И советы делать format c:\ без поправки на предыдущие версии как бы показывает из уровень.
Еще и Win не разрешит форматировать системный диск просто так.

И как мне кажется опрометчиво назвать 15 методов уничтожения (http://how-to-erase-hard-drive.com/notes.htm) бесполезными.

Боле подробно про DOD how-to-erase-hard-drive.com/dod.htm
Современный синтаксис
format c:\
предполагает перезапись данных, чтобы удалить только служебную информацию, сохранив физически файлы, необходимо использовать с ключём
format c:\ /q
Спасибо! Я до сих пор живу реалиями Windows XP. :(
Я, видимо, живу реалиями DOS'а, где надо было писать с ключом /q — иначе будет долго.
В windows штатно есть команда для wipe _пустого_ места на диске. Например, после удаления истории браузера и очистки корзины можно удалить все возможности для восстановления

cipher /W:C

Пустое место, будет перезаписано нулями, потом единицами, а после этого — набором случайных символов в каждом секторе.

На практике работает очень медленно. И, возможно, только в win7.
В ХР работает.
на 10ке 1903 работает.
необходимо вылить на него… воду при температуре 100 °C.

То есть, я так понимаю, диск можно банально прокипятить и уже данные не восстановятся?
Новый лозунг СпецСлужб: «ещё не кипятили свой хард? Тогда мы идём к Вам!»
Если верить статье в части того, что в качестве магнитного материала применяется оксид хрома, то он теряет способность сохранять намагниченность при 114℃. Так что кипятить нужно не в воде, а в масле.

Куда более реальным выглядит использование электрического нагревателя (ТЭН от микроволновки с грилем или тостера).
При длительном кипячении в воде оксид хрома начинает реагировать с ней, в результате образуется новое вещество. Естественно все данные теряются, как и работоспособность диска.
Скорее вскрыть клапан для доступа внутрь корпуса и влить кипяток туда.
Нужен прямой контакт кипящей воды и блинов.

И посолить не забудьте, так надежнее =)
Вы не солили ваши хэши? Самое время посолить ваш диск.
Вспомнил в журнале Х была статья году так в 00-03 о том как сделать самодельное устройство для размагничивания по нажатию на одну кнопку.
На большую красную кнопку. Это важно.
>>>Если вам не требуется длительное хранение конфиденциальных данных — записывайте их на энергозависимую (оперативную) память, тогда вам не придётся беспокоиться об уничтожении.

Что-то было о возможности восстановления данных, которые были в ОЗУ на момент выключения.
Пока вас будут месить прикладами автоматов, эти данные давно уже перестанут поддаваться восстановлению.

Там один реалистичный сценарий — у вас отбирают чип памяти сразу после выключения железки, быстро-быстро его замораживают, а потом так же быстро пробуют восстановить «чо там было». Видео в Интернете.

Например, в TAILS (tails.boum.org который) есть на эту тему, вроде бы, скрипт, который при выключении пытается память стереть.

Как по мне, было бы невредно внедрить еще и механизмы шифрования памяти на лету, а стирать при выключении только кэшированный ключ (либо сразу хранить его в энергозависимом кэше).
Автопрогрев памяти после выключения…
На том видео показано, что данные после заморозки возможно восстановить ещё в течении примерно 10 минут. Хотя сейчас техпроцессы стали значительно меньше, поэтому думаю срок тоже значительно уменьшился.
Залейте чип клеем или смолой — сколько времени уйдет на его извлечение, да без повреждений? Хотя TAILS, ясное дело, другой use case имеет, отсюда и стиралка.
Интересное решение и довольно простое.
А ничего, что форматирование вообще ничего не делает с записанными данными и любой анализатор потом из дампа выдергивает очень много (вероятность полного восстановления файла обратно пропорциональна числу занимаемых им секторов и фрагментированности диска)?

Кроме того, не совсем понятно, зачем греть диски до температуры плавления, если достаточно пройти точку Кюри, при которой намагниченность разрушается от нагрева? Даже стойкий к нагреву магнетит теряет свойства всего при 600℃, тогда как большинство других магнитных материалов не держат даже пару сотен градусов.
Ничего! ведь всякая поваренная книга анархиста обязана включать неверные рецепты, создавая, таким образом, иллюзию защищенности от спецслужб.

Но ценная мысль в статье есть — это шифрование. При полнодисковом шифровании (если соблюдены соответствующие меры предосторожности) восстановление возможно только с применением криптоаналитических паяльников. Задача по уничтожению превращается, таким образом, в задачу по размонтированию зашифрованного раздела/диска или просто в выключение системы.
Это «быстрое» форматирование ничего не делает.
Наждачкой блины обработать!
Такая же первая мысль была )))
Вспоминается байка про специального охранника, единственной обязанностью которого было выстрелить в точно обозначенное место на системном блоке в случае прихода «маски-шоу»
Мне кажется, стрелять во время «маски-шоу» — не лучшая идея.
Так ведь байка же…
Место действия байки — Чечня, время — суровые девяностые.
Стрельба по системнику там и тогда во время маски-шоу — это было так, мелкая шалость по сравнению с.
Это все экзотика. В реальности проще всего, пожалуй, прострелить диск в районе блинов. Достаточно рядом с сервером/стойкой держать охранника с пистолетом. Еще где-то встречал вариант, когда серверную помещали внутрь фургона, стоящего где-нить на подземной парковке. Как только пожалуют гости, фургон со всем добром просто обрывает провода и уезжает.
По-моему, как раз фургон — экзотика (: Да и пистолеты не у всех дома лежат.
По моему оборудовать серверную внутри фургона проще, чем вам или мне (а не охраннику, официально работающему в специализированной фирме) получить разрешение на пистолет.
Если вместо пистолета использовать ружьё, то проще его, чем серверную. К тому же, выстрел из него с большей гарантией испортит винт (вполне возможно, что и железо, находящееся за винтом).
В той истории, кстати, (не знаю, правдивой ли) провода не обрывались: вместо них был вай-фай, что не позволяло выделить машину из числа прочих на начальной стадии обыска.
Выстрел по тарелкам металлическим с глока на расстоянии 10 метров неплохо так отрикошетить может, а тут и подавно часть тела снести.
достаточно гвоздомёта. Они нефигово «бьют». Хотя тест на харде я бы всё равно провёл предварительно.
Sun Blackbox или HP Pod. Все уже придумано.
Проще и дешевле держать сервера очень далеко. Куда ни фургон, ни канарейка не доедет.
Интересная идея. Но надо всё равно продумывать систему уничтожения данных… На случай угона фургона.
НЛО прилетело и опубликовало эту надпись здесь
Живого охранника с пистолетом… Взятого в детстве из детдома и воспитанного в высокогорном монастыре в личной преданности?

Существенно дешевле и надёжнее приделать к винчестерам самопалы, стреляющие мелкашечными патронами или строительными гвоздями и подвести к ним электроспуск от большой красной кнопки.

Или, чтобы без стрельбы, механизм, впрыскивающий кислоту в блиновое пространство.
В последнее время для этой цели используют православные вирусы.
Между восстановлением случайно стёртого и надёжным предотвращением восстановления лежит гигантская долина частичной порчи информации, достаточной для сбоя бизнеса и недостаточного уничтожения для защиты от органов.

Автор может подробнее пройтись между этим двумя полюсами по дли-и-инному меридиану?
Долой полумеры! Сжигать диски в каталитической печи, а затем остатки пепла смешивать с чем-нибудь и далее по вкусу.
В свете недавних событий с православными вирусами, прочитал как «католической печи».
НЛО прилетело и опубликовало эту надпись здесь
Это не размагнитит блины
А почему? Мощности не хватит?
Природа поля не та.
Корпус жесткого диска будет мешать.
А если снять крышку то проще уже на комфорку вверх ногами.
А если снять крышку — проще молотком долбануть.
В принципе с хорошим молотком и снимать не обязательно…
Микроволновку рекомендую для CD-дисков. За 5 секунд превосходный результат.
Из статьи можно подумать, что format c: — инструмент аналогичный dd, однако между ними нет ничего общего. После форматирования все файлы замечательно восстанавливаются программными методами, в то время как после dd если и восстанавливаются, то только на специальном оборудовании.
то только на специальном оборудовании

Вот некоторые часто ссылаются на некое волшебное «специальное оборудование», которое можно восстановить что-либо даже после перезаписи? А кто-нибудь его в глаза вообще видел и знает конкретные случаи?
Не надо вырывать фразу из контекста. Я писал «если и восстанавливаются, то только на специальном оборудовании». Я не утверждал что это возможно, даже говорят, что это теоретически невозможно. Но мало ли что…
Я в таких случаях вспоминаю слова из песни «Аквалангисты» — У нас есть такииие приборы, но мы вам о них не расскажем!

А если серьезно по теме, то с чужих слов, якобы для этого дела используется сканирующий микромагнитометр, который представляет собой измерительную иглу, проходящую над поверхностью диска и составляющую карту остаточной намагниченности, которая уже в дальнейшем преобразуется в виртуальный образ жесткого диска.
Подчеркну, что я не уверен в достоверности этого.
Ну ведь не зря предлагают забивать нулями 7 раз диски.
Какой же это аналог, если dd — это утилита для копирования? Совсем необязательно в качестве источника указывать /dev/urandom.
dd if=/dev/zero of=/dev/sda bs=4k

Аналог конкретно вот этого вызова dd (приведён в статье), а не всей утилиты.

Своим комментарием я подразумевал, что формат, как и dd из /dev/zero забьет диск нулями, а не просто пересоздаст файловую систему.
Для стирания информации существуют различного рода стандарты которые однозначно объясняют почему надо делать так а не иначе. Самые известные — это DoD 5220.22-M и метод Гутмана. Есть еще всякие местечковые и специальные стандарты типа военных AFSSI и NAVO, думаю что и в России тоже.

По поводу физических повреждений, уже достаточно писали что простреленных дисков спокойно вытаскивается часть информации.По этой причине тот DoD рекомендует либо размагничивание всех пластин большим и толстым дросселем, либо полное физмческое уничтожение пластин.
НЛО прилетело и опубликовало эту надпись здесь
Нет.
Зато есть «hardware-based» secure erase, однократно инициированная, гарантированно затирает весь диск уже без участия ПО. Отмена возможна только заранее заданному по паролю.

www.zdnet.com/blog/storage/how-to-really-erase-a-hard-drive-update/148
HDerase.exe accesses an ATA disk drive's internal Secure Erase commands to wipe a disk clean. Merely deleting a file doesn't delete your data: the data is still on the disk and can be recovered by anyone with a few readily available tools. Credit card numbers, passwords, emails, medical info, anything on your hard disk is liable to be recovered.

What is Secure Erase? Secure Erase is built into all ATA-compliant disks drives since 2001. This functionality is recognized by the US Government's National Institute of Standards and Technologies (NIST) as equivalent to magnetically wiping a drive (degaussing) or physically destroying it. NIST also rates the secure erase commands as more secure than external host-based drive wiping utilities such as Boot and Nuke. Secure Erase complies with HIPAA, Personal Information Protection and Electronic Documents Act (PIPEDA), the Gramm-Leach-Bliley Act (GLBA), and California Senate Bill 1386 for data destruction.


Использование через утилиту hdparm: ATA Secure Erase
Я так и не понял принцип работы этой штуки… Особенно смущает
… гарантированно затирает весь диск...
Отмена возможна только...

Как это гарантированно затирает с возможностью отмены?

Кроме hardware-based может быть и software-based fulldisk encryption. Например, тот же самый TrueCrypt.
Если зашифрована вся информация, имеющая смысл для пользователя, то уничтожение только ключа шифрования (обычно не больше одного сектора HDD) многократной перезаписью полностью уничтожает всю информацию.

И не нужно ничего кипятить или пихать в микроволновку. Достаточно затереть ключ.
Как это гарантированно затирает с возможностью отмены?

Отмена возможна пока идёт затирание. Что непонятного? :)
Тогда этот способ хорош только тем, что затираение идет без участия ПО.
Отменить процесс затирания можно только или вырубив питание (хотя тут я не уверен, что диск не впадает в какое-то состояние на уровне прошивки и при повторном его включении процесс не продолжится), или введя пароль, заданный при инициации (если конечно успеть до окончания процесса). На самом деле способ очень годный, но почему-то малоизвестный.
Если говорить о том, что есть возможность перывания процесса путем «вырубить питание и утащить диск на анализ», то голова диска меняется до невозможности просто.

Если есть риск «маски-шоу» и пр., то лучше все же пользоваться программным шифрованием и уничтожать ключ в случае форс-мажора. Например вот этой штукой, работающей вот с этим софтом.

А описанный Вами способ, как я понимаю, аналогичен многократной перезаписи софтом, только без софта :)
Можно и без всяких коммерческих и «сертифицированных» продуктов вполне обойтись. Тем более чёрт знает, что там в них могут запрятать.
Кнопка не особенно нужна, если зашифрован, например, внешний винт или флэшка. Выдернул — и всё.
«И все» — это на словах. Даже примерно зная специфику работы спецслужб, можно предположить, что ключ найдется быстро. Эта ситуация — как раз тот самый разрыв между теорией и практикой. В теории — все идеально.
Я так понимаю, что при следующем включении контроллер диска продолжит стирание.
Но если вовремя выдернуть из него питание и вытащить блины, то их можно будет прочитать на другом оборудовании.
Продолжит. Но для прерывания стирания можно всего лишь сделать reset диску, после чего он будет виден на интерфейсе. Правда, он будет Locked — закрыт паролем, но это весьма просто обходится и без разборки винта.
Прошу прощения, но не проще ли намотать на диск n витков толстой проволоки и через понижающий трансформатор на вилку. Пришли — сунул вилку в розетку и все дела.
НЛО прилетело и опубликовало эту надпись здесь
Можно подстраховаться аккумом, да и вообще ИБП спасут мир:)
Когда «приходят» конкретно за дисками, то первым делом как-раз отрубают электричество.
Вырубать электричество не особенно выгодно, если целевые системы имеют шифрованные диски/разделы, то всё необратимо закроется. Проще брать «горяченьким».
Забавно. Заходят к вам в серверную спецслужбы, а вы там у плиты в фартуке и с кулинарной лопаткой в руке.
Те в замешательстве: «Вы что делаете?»
Вы, спокойно и с недоумением: «Блины жарю...»
Думаю, их больше удивит не то, что вы «блины жарите», а плита в серверной.
Хотя, «может так и надо».
Есть такая штука, как «Термит» плавится при этом выделяет эпическую температуру. Был как-то выпуск «Разрушители легенд». Так вот, мой один знакомый друг увидел эту передачу, сделал себе мини куб с запалом и прикрепил внутри системника над жестким диском. Стоит его поджечь, пару секунд и у вас дырка вместо жесткого диска. Спец.службы даже не успеют среагировать.
Первыми термосредства для работы с информацией применили именно спецслужбы. Правда они с их помощью информацию добывали, а не уничтожали.
И не только вместо жесткого диска, температура горения 2300—2700 °C. Но заморочился он по полной, так просто термит но подожжешь, нужна запальная смесь, которая расплавит алюминий. Правда, в отличие от уничтожения данных размагничиванием, спецслужбы могут начать что-то подозревать.
Подозревать они могут начать когда и увидят дроссель над винтом.
Могут. Но все же (#t=2m47s хабр не хочет вставлять, поэтому смотреть можно с 2:47 по 4:15)
термит
гораздо эффектнее. Только нужно реактивы покупать, руками так мелко не сделать и так легко не поджечь. Про последствия уничтожения винта таким способом можно догадаться :)
Одна из основных проблем с термитом — не допустить его рассыпания при сгорании. Надеюсь, этот товарищ её решил и всесторонне протестировал такую систему.
Короче, все очевидно
image
Статья с этого и начиналась :)
Уже несколько лет используем для целей уничтожения информации с дисков утилиту DBAN, весьма довольны :) Конечно экстремальных проверок на предмет восстанавливаемости информации не проводили, но в нашем случае это и не нужно.
Спецслужбы не будут заморачиваться восстановлением данных, они могут просто их «найти»
НЛО прилетело и опубликовало эту надпись здесь
Из всего этого можно сделать вывод что если вас схватили за яйца то следует вытащить хард, поппинывая донести до кухни и положить в микроволновку. Всё верно?
Проще собрать файловое хранилище внутри микроволновки. Главное не перепутать потом
И не собрать картофелину вместо файлового хранилища?
скорее не разогреть продакшн на обед.
Микроволновка для фиговины, со всех сторон закрытой металлом, чуть менее, чем бесполезна. Оберните тарелку супа в фольгу и попробуйте её разогреть. Или просто в металлической чашке.
НЛО прилетело и опубликовало эту надпись здесь
Просто запуск самоуничтожения должен воспроизводиться не запуском 100500 команд с паролями или бригадой гастарбайтеров с перфораторами, а хардварной кнопкой где-нибудь в районе коленки под столом , чтобы удобнее было случайно задеть, у нескольких ответственных сотрудников.
Эм… это будет сокрытие улик. Статейка, однако.
НЛО прилетело и опубликовало эту надпись здесь
Скорее это:

Конституция РФ, статья 51, пункт 1
Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом.
В UK тоже была такая норма, однако есть прецендент, когда судья посчитал нежелание раскрывать пароль к зашифрованному диску препятствованием следствию. В общем, у нас отказ назвать пароль в таком случае — это до двух лет тюрьмы.
Ну у нас и не прецедентное право.
Конечно. Я сугубо в плане развития судебной системы. Т.е. введению аналогичной нормы абсолюно не удивился бы.
Как бы еще хуже не было, чем при прецедентом :)
Это означает, что ребята в масках дадут мне допилить труп и скормить собакам? =) Ну, если внезапно не будет пробок на МКАДе, и они примчатся чуть раньше, чем завтра?) Что-то меня сомнения одолевают =) Пойду… а то накаркаю =)
Для Windows (XP и выше) есть отличная программка от Sysinternals — SDelete.

Выдержка из описания:
SDelete implements the Department of Defense clearing and sanitizing standard DOD 5220.22-M, to give you confidence that once deleted with SDelete, your file data is gone forever.


Помимо удаления конкретных файлов, SDelete ещё умеет «чистить» свободное пространство.
Программа отличная, но тоже очень медленная.
Среди гуёвых под Windows — Eraser наиболее годная. Способы затирания гибко настраиваются.
В консоли для затирания файлов удобнее всего юзать shred из состава Win32 порта CoreUtils. Соответственно, под *nix оно есть по умолчанию.
Мне вот одно непонятно:
а у нас харды с каких пор единственные хранилища информации?

Ничего не сказано о различных флеш-носителях. Ничего об оптических (ладно про магнитные и магнитооптические не сказали — они или устарели или экзотикой были экзотикой умерли).
Флеш-носитель является или ненадежным или неправильным средством хранения конфиденциальной информации. Которое чтобы не стирать впопыхах (а это еще и не всегда возможно, если говорить про SSD и wear leveling, вшитый в контроллер), все равно зашифровать придется. Оптические — это типа CD-R/DVD+RW и прочая удобная в применении экзотика?

Вот даже не знаю. Харды как-то больше похожи на правду.
«все равно зашифровать придется»

Так и с шифрованием на SSD не всё гладко. Через неделю буду разбираться, насколько OPAL помогает.
А что именно не гладко? Моё понимание вопроса — делаем образ, шифруем целиком, выливаем обратно на SSD. Таким образом, ни в какой момент времени на диск не пишется расшифрованное что бы то ни было. Если мы говорим о системе FDE, где блочный драйвер диска на лету все шифрует, это должно нас спасти от wear leveling и прочих подобных гадостей.
В моём случае нельзя будет использовать готовый образ, поскольку они есть для других платформ и WinXP. Т.е. имеем новый/первый лэптоп, для которого создаётся кастомный билд. Т.е. ставим систему, потом Sophos и уже из него включаем шифрование (именно FDE). Для всех новых данных выглядит ОК, так как должны будут писаться уже зашифрованными, а до этого ничего критического на диск не могло попасть.

С другой стороны, в специйикациях Samsung 830 (SSD) нашёл о поддержке OPAL SED, т.е. может получиться включить шифрование до установки системы. «Будем посмотреть.»

В целом, выходы видны и понятны. Я лишь озвучил проблему SSD и их стирания перед утилизацией.
Согласен, тут есть свои тонкости.

И предустановленная система действительно несколько портит жизнь. А в Sophos есть возможность создать hidden operating system?
Увы, могу не совсем точно разбираться в терминологии, но, полагаю, что да. По крайней мере загрузка системы начинается только после авторизации в Софосе. (который грузится сразу после биоса) Что меня устраивает, поскольку настолько критичных данных, чтобы бояться выпаивания микросхем и их непосредственного считывания/разгребания, у меня нет.

Но если SSD нормально поддеживает OPAL, то всё становится проще, так как может быть зашифрован изначально на уровне своего контролера. (без участия драйвера)
По этому описанию похоже на просто зашифрованную ОС. Скрытая ОС — это то, что грузится по альтернативному паролю. Было бы интересно потом почитать ваши заметки о реальном опыте применения этого всего.
Прочитал внимательнее про скрытую систему — да, согасен. Т.е. моежт и поддерживается, но в моём случае точно не используется.

Напишу. Ноут вышел неплохой (16GB RAM, SSD+HDD, Core i7 quad, nVidia Quadro), тут про Dell Precision M вроде пока не писали, ограничиваясь Alienware. Самому интересно, как шифрование скажется на производительности.
Знаете… бывает даже очень секретную информацию надо передать не по сети а на носителе. ;-)

PS просто статья ни в заголовке, ни в начале не обозначает, что распространяется только на харды, а значит — недоработка.
«Ничего об оптических»

Обычный офисный шредер очень хорошо справится с CD/DVD. (если, конечно, механизм их поддерживает)
Так в том и дело, что вариантов для CD/DVD тоже много. Например у CD записанный слой сразу под лаком/краской — это даёт просто страшное количество быстрых способов убийства оных.
НЛО прилетело и опубликовало эту надпись здесь
Там обычно дополнительный фильтр стоит.
НЛО прилетело и опубликовало эту надпись здесь
В дисками ещё OK, а вот SSD… С ними — только физическое уничтожение микросхем. Используем пакет Sophos для шифрования дисков на всех лэптопах, и сам Sophos говорит, что функция «secure erase» для SSD может работать недостаточно надёжно и по окончанию эксплуатации эти накопители лучше оставлять у себя или уничтожать физически. (жду новый лэптоп с SSD, так что этот квест ещё впереди)
Я так и не услышал что хотел. Эффективно ли будет швырнуть жесткий диск в стену? Ведь одно дело, когда он падает со стола без ускорения, а другое…
Купить корпус с салазками под харды, с быстрым доступом к внутренностям. Маскишоу врываются, есть 3-10 секунд, открываем
корпус, отщелкиваем хард, бросаем в стену.
Тогда остается вопрос: Что делать с травой?
Уилфред? :-)
Выбросьте корпус или хард в окно, не сдерживайте себя! Особенно эффективно на 50м этаже небоскреба. А траву попросите поливать, пока опечатано всё будет
Прямо как в Prison Break, в речку выкинул в пилотной серии с небоскреба. Но таки через год нашли винт и половину инфы восстановили.
Неинженерный ход мышления. Нужно сделать катапульту для винта :)
Спасибо, ваши статьи уже не первый раз замечательны! Всегда интересно почитать.
Все таки самый правильный способ, как учит классика кинематографа, бросить носитель информации в бассейн с расплавленным металлом :)
Не забывайте, что в этом случае спецслужбы имеют возможность применить машину времени и в последний момент похитить накопитель с инфой прямо перед его падением в бассейн.
если у спецслужб есть машина времени, то уничтожать носитель можно даже не пытаться
В классике кинематографа всегда есть машина времени. Чисто по сюжету.
Механическое уничтожение данных? А не проще выкинуть диск? :)
выкинуть куда? его найдут случайно, а у вас там супер вакцина и все, привет конкурентам!
Вспомнился чёрный чемоданчик из фильма «Гений» )
Вот тут лежит pdf с картинками. Как раз про ненадежность стирание методом ЭМИ даже на самых современных дисках с очень высокой плотностью записи. А друзья с «почтового ящика», у которых есть микроскоп для разглядывания намагниченных доменов, подсказывают, что вывод Шнайдера верен и по сей день: «Последние исследования Национального института стандартов и технологий, выполненные с помощью электронных туннельных микроскопов, показали, что даже этого может быть недостаточно. Честно говоря, если ваши данные достаточно ценны, можете считать, что их полное удаление с магнитного носителя невозможно. Сожгите носитель или сотрите его в порошок. Дешевле купить новый носитель, чем потерять ваши секреты».
Спасибо, полезные картинки. А есть такие же про остаточную намагниченность после перезаписи?
НЛО прилетело и опубликовало эту надпись здесь
Возможно данные способы и действенны, но куда чаще просто нету такого количества времени на реагирование. Так что смысл «творить злое зло» имеет только с криптованного контейнера не менее криптованного диска (вариант унылый на самом деле), либо же через несколько ssh туннелей через цепочку удаленных серверов. Кое на каком ресурсе на букву А есть много интересной инфы на эту тему, кому надо — могу кинуть линк в пм дабы не считали за рекламу.
Надо. И заодно расскажите, почему первый вариант — унылый. Спасибо.
Вариант унылый, т.к само присутствие шифрованного носителя может сподвигнуть на «выбивание» информации по поводу ключа доступа, в то время как при пользовании вторым вариантом — все не так прозрачно. И вся схема крипт-в-крипте перестает работать при владении оригинальным ключом, увы.
Линк по теме кинул в пм.
Если нет времени нажать кнопку, то и несколько матрешек крипто-удаленный сервер не помогут
Помогут.

Пароль на уничтожение затирает данные на удаленном сервере/подменяет фейком и перестает откликаться на правильный пароль. При этом сделать дамп диска до ввода пароля нельзя по причине его удаленности.
Нажать одну аппаратную кнопку или перейти в режим уничтожения и ввести пароль на него? Первое явно быстрее.
Второе вас попросят сделать сами ;)
Здравствуйте! Я представитель компании www.samurai24.ru.
Понимаем Ваш ажиотаж по данной теме, ведь любая информация, которая хранится на компьютерах в компании под ответственностью у айтишников.
Оборудование для стирания информации исключает человеческий фактор ( шантаж, физ.воздействие, терморектальный криптоанализ над тем же сис.админом).
По опыту нашей работы -компании подставляют, подкидывая различную информацию. А на размагниченный диск это невозможно.

Как вы считаете в Вашей компании Вас могут подставить инфой на компьютере сотрудников?
Вот что за бред?
НЛО прилетело и опубликовало эту надпись здесь
Выше написал.
Как быстро и бюджетно уничтожить информацию.

Вскипятите воду, неаккуратно отогните часть крышки диска, чтобы обеспечить доступ кипятка.

Скажите «ой» и опустите диск в кипяток.

Варить пять минут соль и перец по вкусу.

Внимание, не рекомендуется использовать полученный бульон для приготовления органической пищи.
Вы всё ещё не кипятите? Тогда за вами уже выехали!
Алгебра кстати как то хромает.
Esata дисках скорость 20-40 мбайт/сек на запись, но это зависит на скольких каналах подключен жесткий диск.
Но все равно это не 1,5 часа, а 6-7
И кстати по перезаписи на флешках есть небольшой процент памяти рассчитанной, что она выйдет из строя. Т.е. флешка якобы на 8 Гб, а по факту 10-12 Гб. Когда происходит сбой-информация на эту часть не пишется, но она там хранится. (да подтвердит мои слова автор статьи)

Историй как люди пытаются уничтожить информацию у нас уйма:
-и раненый от рикошета охранник в серверной (кто нибудь пробовал стрелять в пол из пистолета?)
-звонят клиенты спрашивают где купить кислоту для расплавления флешки (кислота -статья госнаркоконтроль)
-термит и прочая «перотехника»… ну пойдете по другой статье №222;)
-убивание чипа на флешке шокером…

Люди даже производили психологические креш тесты) Люди в масках забегали и надо было успеть сломать флешку и т.п.
Максимум нажимали кнопку.
Я всё-таки не понимаю — что может быть надёжнее, чем --secure-erase на SSD? Зачем всякая левая хрень, когда достаточно двух-трёх команд на консоли, с общим временем исполнения на единицы секунд?
1) SSD использовать в обычных компьютерах необоснованно дорого. Лучше обычный диск и убивалку.
2) Зрите шире главное не КАК а для ЧЕГО. Кнопку нажать и охранник сможет, а вот 2-3 команды в консоли это айтишник уже;)
Кого будут бить первым после ввода этих 2-3 команд? А оно Вам надо?

У нас был клиент-к ним приехали конфисковали, опечатали, увезли, потом экспертиза нашла страшные файлы… но в суде заметили что дата создания файлов равна времени когда сервера перевозили.
По этому просто очистка диска нужна в штатном режиме. А " левую хрень" при нештатной.
Вот Ваше решение очень даже для обычных штатных очисток подходит.

3) Так же ответе как удалить инфу со сломанного диска? Скандал с гарантийными дисками слышали? Когда поставили диски в гос учреждение и они выходили из строя через 2-4 месяца. их сдавали по гарантии а оказалось что гарантию осуществляли спец службы другой страны)
Когда на днях заказывал новый ноут, очень внимательно читал на эту тему. Суть — Sophos пишет, что не может гарантировать полную надёжность Secure Erase на SSD. Т.е. из-за технологии их работы это на них не будет иметь должного эффекта, часть данных может остаться нетронутой.
--secure-erase на SSD
Купили диск, разобрали.
1) Детали во всех SSD-дисках стоят одни и те же
2) Циклов в ssd дисках на флеш 3000 перезаписей!!! (по сравнению с обычной SD-картой 30 000 циклов)

Принцип тот-же что и все флеш носители. Ну нельзя там 100% удалить инфу!
В нашем примере даны исходные цифры и скорость записи там 70 MB/s, ваша скорость в почти в 4 раза меньше, от этого и времени затрачено больше в 4 раза, всё правильно. Наш показатель скорости взят из расчёта средней скорости записи на наших домашних компьютерах, подсчитанный операционной системой.
Нужно быть готовым к тому, что помещение обесточат перед внезапным приходам.
Так что держим секретные данные на внешнем носителе и постоянно пьём горячий чай ;-)
Я писал статью в Хакер об уничтожении жёских дисков. Как раз делал устройство, магнитного уничтожения. Скажу, что кислота не берёт блины :(((
Операционные системы имеют инструменты для полного удаления файлов.
Windows: format c:

Вы так шутите, или я что-то пропустил? С каких пор штатное форматирование безвозвратно уничтожает все данные?
Пишу комменты не читая остальные. Быстро. Дорого.
IMHO со стороны автора было бы благоразумно включить эту информацию в текст статьи, без этого утверждение, что «format c:» что-то там стирает логически ложно, следует уточнять в каких версиях. А то найдутся, ведь, умники, которые из-под DOS отформатят, думая, что так вернее, ан нет…
Согласен.
Гвоздь в корпус и засунуть в кипящую кастрюлю ))
Можно как в анекдоте старом:
«Презентация нового компьютера компании Microsoft, который выполняет все команды по голосу. Говорит представитель компании Microsoft:
— Это абсолютно новый компьютер, он выполняет все команды, которые произносит пользователь. И поэтому у меня к вам большая просьба, соблюдайте полную тишину…
Тут раздается неожиданный окрик из зала:
— FORMAT C: ENTER!!! »
Я делал отверстие и заливал внутрь воду с содой или ваниш, вроде самы простой способ…
По опыту одного друга. Винт в микроволновку, и потом в мусоропровод с 16-го этажа.
И ни слова про --secure-erase в жёстких дисках. Если для HDD это скорее экзотика на несколько часов, то для SSD время выполнения secure-erase сравнимо с DROP DATABASE; Не мгновенно, но в течение нескольких секунд.

Ну, пару слов на тему несложно нарыть. Для полноты картины, так сказать.

Цитирую QA с руборда:

Q: Возникла необходимость стереть всю информацию с HDD на максимально возможной скорости. Слышал, что современные диски сами предоставляют такую возможность. Как?

A: Это называется Security Erase (стирание через подсистему безопасности). Его можно выполнить программами для работы с диском на низком уровне. Рассмотрим подробно на примере программы Victoria:

— Запускаем программу и выбираем нужный нам жесткий диск.

— Нажимаем клавишу F8 (установить пароль на диск);
— Выбираем в менюшке тип пароля: Master pwd
— на приглашение вводим пароль: 1
(1 — для примера, можно что угодно другое); Нажимаем ENTER;


— Снова нажимаем F8;
— Выбираем: User PWD MAX;
— вводим пароль: 1
(можно любой другой, главное его не забудьте);
— Нажимаем клавишу F10 (удалить пароль с диска).
— Выбираем в меню: Master PWD. Программа скажет: «Выбран уровень Максимум, данные будут уничтожены». Согласитесь (Yes);
— Введите Мастер-пароль (у нас он был «1») в приглашение к вводу;

— Наслаждайтесь результатом!
При нормальном старте стирания загорится лампочка BUSY. После завершения она должна погаснуть. Прервать стирание можно клавишей F3 или выключив питание HDD (при прерывании винт останется запароленным и пароль надо будет снять вручную — см. ниже)

Процесс занимает от 5 минут до часа и зависит от объема HDD. Точное время часто можно увидеть в паспорте диска, нажав F2 и поискав там поле «Security erase time». Из-за того, что данные не передаются по интерфейсу, винчестер делает стирание с максимально возможной скоростью. По окончании работы юзер пароль будет автоматически снят. Если этого не случилось — снимите его вручную, для чего:

— Нажмите F10 (удалить пароль);
— Выберите User PWD (без разницы — High или Max);
— Введите запомненный юзер-пароль (у нас было («1»);
Какой ужас, эти виндузятные программы. Обычный hdparm всё делает без всяких «нажатий F8».
Если не ошибаюсь, Victoria даже не «виндузятная», а хардкорный DOS :).
Что-то вроде спец. софта для низкоуровневой манипуляции, вроде «швейцарского ножа».
Есть и windows-версия.
Она по духу виндузятная. Нафига она сдалась, когда есть hdparm?
Виктория — это классика
До SSD просто ещё не дошли, тема будет раскрыта в следующих постах.
На маке есть возможность очистить корзину необратимо – cl.ly/JaMM, что скажете?
знакомые используют вариант криптоконтейнер + ключ на удаленном сервере (однократно тягается через ВПН при включении сервера).
при маски-шоу нужно обесточить сервера. обеспечить дальнейшую ликвидацию ключа на удаленном сервере это уже более простая задача.
Плавиковая, серная кислота xD
Странно, почему то мой ответ пропал. Так вот с плавиковой кислотой работают голыми руками только додики. Достаточно пластиковых перчаток и контейнера, чтобы утопить хард с концами даже не тратя время на разбор.
Когда-то давно я сдавал экзамен на CISSP. Там была тема о методах уничтожения магнитных носителей. Я не знаю почему, но в качестве химического уничтожителя там рекомендовалось использовать йодистоводородную кислоту (hydroiodic acid) в концентрации 55-58%. При этом, правда говорилось о хорошо проветриваемом помещении…
«То, что не убивает нас, делает нас сильнее.» Логично будет предположить и обратное: то, что не делает нас сильнее, убивает нас.
С логикой у тебя туго, чувак.
Это у тебя с ней туго, а автор привёл банальный логический закон:
(p => q) => (!q => !p).
Зато ты, я смотрю, превосхожный мыслитель: «Всё, что я не ем, — помои. Логично предположить и обратной — то, что не помои, — я ем»
Исходное утверждение ложное (Всё, что я не ем, — помои).
Например, HDD я не ем, но это и не помои.
Из ложного высказывания запрещено делать выводы.
НЛО прилетело и опубликовало эту надпись здесь
Это же абстрактная математика. Дискуссия идёт в предположении, что исходное утверждение верное. Иначе зачем его цитировать ;)
НЛО прилетело и опубликовало эту надпись здесь
угу, это как на ноль делить — в первом классе говорят, что нельзя, а потом оказывается, что ночью под одеялом — можно ;)
С позиции формальной логики это как раз верно. А то, что из ложного утверждения можно вывести всё, что угодно, до тебя, видимо, не доходит.
чтобы было ещё понятнее, давай цифрами:
для всех чисел больше ноля верно утверждение «true»
по «логике» твоей и твоего собрата по несчастью, который является, автором статьи, следует, что если «не true», то число меньше ноля.
А что, если будет ноль?
1) если X>0, то true
2) если false, то X<=0
поскольку «если false» никогда не срабатывает, глубоко фиолетово, что стоит после «то» у этого «если»
Если утверждение «x > 0» неверно, то верно «x <= 0», а не «x < 0», как ты сказал. Сходи поучи математику, счастливый собрат.
Нет не логично, то что не делает нас сильнее может делать с нами все что угодно включая «убивать». Да и собственно утверждение — то что не убивает нас — делает нас сильнее не имеет смысла, если рассматривать его со стороны здравого смысла. Надеюсь примеры приводить излишне.
краткое резюме:
1)отформатируйте
2) прокипятите
профит?
Инъекция под крышку HDD из шприца с иглой, заряженного мокрым речным песком, творит чудеса. Достаточно лишь включить питание HDD.
портативный и бесплатный Blank And Secure — утилита для гарантированного удаления файлов и каталогов, заполнения свободного места диска «0» и т.п.
Забиватель гвоздей в крышку гроба жесткий диск.
Бонус — дополнительное охлаждение диска :)

PS. Никакого отношения к данной продукции не имею.
Я чайник в этих вопросах. Скажите, а не проще ли работать с операционной на флешке?
Я когда-то читал на сайте хакера статью про жёсткие диски с аппаратным шифрованием и хранением ключа во встроенной полупроводниковой памяти (не помню, flash или eeprom).
В случае необходимости уничтожить данные нажимается кнопка и ключ стирается.

Понятно, почему такие устройства не пошли в серию.
Также понятно, почему не выпускаются устройства, содержащие 2 сата разъёма, обвязку, микросхему памяти, криптопроцессор и электронику, которая будет управлять всем этим.

И вообще, в случае, если у вас на компьютере не найдут доказательства, возможно несколько не совсем законных вариантов:
под действием паяльника вы сами напишите чистосердечное;
улики сфабрикуют и вас осудят;
улики не с фабрикуют и вас не осудят, а будут держать в сизо;
вас никто не арестует и не осудит, но с вами произойдёт несчастный случай.
Эта технология уже вполне пришла в массы, у вас несколько устаревшая инфформация.
SED — Self-Encrypted Drive. Один из самых распространённых стандартов — OPAL. Абсолютно не проблема найти винт с поддержкой этой технологии. Про десктопные не знаю, но для ноутов SED 320GB 7200RPM примерно равен по стоимости 500GB 7200RPM без аппаратного шифрования (по крайней мере — среди предлагаемого DELL). Плюс многие контроллеры SSD заявляют поддержку OPAL (вернеее даже — почти все современные).
«криптопроцессор»
Новые Intel Core i5 и i7 поддерживают аппаратное шифрование. Т.е. это уже тут :)
Странно, что в свете удаления данных никто не упомянул Intel vPro, который вчасности поддерживает Remote Secure Erase. (в ряде случаев — вполне применимо)
> При такой температуре начинает плавиться алюминий — основа блина жёсткого диска.

Вы уверены что диск сделан из аллюминия. Сколько я их видел это стекло или что-то очень похожее на стекло с покрытием из «металлического» напыления
Раньше бывали стеклянные, да. А сейчас — люминь. Посмотрите на вторую фотку в статье: разве стекло так согнёшь?
Ну во-первых — стекло при большой температуре вполне себе «плывёт», а во-вторых, этот
image
винт — дай бог на 20 мегабайт. Год выпуска — прикиньте сами.
Да, это правда. Современные диски такие.
Товарищи, вопрос не совсем по теме поста (всё же тут про винты), но всё же: как лучше быстро уничтожить флешку? Первая пришедшая мне в голову мысль — держать рядом с секретной машиной молоток и рельс, и в случае ахтунга разбить микросхемы флешки. Жалко переводить флешку ради проверки, поэтому кто может подсказать — насколько у них крепкие микросхемы на удар бытового молотка, и 100%-е ли уничтожение получится?
скорее всего, пострадает только корпус.
керамический чип непросто разбить, если не снять пластмассу корпуса.
а даже если разбить чип, нужно ещё повредить кристалл (2-3 мм внутри чипа).
в-общем, ненадёжно

быстрее и удобнее электрическое повреждение, но может выгореть интерфейс, а память уцелеть.
Мне кажется, проще всего иметь под рукой зажигалку, а разломать можно чем угодно: ножкой стула/стола, зажать в дверном косяке и т.д.
Можем вам посоветовать приобрести устройства для уничтожения данных, которые легко справляются с этой задачей, но только стоит смотреть, чтобы они поддерживали уничтожение с flash-накопителей.
Мы занимаемся разработкой такого оборудования-так что можете спрашивать что угодно- ответим! Причем сами понимаете если наше оборудование не сработает, то нам хорошо достанется. Так что тестируем мы жестко)
Так вот по поводу флешек проводили опыты:
Удар бытового молотка уничтожает флешку с 3-5 точечного удара.
1) Разбили корпус + флешка улетела
2) Добили корпус пошла трескаться плата + флешка почти улетела
3-5) Разрушение компауда (смола покрывающая и защищающая чип) и чипа
+ время вытащить флешку из компьютера или найти где же она лежит.
+ точечные удары даже в спокойной обстановке трудны
+ то что флешка не определилась не запустилась ничего не значит! Чип жив.
Мы даже нагревали их и жгли -но 95% получалось так что у чипа ножки отпаиваются и все. Она не определялась но данные восстанавливаются.
Есть вариант подать большой ток на флешку, но это тоже миф -или расплавляются ножки или в чипе рушится где-то дорожка и контакт разрывается. Но чип целый также на 95%.
У спецслужб уж если пошло есть оборудование по-микроного снятия слоев чипа. И им плевать что там треснуло и т.п. физ повреждения.

вывод:
-храните без корпуса-сэкономите 2сек
-используйте специальный шредер
-микроволновка+в стакане флешка.

Кстати не посчитайте за рекламу-но 26-28 сен будет выставка infosecurity вход бесплатный.
Там будет рассказано про все нюансы по удалению информации и как их восстанавливают спецслужбы.

Микроволновка и шредер энергозависимы, к сожалению. Я помню, в журнале Хакер писали про термит и винты: пол-пивной банки термита ставится на винт в области блинов (можно заранее нарисовать на винте место блинов), и всё это на красные огнеупорные кирпичи. Винт прогорит целиком, а кирпичи не дадут устроить Хромую лошадь. Если даже часть блина не сгорит, то её размагнитит нагревание.

В общем, для винтов всё идеально, однако пригодно ли это для флешек? Вы тестировали флешки термитом?
>Микроволновка и шредер энергозависимы
А прожуёт ли чип от флешки обычная ручная мясорубка?
Will it blend? :)

Мясорубка то осилит. Осилят ли руки крутящего? Плюс — время.
НЛО прилетело и опубликовало эту надпись здесь
Смотря с какой стороны посмотреть. При падении портится считывающая головка, и после запуска такого диска головка царапает поверхность магнитного накопителя. Это хорошо проявляется, если уронить диск во время его работы. Только остаётся открытым вопрос: а не понесут ли ваш диск специалистам, чтобы они правильно извлекли данные с диска ещё до того, как головка поцарапает поверхность блинов?
Ну поцарапает головка несколько дорожек, ну может спиралек по поверхности блина нарисует, но данные наверняка ещё можно будет восстановить. Так что с кипячением ничто не сравнится.
Мне искренне жаль тех людей, которым есть что скрывать от спецслужб своей Родины.
А Вы всё видео смотрите только лицензионное?
Кроме того, в статье речь идет об уничтожении данных, а это может быть нужно не только для сокрытия информации от спецслужб, а и для удаления критически секретной промышленной информации. (защита от шпионажа конкурентов)
Вы слишком большой идеалист, если считаете, что спецслужбы всегда работают исключительно на благо _обычных_ граждан своей страны и защиты их конституционных прав и безопасности.
в своё время написал программку delt (для работы в связке с программой резервного копирования copymik). Изначальная идея была в быстром удалении дерева папок с файлами без перемещения их в корзину и в возможности работы с переменными даты (например номером недели в году). Потом на некоторых задачах встал вопрос безопасного удаления (с затиранием). Выбрал алгоритм DoD 5220.22-M (7 проходов). Это более чем достаточно для не ленточных носителей. Плюс реализовал контроль сколько свободного места осталось на диске и возможность удаления если эта граница достигнута. В итоге перед резервным копированием запускаю delt с нижней границей в столько то байт. Удаление происходит только если эта граница достигнута. В итоге старая резервная копия удаляется только если места стало меньше чем нужно для новой резервной копии. Получилось удобно.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий