Waarom geen dvd'rw gebruiken voor je 'gevoelige' data? Eventueel meerdere drives en met slimme software geconfigureerd als harddisk. Bij nood dvd'tjes uit de lade en even schuren
Ehm.. als jij je harde schijf vernietigd hebt voor de politie ook maar z'n huiszoekingsbevel heeft laten zien, hoe willen ze je dan in godsnaam straffen voor het vernietigen ervan? Op het moment dat je je harde schijf vernietigd (om wat voor reden dan ook), is het nog geen bewijsmateriaal...LeX-333 schreef op dinsdag 02 augustus 2005 @ 15:31:
Disclaimer: Het vernietigen van bewijsmateriaal is strafbaar, ongeacht de methode, en ik distantieer me hier dan ook volledig van.
kras van binnen naar buiten is juist niet slim, Philips had in de jaren 70 een audiocd doorgezaagd en die werd nog afgespeeld...we_are_borg schreef op dinsdag 02 augustus 2005 @ 15:08:
[...]
Gewoon een soort van takken versnipperaar nemen die laat niets meer heel van z'n DVD. Groot zijn ze ook niet ongeveer 50x50x110 CM. Een HD wissen met electromagneet gaat gewoon als het veld maar sterk genoeg is. Je HD in een slee plaatsen en die eruit nemen als er wat is.
je moet juist krassen in het rond..
(datacd/dvd kan echter niet zo simpel hersteld worden tijdens het lezen.... daar zijn immers alle nulletjes en eentjes nodig)
wat ik weleens heb gedaan: gewoon in de afwas! met een schuursponsje eroverheen paar keer en voila... dusdanig gekrast dat het onmogelijk af te spelen is
kan veel simpeler
Anoniem: 25624
Ik gebruik zelf ook de RAID met encryptie methode om BREIN altijd buiten de deur te houden
Tot zover volkomen waar.SA007 schreef op dinsdag 02 augustus 2005 @ 21:07:
Een hdd is alles behalve luchtdicht hoor, er zit zelfs een gaatje in die je niet mag afsluiten omdat hij niet luchtdicht mag zijn...
Het is misschien verdund, maar het is geen zwak zuur (zwavelzuur).Accuzuur is relatief zwak,
Als je het nu echt over een zwak zuur hebt, dat stoppen ze in cola.als je echt je hdd wil vernielen moet je fosforzuur
Koningswater is inderdaad vrij vervelend en zelf te maken. Gewoon zoutzuur en salpeterzuur bij elkaar gooien. Nu nog netjes bij de HD zien te krijgen.of koningszuur pakken, dat gaat dwars erdoorheen, als je dan met een verstuiver in je hdd spuit voor ene paar sec lossen je platters letterlijk op, wel je hdd dan in plastic incasen, anders word het gevaarlijk....
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
Een versnipperraar maakt geen krassen, hij vermaalt gewoon weg wat tussen de tanden komt. Als alles vervrongen en in stukjes is dan zal er weinig meer mee te doen zijn.Jazco2nd schreef op woensdag 03 augustus 2005 @ 01:02:
[...]
kras van binnen naar buiten is juist niet slim, Philips had in de jaren 70 een audiocd doorgezaagd en die werd nog afgespeeld...
je moet juist krassen in het rond..
(datacd/dvd kan echter niet zo simpel hersteld worden tijdens het lezen.... daar zijn immers alle nulletjes en eentjes nodig)
wat ik weleens heb gedaan: gewoon in de afwas! met een schuursponsje eroverheen paar keer en voila... dusdanig gekrast dat het onmogelijk af te spelen is
kan veel simpeler
You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.
Nou, die lui bij Ravensburger zijn best rijk geworden met kleine stukjes . . .
It seems like I'm always getting stuck, between the handshake and the f**k ! < Fulltime partytimer! >
Whatever happens, be a Buddha!
Dat topic is er niet meer
Any job you can do in your pajamas is not the hardest job in the world.
Je kan dat wel blijven zeggen, maar als nou blijkt dat dat de meest praktische oplossing is? Hij zegt "bijtende zuren en metaalbewerkingstools horen daar dus niet bij" Maar komt daarna wel met een oplossing met magneten aanzetten, waar ook een hoop modwerk voor nodig is.AcouSE schreef op woensdag 03 augustus 2005 @ 07:57:
Laatste waarschuwing.
Laat ik het zo zeggen. Informatie die een paar keer overschreven is, valt in een laboratorium vaak nog te reconstrueren. Ze kunnen daar minime residuvelden nog meten. Als je alleen maar eentjes schrijft, is het aan de residuinformatie helemaal makkelijk te achterhalen wat er stond. Dit is hetzelfde als je een grote magneet gebruikt. Dan is je hdd kop niet gevoelig genoeg meer, maar een laboratorium haalt de informatie er zo weer af.
Ben je bang dat ze je kinderporno vinden ofzo?
edit: Chewy: Een hdd kan in stilstand iets van 300 g (= 300 keer de zwaartekracht, bron ) hebben. Als hij draait is dat 60 g. Ga je daar overheen, dan krijg je een zgn. headcrash. Daarbij raakt de lees/scrijfkop het schijfoppervlak. Bij 5400 tot 15000 toeren per minuut kan je je voorstellen dat dat een vervelend effect geeft. Oude hdd waren niet zo betrouwbaar en hadden uit zichzelf wel eens zo'n headcrash. Je hoort een keiharde knal en de schijf doet daarna niets meer. Als je de behuizing verwijdert, zie je een diepe geul lopen op de plek waar de crash was. Vaak zijn er nog meer beschadigingen die de verbogen scrijfarm heeft gemaakt. Ik moet wel zeggen dat hdd in die tijd langzamer draaiden.
[ Voor 32% gewijzigd door MeMoRy op 03-08-2005 08:39 ]
U vraagt, wij antwoorden.
ik zou dan voor een flinke encryptie gaan op een hidden partitie.
[ Voor 73% gewijzigd door Mr_x007 op 03-08-2005 09:21 . Reden: waarschuwing laat gelezen ]
Anoniem: 114334
hoe heette die hacker in amerika die zijn hd's ook met een druk op de knop onleesbaar maakte, jaren waren volgens mij bezig geweest met die hd's maar lukte volgens mij niet, hij is volgens mij weer op vrije voeten gekomen. ik weet niet of dat nou met encryptie ging of met een soor wis programma maar niet op de slopende manier.
al hoewel software matig toch de enige optie is, je moet wel realistisch blijven want als ze voor de deur staan en je doet open heb je geen tijd om het hardwarematig aan te pakken, zoiets moet snel gebeuren via een knop oid's
al hoewel software matig toch de enige optie is, je moet wel realistisch blijven want als ze voor de deur staan en je doet open heb je geen tijd om het hardwarematig aan te pakken, zoiets moet snel gebeuren via een knop oid's
Bijtend zuur in een HD dmv. een schakelaar loslaten is niet moeilijk ? Of het met explosieven riggen en hopen dat omstaanden niet mee opgaat in de rook ?MeMoRy schreef op woensdag 03 augustus 2005 @ 08:30:
[...]
Je kan dat wel blijven zeggen, maar als nou blijkt dat dat de meest praktische oplossing is? Hij zegt "bijtende zuren en metaalbewerkingstools horen daar dus niet bij" Maar komt daarna wel met een oplossing met magneten aanzetten, waar ook een hoop modwerk voor nodig is.
Vreemd genoeg blijft hier iedereen op hameren he. Weten jullie soms meer dan mij ofzo ? Ik heb al gezegd dat de reden er niet toe doet omdat er altijd massaal offtopic gegaan wordt over de reden (en dus dit topic). Ik hoop dat een modje hier ook een punt van maakt ?Ben je bang dat ze je kinderporno vinden ofzo?
Wil je redenen ? Ik zal er een deel geven zodat jullie misschien eens gaan denken dat er meerdere dingen zijn buiten warez en (kinder)porno.
- Je werkt voor een bedrijf met gevoelige data en je vreest dat een verkeerde persoon het op je gedoeld heeft.
- Je bent een winkeleigenaar en je zou niet willen dat ze met je kassa op de loop gaan.µ
- Het is misschien zelfs voor een stage (nee, ik ben bijna 23 en heb vast werk)
- Je bent een persoon die handelt in "grijze materie" (privé opzoekwerk bv.)
Ja ik weet het, jullie hebben keiveel argumenten om bovenstaande weer te discussiëren. Helaas gaat dit topic over hoe je de data van een harde schijf binnen de minuut onherroepelijk kunt wissen. Niet over de moraal van het verhaal.
Ik denk dat je mss eens moet kijken naar een kluis systeem, waarbij je dus je hdd (of je volledige pc, maar das minder handig), in een kluis stopt zodat ze een half uur nodig hebben om aan je hdd te geraken (beetje het id van in de spouwmuur stoppen, maar die vinden ze gemakkelijk met een wifi tracker, of door draadjes te volgen). Dan koop je jezelf heel wat tijd om de schijf te vernietigen.
De encycryptie zou ik zoiezo doen, zo grondig mogelijk, maar als ze willen krijgen ze die encycriptie wel gedecodeerd. Daarom ook nog bijkomend zo veel en zo lang mogelijk de data op je platters vernietigen (veranderen), zodat ze geen goed bestand hebben om te decoderen.
Als je zelf de kop stuurt, dan trek je je niets aan van waar de bytes geplaatst zijn, en ga je random overal tussen zitten schrijven. Doordat je dan niet netjes op de tracks, maar overal willekeurig strepen '1' en '0' zet, weten ze niet wat er wel en niet veranderd is geweest, en kunnen ze ook niet in de rand van de tracks kijken, want je laat de kop ook daar passeren. Absolute willekeur in de veranderingen dus, dan lijkt het me moeilijk om dat te recoveren, hopelijk te moeilijk voor hun (als het ze enkele miljoenen kost denk ik niet dat ze de moeite nog gaan doen).
De encycryptie zou ik zoiezo doen, zo grondig mogelijk, maar als ze willen krijgen ze die encycriptie wel gedecodeerd. Daarom ook nog bijkomend zo veel en zo lang mogelijk de data op je platters vernietigen (veranderen), zodat ze geen goed bestand hebben om te decoderen.
Als je zelf de kop stuurt, dan trek je je niets aan van waar de bytes geplaatst zijn, en ga je random overal tussen zitten schrijven. Doordat je dan niet netjes op de tracks, maar overal willekeurig strepen '1' en '0' zet, weten ze niet wat er wel en niet veranderd is geweest, en kunnen ze ook niet in de rand van de tracks kijken, want je laat de kop ook daar passeren. Absolute willekeur in de veranderingen dus, dan lijkt het me moeilijk om dat te recoveren, hopelijk te moeilijk voor hun (als het ze enkele miljoenen kost denk ik niet dat ze de moeite nog gaan doen).
Als de boer zijn koeien kust, zijn ze jarig wees gerust. Varkens op een landingsbaan, leiden nooit een lang bestaan. Als de boer zich met stront wast, zijn zijn hersens aangetast. Als het hooi is in de schuur, zit het wijf bij den gebuur.
100% lijkt me sterk, 99,9% is zeer realistisch 3 tot 4 lagen encryptie is inderdaad een hele goed en sterke manier mits je zeer lange passwords gebruikt, samen met smartcard/biometrische aanpassingen.Henk007 schreef op dinsdag 02 augustus 2005 @ 15:16:
De door mij genoemde softwarematige oplossing is 100% waterdicht. Een van de geimplementeerde encryptiealgoritmen (AES256) zijn door de NSA gevalideerd voor level top secret. Eventueel kun je de encrypties nog cascaded instellen (Bijvoorbeeld Blowfish 448-Aes 256).
Een niet geauthoriseerde persoon die niet over de passphrase beschikt zal je data met de huidige technologie niet terughalen binnen de levensduur van ons zonnestelsel.
Bovendien heb je, mits je een hidden partitie gebruikt, nog zogenaamde plausible deniability, dat wil zeggen dat jij kunt beweren dat de betreffende partitie leeg is. De tegenpartij kan niet bewijzen dat dat niet waar is.
12 generaties (goeie software)HunterPro schreef op dinsdag 02 augustus 2005 @ 20:03:
er is tot ongeveer 4 'generaties' terug te lezen van een schijf.
een harddisk swipen(format op verschillende manieren) zou 72 uur nodig hebben en dan nog valt er data terug te halen (voor de knappe kop)
encryptie, samen met remote (wlan is weer hackbaar) maar bv glasvezel en onder de grond / muur weggewerkt systeem op een "flash/ddr" ramdisk is zeer plausibel. hoewel de grote (1gb) niet groot is lijkt me dat meer dan genoeg.
ander idee, pak een ram-disk die met een batterij/ups zijn data bewaart, om de behuizing(en) heen maak je een kist , deze kist voorzie je van een vlecht werk van stroom toevoer, giet hierover beton heen. door het beton ook het vlechtwerk van elektra draad.
in de kist ligt een 1/2 tal aqarium luchtpompjes(kleine dunne slangetjes) die lucht in de kist naar buiten pompt en doe vanaf buiten af 3 tal kleine slangetjes die lucht aanvoeren.
De luchtstroom is gereguleerd, moment dat men bij de data wil moet men het beton kapot hakken waardoor de stroom ontregeld word, op dat moment vervalt de data. eigenlijk is de UPS inrelevant maaruh een stroomstoring getekend ook data kwijt. maar goed op basis van een paar extra dunne kabeltjes die bv met de grond(breken wanneer je de kist verplaatst) een constante hardbeat te sturen (encrpted wel is waar zodat het moeilijk blijft om de kabel te breken)
wat ook makkelijk is een externe pci ramdisk die je via ups van stroom voorziet en moment dat men je komt halen dat je de ramdisk verwijderd van het slot en ups kabel disconnect .. dag data maar dan moet je wel aanwezig zijn wanneer het gebeurt vandaar mijn betonnenkist voorstel
maar goed data vernietigen binnen een paar seconden vereist zware matrialen (zuur/extreme hitte)
termiet is makkelijk te maken pak een anarchy boek.
data vernietigen is ook relatief, hoeveel is het waard om gepakt te worden ? en wat voor een middelen heeft de "recovery agent(s)"
er zijn tooltjes die gewoon binnen een paar seconden (zerodisk) je inhoud redelijk vernietigen maar je disk blijft wel bruikbaar. magneet .. neuh niet echt ..
op internet staat er veel over data recovery zeer leerzaam dan weet je wat ze kunnen doen.
verder lijkt het me een intressantte topic maar zonder desctrive methoden IMHO is het altijd mogelijk om data te recoveren (zelfs met encryptie, iets wat bedacht is door de mens is te kraken) en tja een bug in de encryptie kan de kraak factor beinvloeden, staatsgeheim of kleine misdrijf is een ZEER GROOT verschil van inzet van middelen. de VS heeft veel resources maar Isreal is nog veele malen slimmer de Mossad/FBI/CIA/KGB heeft 99,9% gekraakt of een manier om te ..
Tja vanalles
Dit is idd een zeer interessante thread als je de massale offtopic geblaat eruit filtert 
Verder spreken sommige mensen éénander tegen. 448bits encryptie is niet veilig dus ? Om het niet in de meest extreme zin te nemen. Uiteindelijk moet je wel een beruchte terrorist zijn voor ze hemel en aarde zouden verplaatsen voor je data.
Verder spreken sommige mensen éénander tegen. 448bits encryptie is niet veilig dus ? Om het niet in de meest extreme zin te nemen. Uiteindelijk moet je wel een beruchte terrorist zijn voor ze hemel en aarde zouden verplaatsen voor je data.
Inderdaad. Encrypte is best veilig. Ik zie ze nog geen supercomputer aan het kraken van de data van Detective Janssens spenderen, als daar ook nucleaire bommen mee gesimuleerd kunnen worden. Ook al heeft de detective dan foto's van de affaire van de president met zijn schoonmaakster(s)
WebDAV in Vista is horribly broken. Ik wil het fixen, maar ben nog steeds op zoek naar de tarball met de source...
Hij wilt geen zuren, encryptie of metaal bewerking. Maar over encryptie zeg je geheel niets. Dan blijft software matige toepassingen over om te wissen, helaas zijn die in een goed uit gerust lab terug te halen.
Ook een oplossing in de muur zetten zal niet helpen, tegen woordig zijn ze voor bereid op zender en peilen is binnen een paar minuten gedaan. Daarbij doen ze primair onderzoek eerst op de locatie zelf of deze moet niet te beveiligen zijn.
Nu kun je dus zelf zien wat er overblijft geheel niets, aangezien hij niets wilt weten over zuren, encryptie of metaalbewerking, wis software is wel binnen seconde te wissen maar gemakkelijk terug te halen
You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.
Ik heb nergens gezegd dat dit absoluut niet mag/kan, ik had gewoon graag een betere oplossing gezien. Er wordt echter door verschillende mensen hier en in mijn vriendenkring aangeraden dit toch nog eens te proberen.Phuncz schreef op dinsdag 02 augustus 2005 @ 15:53:
Zelf heb ik ook slechte ervaringen met encryptiesoftware, namelijk dat het al eens kan mislopen waardoor je per ongeluk zowiezo alles kwijt bent.
Wat dacht je van een draadloze externe fileserver die je ergens verstopt en met iets anders(bijvoorbeeld je mobiele telefoon) kan aanroepen om de HDD te formatteren en vervolgens te overschrijven met random data? Tegen de tijd dat ze die hebben gevonden is het proces waarschijnlijk al klaar.
Toch deze vraag maar eens herhalen, want dit is natuurlijk iets wat iedereen intrigeert.Anoniem: 140651 schreef op dinsdag 02 augustus 2005 @ 22:28:
maar wat is nou de reden dat je in godsnaam een harddisk in een paar seconden wil wissen.! ( dat ze zo'n topic toelaten!)
Een goede grap mag vrienden kosten.
Pfffff, stel voor dat je een topic maakt over de perfecte moord plegen zonder bewijsmateriaal enz, dan betekent dat toch ook niet gelijk dat je iemand wilt omleggen?
erhm draadloos is sneller gehacked dan encrypted vast lijntje.BarôZZa schreef op woensdag 03 augustus 2005 @ 12:49:
Wat dacht je van een draadloze externe fileserver die je ergens verstopt en met iets anders(bijvoorbeeld je mobiele telefoon) kan aanroepen om de HDD te formatteren en vervolgens te overschrijven met random data? Tegen de tijd dat ze die hebben gevonden is het proces waarschijnlijk al klaar.
sterker nog je datakabels + hardware moeten zelf ook shielded wezen voor afluistering, je kan je data wel veilig opslaan maar als je dat uncoded via het systeem af kan lezen ... dan heb je er nog niks aan. Je kan op afstand ook je data uit laten lezen. elk systeem zendt zijn eigen unieke signaal uit dus .. voordat ze binnen komen stormen weten ze al hoeveel actieve systemen je hebt.
als ze nog betere appratuur hebben hebben ze ook alle data remote (draadloos uitgelezen aan de hand van het unieke signaal van je systeem)
het is namelijk mogelijk zonder in kabels te knippen/ wijzigen gewoon door de kabel tussen 2 "magneten" te plaatsen en omgevings "ruis" eruit te filteren .. je data te verkrijgen. toetsenbord/muis aanslagen zijn ook vrij eenvoudig uit te lezen .. (mits ze toegang hebben tot de hardware)
je bent dus beter af je pc in een ruimte beschermt met een kooi van farraday
alles wat door mensen handen gemaakt is .. is ook hackbaar
Tja vanalles
Dat betekent toch niet dat het verboden is om te vragen waarom de topicstarter dit topic heeft geopend?BarôZZa schreef op woensdag 03 augustus 2005 @ 13:00:
Pfffff, stel voor dat je een topic maakt over de perfecte moord plegen zonder bewijsmateriaal enz, dan betekent dat toch ook niet gelijk dat je iemand wilt omleggen?
Een goede grap mag vrienden kosten.
De snelste oplossing heb ik altijd een ramdrive gevonden.
Bouw een pc met veel geheugen
zoals deze 64GB:
nieuws: Iwill dual-Opteron-moederbord met sloot geheugen
of deze met 128 GB:
http://www.extended64.com.../images/577/original.aspx
Sluit hem aan op een UPS om ongewild stroomuitval tegen te gaan. Zodra je de UPS uitzet is alles weg.
Bouw een pc met veel geheugen
zoals deze 64GB:
nieuws: Iwill dual-Opteron-moederbord met sloot geheugen
of deze met 128 GB:
http://www.extended64.com.../images/577/original.aspx
Sluit hem aan op een UPS om ongewild stroomuitval tegen te gaan. Zodra je de UPS uitzet is alles weg.
[ Voor 3% gewijzigd door XthinkZ op 03-08-2005 13:26 ]
De topicstarter heeft wel al verschillende keren duidelijk gemaakt dat een dergelijke vraag niet relevant is en ervoor zorgt dat dergelijke replies totaal geen waarde toevoegen aan het topic.tomatoman schreef op woensdag 03 augustus 2005 @ 13:08:
[...]
Dat betekent toch niet dat het verboden is om te vragen waarom de topicstarter dit topic heeft geopend?
We zijn trouwens ERG ver van het topic afgedwaald. Het ging over HD's wissen he mensen, niet data veiligstellen voor potentieël "geïnteresseerde" overheidsinstanties.
De gemakkelijkste manier lijkt me de harddisk te versleutelen met sterke encryptie zoals AES-256 en een manier te verzinnen om de encryptiesleutle snel te laten verdwijnen. In plaats van de harddisk fysiek te wissen hoef je dan alleen maar het bestand met de encryptiesleutel te verwijderen. Dat kan bijvoorbeeld door hem op een RAM-disk ter grootte van een paar kilobyte te zetten. Als de computer wordt uitgezet, wordt de RAM-disk met de encryptiesleutel gewist en is de harddisk onleesbaar.
Na het starten van de computer moet je dan wel het bestand met de encryptiesleutel weer naar de (dan nog lege) RAM-drive kopiëren, bijvoorbeeld vanaf een USB-stick die normaliter veilig opgeborgen is. Je zou de harddisk zelfs vanaf een andere computer onleesbaar kunnen maken door bijvoorbeeld via FTP de encryptiesleutel van de RAM-disk te wissen.
[Edit]
Na het starten van de computer moet je dan wel het bestand met de encryptiesleutel weer naar de (dan nog lege) RAM-drive kopiëren, bijvoorbeeld vanaf een USB-stick die normaliter veilig opgeborgen is. Je zou de harddisk zelfs vanaf een andere computer onleesbaar kunnen maken door bijvoorbeeld via FTP de encryptiesleutel van de RAM-disk te wissen.
[Edit]
Deze vraag is wel degelijk relevant, omdat het aanzetten tot illegale praktijken in dit forum niet is toegestaan. Juist de weigering om aan te geven waarom je zo graag heel snel allerlei data wilt laten verdwijnen maakt het topic enigszins verdacht.Phuncz schreef op woensdag 03 augustus 2005 @ 13:32:
[...]
De topicstarter heeft wel al verschillende keren duidelijk gemaakt dat een dergelijke vraag niet relevant is en ervoor zorgt dat dergelijke replies totaal geen waarde toevoegen aan het topic.
[ Voor 27% gewijzigd door Tomatoman op 03-08-2005 13:46 ]
Een goede grap mag vrienden kosten.
Is het niet gewoon mogelijk om de schijf zelf onder een flinke stroom te zetten of gaat dat nooit invloed hebben op de gegevens die erop staan.
Bijv. 220v. dmv van 2 draden en een knop om dat aan te zetten en de stroom erdoorheen gejaagd wordt, wel goed eromheen isoleren natuurlijk zodat alleen de schij een opdonder krijgt.
Bijv. 220v. dmv van 2 draden en een knop om dat aan te zetten en de stroom erdoorheen gejaagd wordt, wel goed eromheen isoleren natuurlijk zodat alleen de schij een opdonder krijgt.
heb je de draad gelezen? Op die manier mol je alleen de printplaat, niet de data op de platters... Een sterke encryptie en de sleutel bijv op een remote pc zetten of in je geheugen laden moet , zoals al eerder aangegeven, genoeg zijn lijkt me. Een andere oplossing is er ook niet als je niet aan de gang wil met fysiek kapotmaken.... het softwarematig wissen van data gaat je niet in een paar uur lukken namelijk...Hendal. schreef op woensdag 03 augustus 2005 @ 13:43:
Is het niet gewoon mogelijk om de schijf zelf onder een flinke stroom te zetten of gaat dat nooit invloed hebben op de gegevens die erop staan.
Bijv. 220v. dmv van 2 draden en een knop om dat aan te zetten en de stroom erdoorheen gejaagd wordt, wel goed eromheen isoleren natuurlijk zodat alleen de schij een opdonder krijgt.
doet niet aan icons, usertitels of signatures
Ik zou het ook op een ramdrive houden. Is er van een ramdrive eigenlijk iets te recoveren? Dat lijkt me niet namelijk. Dus gewoon UPS ertussen... Komt er iemand, dan gooi je een schakelaar om of trekt de stekker uit het stopcontact en voila, data weg 
Dat kan, maar die Gigabyte-dingen kan je ook nemen. Een stuk of 4, en dan volstouwen met 4Gb reepjes. Kost wel een paar duiten, maar dat lijkt me in deze situatie geen probleem.XthinkZ schreef op woensdag 03 augustus 2005 @ 13:24:
De snelste oplossing heb ik altijd een ramdrive gevonden.
Bouw een pc met veel geheugen
zoals deze 64GB:
nieuws: Iwill dual-Opteron-moederbord met sloot geheugen
of deze met 128 GB:
http://www.extended64.com.../images/577/original.aspx
Sluit hem aan op een UPS om ongewild stroomuitval tegen te gaan. Zodra je de UPS uitzet is alles weg.
[ Voor 57% gewijzigd door Tim_R op 03-08-2005 13:57 ]
Gehackt wel, maar de vraag is of ze dat mogen en of ze dat ook doen als ze je huis komen binnenvallen. Volgens mij komen ze dan gewoon je spullen in beslag nemen en kijken ze erna wat ze ermee kunnen. Misschien dat ze dus weten dat je nog een draadloze fileserver hebt, maar als je die op een enorme klote plaats hebt gedaan, dan heb je al kans dat die HDD onbruikbaar is tegen de tijd dat ze hem vinden en kunnen bereiken.vso schreef op woensdag 03 augustus 2005 @ 13:08:
[...]
erhm draadloos is sneller gehacked dan encrypted vast lijntje.
sterker nog je datakabels + hardware moeten zelf ook shielded wezen voor afluistering, je kan je data wel veilig opslaan maar als je dat uncoded via het systeem af kan lezen ... dan heb je er nog niks aan. Je kan op afstand ook je data uit laten lezen. elk systeem zendt zijn eigen unieke signaal uit dus .. voordat ze binnen komen stormen weten ze al hoeveel actieve systemen je hebt.
als ze nog betere appratuur hebben hebben ze ook alle data remote (draadloos uitgelezen aan de hand van het unieke signaal van je systeem)
het is namelijk mogelijk zonder in kabels te knippen/ wijzigen gewoon door de kabel tussen 2 "magneten" te plaatsen en omgevings "ruis" eruit te filteren .. je data te verkrijgen. toetsenbord/muis aanslagen zijn ook vrij eenvoudig uit te lezen .. (mits ze toegang hebben tot de hardware)
je bent dus beter af je pc in een ruimte beschermt met een kooi van farraday
alles wat door mensen handen gemaakt is .. is ook hackbaar
Dat is idd een goed idee. Of ipv. de sleutel op iets tastbaars te hebben, gewoon via een online webstekkie deze elke keer downloaden bv. Daar zal ik eens over nadenken.tomatoman schreef op woensdag 03 augustus 2005 @ 13:40:
De gemakkelijkste manier lijkt me de harddisk te versleutelen met sterke encryptie zoals AES-256 en een manier te verzinnen om de encryptiesleutle snel te laten verdwijnen. In plaats van de harddisk fysiek te wissen hoef je dan alleen maar het bestand met de encryptiesleutel te verwijderen. Dat kan bijvoorbeeld door hem op een RAM-disk ter grootte van een paar kilobyte te zetten. Als de computer wordt uitgezet, wordt de RAM-disk met de encryptiesleutel gewist en is de harddisk onleesbaar.
Na het starten van de computer moet je dan wel het bestand met de encryptiesleutel weer naar de (dan nog lege) RAM-drive kopiëren, bijvoorbeeld vanaf een USB-stick die normaliter veilig opgeborgen is. Je zou de harddisk zelfs vanaf een andere computer onleesbaar kunnen maken door bijvoorbeeld via FTP de encryptiesleutel van de RAM-disk te wissen.
Er zijn meerdere redenen waarom informatie niet gegeven wordt, waaronder het feit dat de tweakers hun nieuwsgierigheid zo groot is dat ze vergeten waar het topic over gaat[Edit]
[...]
Deze vraag is wel degelijk relevant, omdat het aanzetten tot illegale praktijken in dit forum niet is toegestaan. Juist de weigering om aan te geven waarom je zo graag heel snel allerlei data wilt laten verdwijnen maakt het topic enigszins verdacht.
[ Voor 10% gewijzigd door Phuncz op 03-08-2005 14:06 ]
Wat dacht je van een heel lange encriptiesleutel op een usbstick? Als je gepakt wordt hoef je alleen maar die stick te vernietigen (=volgens mij makkelijker, het is iig moeilijker of oude informatie terug te halen)
U vraagt, wij antwoorden.
Die leg je gewoon even op een electrische vliegenmepperZandor schreef op dinsdag 02 augustus 2005 @ 15:03:
leuk probleem, hoe vernietig je dvd trouwens binnen enkele sekonden? is kras van binnen naar buiten genoeg?

Je harde schijf omleggen lijkt me het makkelijkst door de print door te laten branden. Dus gewoon even 12V over de 5V gooien, of indien mogelijk nog hoger.
Enige manierom de data dan nog uit te lezen is een print van een identieke harde schijf erop aannsluiten, welke vaak lastig te vinden zijn.
Mocht je dat risico niet willen nemen, zul je echt naar iets moeten zoeken dat de platters beschadigd..
[ Voor 34% gewijzigd door frickY op 03-08-2005 16:27 ]
Wat dacht je ervan om de voorgaande posts eens te lezenfrickY schreef op woensdag 03 augustus 2005 @ 16:26:
[...]
Je harde schijf omleggen lijkt me het makkelijkst door de print door te laten branden. Dus gewoon even 12V over de 5V gooien, of indien mogelijk nog hoger.

Een goede grap mag vrienden kosten.
Anoniem: 144879
Gebruik deze leuke tesla coil als voeding en je pc is gegarandeerd vernietigd :p
(het is mogelijk dat jij ook vernietigd bent bij inschakeling van je pc)
maareuh: een goede beveiligingssuite (steganos security suite b.v.) met file schredder helpt je al goed op weg :-)
(het is mogelijk dat jij ook vernietigd bent bij inschakeling van je pc)
maareuh: een goede beveiligingssuite (steganos security suite b.v.) met file schredder helpt je al goed op weg :-)
[ Voor 24% gewijzigd door Anoniem: 144879 op 03-08-2005 16:44 ]
haha stijn!!! hilarisch plaatje!!Anoniem: 144879 schreef op woensdag 03 augustus 2005 @ 16:39:
Gebruik deze leuke tesla coil als voeding en je pc is gegarandeerd vernietigd :p
(het is mogelijk dat jij ook vernietigd bent bij inschakeling van je pc)
maareuh: een goede beveiligingssuite (steganos security suite b.v.) met file schredder helpt je al goed op weg :-)
ontopic: ik las net boven over die computers met aso-veel ram, hoe belangrijk is het inderdaad dat je info op een harddisk staat inderdaad? met zoveel ram zou het bv ook kunnen, of je kunt een dvd-rw gebruiken als harddisk... of een usb-stick... of een virtuele server ergens op het net...
het zou dus gewoon handig zijn als je ff zegt wtf je nou precies aan het doen bent, kunnen wij je ook beter helpen he. alles heeft zn voor en zn na, maar als je voor de FBI werkt heb je andere eisen dan wanneer je voor philips werkt, allebei zeer gevoelige info snap ik
http://specs.tweak.to/12504
spyros schreef op woensdag 03 augustus 2005 @ 08:18:
[...]
Dat topic is er niet meerDaar stonden echt leuke ideeën in
offtopic:
Dat topic is er nog echt wel, staat in de HK.
Kijk eens naar [rml]***[ HK] Nieuwe toegangsregeling, lees topic voor details***[/rml]
Dat topic is er nog echt wel, staat in de HK.
Kijk eens naar [rml]***[ HK] Nieuwe toegangsregeling, lees topic voor details***[/rml]
The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long
GoT voor Behoud der Nederlandschen Taal [GvBdNT
wifi bakkie bij de buren
zoekt men altijd op de verkeerde plek
[ Voor 57% gewijzigd door Zandor op 03-08-2005 20:01 ]
E8400, P5K EPU, patriot extreme 800 4GB, EN9600gt, hoontech dsp24v, samsung F1 1TB, dell 2407wfp, canon LBP5200
Canon 50D, 17-85IS, 28-135 IS, 100-300mm, 50mm 1.8
Anoniem: 144879
domme vraag, maar wat is HK?Mr. Liu schreef op woensdag 03 augustus 2005 @ 19:32:
[...]
offtopic:
Dat topic is er nog echt wel, staat in de HK.
Kijk eens naar [rml]***[ HK] Nieuwe toegangsregeling, lees topic voor details***[/rml]

[quote]Phuncz schreef op woensdag 03 augustus 2005 @ 14:00:
[...]
Dat is idd een goed idee. Of ipv. de sleutel op iets tastbaars te hebben, gewoon via een online webstekkie deze elke keer downloaden bv. Daar zal ik eens over nadenken.
[...]
[quote]
Dat webstekkie lijkt me dan weer niet zo'n goed idee, denk aan cache, proxy, ISP logs, sniffer etc
[...]
Dat is idd een goed idee. Of ipv. de sleutel op iets tastbaars te hebben, gewoon via een online webstekkie deze elke keer downloaden bv. Daar zal ik eens over nadenken.
[...]
[quote]
Dat webstekkie lijkt me dan weer niet zo'n goed idee, denk aan cache, proxy, ISP logs, sniffer etc
Ik pas in mijn jas. Mijn jas past in mijn tas. Dus ik pas in mijn tas.
Anoniem: 144879
als je een bestand hebt van 100 bytes, dan verdeel je dat b.v. over 100 dragers 
Laat ze maar puzzelen
owjah: vergeet niet om het 25 keer door een md5 te halen, en het nog eens 128bits te blowfishen
Laat ze maar puzzelen
owjah: vergeet niet om het 25 keer door een md5 te halen, en het nog eens 128bits te blowfishen
[ Voor 33% gewijzigd door Anoniem: 144879 op 03-08-2005 20:31 ]
Enkele seconden in de magnetron is funest voor cd's / dvd's.Zandor schreef op dinsdag 02 augustus 2005 @ 15:03:
leuk probleem, hoe vernietig je dvd trouwens binnen enkele sekonden? is kras van binnen naar buiten genoeg?
Het scijnt dat zelfs stukjes nog gepuzzeld kunnen worden tot een hele cd, maar als hij uit de magnetron komt is er niets meer van te maken....
Let wel op je magnetron, deze vindt dit niet zo leuk...
belangrijke data op een dvd met een magnetron erlangs. ef je kan zelfs zo maken dat je dvd-drive in de magnetron ligt. dus gewoon eff magnetron paar sec aan. weg data.
Na het lezen van het hele topic (incl. modbreak!) wil ik dit toevoegen:
-(offtopic) data snel onleesbaar willen kunnen maken houdt ook in: alle backups vernietigen (of geen backups maken). Dit houdt dus in dat je al je data zelf ook voorgoed kwijt bent! Lijkt me geen fijne gedachte...
-Encryptie is natuurlijk de "klassieke" manier om data te beveiligen, maar er is altijd weer bij te komen (one way or another: ik kan me omstandigheden voorstellen waarbij je je password of dongle wel afgeeft!)
-Het verbaasd me dat de slijptol nog niet is langsgekomen: laat je kast open staan, alle disken onder elkaar, en met een slijptol van een paar euro maak je in een keer een gat in alle platters! Aluminium is vrij zacht, daar ben je zo doorheen. Je zal misschien moeten proberen wat destructiever is: bij draaiende of bij stilstaande harddisk. Ok ok dit is een metaalbewerkingsoplossing, maar wel een vrij eenvoudige lijkt me! (een gat in een platter lijkt me redelijk afdoende om de data onleesbaar te maken. Tuurlijk is er met zeer *dure* analyses wel iets terug te vinden, maar ik ga er van uit dat de data dat niet waard is.)
-(offtopic) data snel onleesbaar willen kunnen maken houdt ook in: alle backups vernietigen (of geen backups maken). Dit houdt dus in dat je al je data zelf ook voorgoed kwijt bent! Lijkt me geen fijne gedachte...
-Encryptie is natuurlijk de "klassieke" manier om data te beveiligen, maar er is altijd weer bij te komen (one way or another: ik kan me omstandigheden voorstellen waarbij je je password of dongle wel afgeeft!)
-Het verbaasd me dat de slijptol nog niet is langsgekomen: laat je kast open staan, alle disken onder elkaar, en met een slijptol van een paar euro maak je in een keer een gat in alle platters! Aluminium is vrij zacht, daar ben je zo doorheen. Je zal misschien moeten proberen wat destructiever is: bij draaiende of bij stilstaande harddisk. Ok ok dit is een metaalbewerkingsoplossing, maar wel een vrij eenvoudige lijkt me! (een gat in een platter lijkt me redelijk afdoende om de data onleesbaar te maken. Tuurlijk is er met zeer *dure* analyses wel iets terug te vinden, maar ik ga er van uit dat de data dat niet waard is.)
[ Voor 11% gewijzigd door RemcoDelft op 03-08-2005 20:56 ]
Anoniem: 127386
De verborgen extra pc lijkt mij ook wel een goede oplossing.
Anders kan je je hd zo modden dat het een autonoom ding wordt. Met wat extra spul eraan(of erin, nog beter) die ervoor zorgt dat op jouw commando de hd een lowlevel formaat ondergaat. Die gewoon doorgaat als de stroom eraf is( dus inclusief extra accu). Een lowlevel format over een encrypted hd moet wel aardig werken lijkt me
Eventueel kan er na 72 uur dan alsnog wat zuur( ingebouwde capsule, je weet wel
) bij gedaan worden.
En alles gaat automatisch na dat DE opdracht is gegeven.
Anders kan je je hd zo modden dat het een autonoom ding wordt. Met wat extra spul eraan(of erin, nog beter) die ervoor zorgt dat op jouw commando de hd een lowlevel formaat ondergaat. Die gewoon doorgaat als de stroom eraf is( dus inclusief extra accu). Een lowlevel format over een encrypted hd moet wel aardig werken lijkt me
Eventueel kan er na 72 uur dan alsnog wat zuur( ingebouwde capsule, je weet wel
En alles gaat automatisch na dat DE opdracht is gegeven.
naast dat de TS zegt dat het non-destructief moet zijn dus deze zou niet op gaan voor zijn situatie is dit wel een orginele manier, echter de platters zijn van een ander metaal dan aluminium.RemcoDelft schreef op woensdag 03 augustus 2005 @ 20:54:
Na het lezen van het hele topic (incl. modbreak!) wil ik dit toevoegen:
-(offtopic) data snel onleesbaar willen kunnen maken houdt ook in: alle backups vernietigen (of geen backups maken). Dit houdt dus in dat je al je data zelf ook voorgoed kwijt bent! Lijkt me geen fijne gedachte...
-Encryptie is natuurlijk de "klassieke" manier om data te beveiligen, maar er is altijd weer bij te komen (one way or another: ik kan me omstandigheden voorstellen waarbij je je password of dongle wel afgeeft!)
-Het verbaasd me dat de slijptol nog niet is langsgekomen: laat je kast open staan, alle disken onder elkaar, en met een slijptol van een paar euro maak je in een keer een gat in alle platters! Aluminium is vrij zacht, daar ben je zo doorheen. Je zal misschien moeten proberen wat destructiever is: bij draaiende of bij stilstaande harddisk. Ok ok dit is een metaalbewerkingsoplossing, maar wel een vrij eenvoudige lijkt me! (een gat in een platter lijkt me redelijk afdoende om de data onleesbaar te maken. Tuurlijk is er met zeer *dure* analyses wel iets terug te vinden, maar ik ga er van uit dat de data dat niet waard is.)
en dan nog valt er data te reconstructu-ern omdat als je ervan uit gaat dat je zaagsnede(s) wel wat sectoren beschadigd niet alles beschadigd is. en de manier waarop data geschreven word zal je hooguit per snee een paar gb kwijt zijn maar van elke file een(waarschijnlijk) klein stukje dus recoverable. totale vernietiging van de platter of complete wipe van de disk.
Vuur(eerder hitte) zou beter wezen omdat je dan de magnetische velden van het metaal "vrij" maakt om te bewegen waardoor het magnetisch veld verzwakt, bij het afkoelen verzwakt het nog meer. (bijkomend voordeel is dat de platters ook van vorm veranderen
maar wat de TS vraagt is tot nu toe IMHO alleen mogelijk met een RAM-Disk optie waarbij bij stroom uitval de data verdwijnt.
mensen draadloze oplossingen zijn geen optie, dit is te kraken en dus op te slaan, stel je eens voor dat je 40TB hebt om het heen en weer signaal op te vangen en dat doe je ook .. dan is de data wat op de disk stond ook zonder disk te reconstructu-eren.
maar pc apparatuur is zoiezo gevoelig voor afluistering. waarom denk je dat speciale pc's met super gevoelige data zoals in Mission Impossible in beveiligde ruimtes staan ??? of databunkers ? niet om dat het alleen bomproof moet zijn. maar ook emissie (RF signalen) stoort. of denk je dat je mobiel bv in zo'n bunker ook werkt ????
Tja vanalles
Van alle mogelijkheden, waarbij een HD binnen 1 minuut moet worden vernietigd lijkt me het volgende het meest haalbaar: Je koopt een externe USB (2.0) drive bay, en je doet daar een normale ide/sata HD in. Je zorgt ervoor dat hij op een sterke ondergrond staat die gemaakt is om grove beschadigingen te weerstaan (stuk staal ofzo). Als het arrestatie team de deur begint te forceren, dan pak je een grove boormachine en je doorboort (terwijl de schijf nog aanstaat) op diverse plekken (waar de platters zich bevinden) de schijf. Omdat de schijf nog draait zullen de platters in contact komen met de draaiende boor, waardoor er onherstelbare schade wordt aangericht.
Geheel theoretisch natuurlijk
Geheel theoretisch natuurlijk
Climate dashboard | “Reality is that which, when you stop believing in it, doesn't go away.”
Neem een Laptop Harddisk,
de plattters zijn tegenwoordig van glas ... een goedgemikte klap met een puntige iets op de bovenkant en je schijft ligt in duizenden gruzelementen (als je ze dan schud zijn het net samba ballen)
een goede gerichte worp naar de grond werkt doorgaans ook al .....
(niet doen als in in je laptop is ingebouwd .. maar neem hiervoor een externe)
ibm/hitachi boven de 10G is zeker glas
de plattters zijn tegenwoordig van glas ... een goedgemikte klap met een puntige iets op de bovenkant en je schijft ligt in duizenden gruzelementen (als je ze dan schud zijn het net samba ballen)
een goede gerichte worp naar de grond werkt doorgaans ook al .....
(niet doen als in in je laptop is ingebouwd .. maar neem hiervoor een externe)
ibm/hitachi boven de 10G is zeker glas
[ Voor 35% gewijzigd door Fish op 03-08-2005 22:38 ]
AES-256 encryptie + Blowfish 448bits encryptie + key op een soort van dongle (USB stick ofzo) + een methode om snel een lowlevel format over je encryptie te laten lopen.
voor de lowlevel format even je partitie tabel overschrijven, zodat heel je partitie indeling weg is en dat de hele schijf 1 partitie wordt en dan dus low-level format.
voor de lowlevel format even je partitie tabel overschrijven, zodat heel je partitie indeling weg is en dat de hele schijf 1 partitie wordt en dan dus low-level format.
[ Voor 34% gewijzigd door eghie op 03-08-2005 22:56 ]
Had ff zin in om wat te kunnen lachen dus maar is wat Mislukkingen te lezen in dit topic.
Zie ik toch eigenlijk wel een goede oplossing voor dit probleem, mits je het na kan bootsen (en de rest van je pc heel laat):
[rml]Gluggie in "[ CM] De mislukkelingen - deel 4"[/rml]
EDIT: hmm lees net ff wat verder en het is misschien niet een helemaal geloofwaardig verhaal......
Zie ik toch eigenlijk wel een goede oplossing voor dit probleem, mits je het na kan bootsen (en de rest van je pc heel laat):
[rml]Gluggie in "[ CM] De mislukkelingen - deel 4"[/rml]
EDIT: hmm lees net ff wat verder en het is misschien niet een helemaal geloofwaardig verhaal......

[ Voor 14% gewijzigd door Chewy op 04-08-2005 00:11 ]
Anoniem: 115650
Wedden dat een paar nitraten/vlinders 'm wel zullen helpen?Anoniem: 5766 schreef op dinsdag 02 augustus 2005 @ 15:12:
Magnetron zou kunnen werken, maar dan moet je je pc dus inbouwen in een magnetron om de data binnen een paar seconden te vernietigen.
Magneet gaat ben ik bang niet werken, dat ding moet wel zo gigantisch sterk zijn.... Dat is gewoon niet practisch meer.
De simpelste oplossing zou mijns inziens explosieven(vuurwerk) aanbrengen in of vlakbij de HDD's, maar dan nog kunnen de platters in andere bodies worden gezet en alsnog gedeeltelijk worden afgelezen.
Misschien is Magnesium poeder een oplossing, als je dat ontsteekt(secundaire ontsteker zoals vuurwerk) dan brand het heel erg heet (genoeg om staal te smelten), en toch redelijk langzaam waardoor het controleerbaar is. De schijf veranderd binnen een 30 tal sec in een klomp onleesbaar aluminium, 1-maal ontstoken is het niet meer te stoppen.
Anders wikkel je 'm in een 100.000 klapper!
Jahaa, dat is ook een oplossing!
Een voor de hand liggende oplossing is eigenlijk een RAID-0 array met meerdere disks (geen 2), plus een laag encryptie met een smartcard. Als ze binnen komen, schaar door de smartcard en niemand kan er meer achter komen wat waar stond en al helemaal niet achter de encryptie. Hooguit de NSA kan je dan nog wat flikken. Het is misschien niet de meest fysiek spectaculaire manier, maar wel effectief.
Even in het midden gelaten wat voor data je wil opslaan, is het natuurlijk maar net de vraag hoe graag bepaalde personen of instanties je data willen hebben. Als je data hebt die van landsbelang zou zijn (bv belastende informatie van, in koude oorlog-periode, Rusland voor de VS) dan kun je er donder op zeggen dat er mensen tot alles in staat zullen zijn om achter jouw data te kunnen komen. Ik denk dat je dan met een DVD'tje in de magnetron nog niet ver komt. Hooguit een DVD'tje in zwavelzuur.
Als je de doorsnee overheidsinstanties of mensen die een beetje meer 'inside information' over een bedrijf willen weten hebt, dan kom je met de raid-encryptie methode al heel ver. Ze zetten je waarschijnlijk echt niet de gun op het hoofd om je de key, dongle, of smartcard af te troggelen. Als ze dreigen binnen te komen, even twee of drie diskjes in een RAID-0 omwisselen en ze kunnen er waarschijnlijk niet veel chocola van maken als ze geen moeite doen. Win32 situatie dan. Onder Linux heeft elke raid disk zijn eigen unieke ID die netjes in de RAID config staat aangegeven, dus daar kunnen ze zien hoe de hele boel weer in elkaar past
) Als ze dan op één (of voor paranoïde mensen twee) lagen encryptie stuiten kunnen ze niks. Je hebt geen bewijsmateriaal vernietigd want de data staat er nog op, maar de data is gewoon onbereikbaar. Slot zonder sleutel idee.
Overigens om de HDD totaal naar de gruzelementen te helpen. Een hydraulische pers doet het denk ik wel. Dan heb je van een HDD gewoon een mooie metaalsandwich gemaakt. Oplossingen met zuur en explosieven zijn creatief maar waarschijnlijk totaal niet uitvoerbaar.
Als de HDD draait is 60G genoeg om een headcrash te veroorzaken. Ik denk dat je met een flinke hamerslag wel 60G op een HDD kan bewerkstelligen. Al is het de vraag of bij een headcrash de magnetische patronen veranderd worden, en dan ligt het ook weer aan de moeite die iemand wil doen om aan die data te kunnen komen.
Even in het midden gelaten wat voor data je wil opslaan, is het natuurlijk maar net de vraag hoe graag bepaalde personen of instanties je data willen hebben. Als je data hebt die van landsbelang zou zijn (bv belastende informatie van, in koude oorlog-periode, Rusland voor de VS) dan kun je er donder op zeggen dat er mensen tot alles in staat zullen zijn om achter jouw data te kunnen komen. Ik denk dat je dan met een DVD'tje in de magnetron nog niet ver komt. Hooguit een DVD'tje in zwavelzuur.
Als je de doorsnee overheidsinstanties of mensen die een beetje meer 'inside information' over een bedrijf willen weten hebt, dan kom je met de raid-encryptie methode al heel ver. Ze zetten je waarschijnlijk echt niet de gun op het hoofd om je de key, dongle, of smartcard af te troggelen. Als ze dreigen binnen te komen, even twee of drie diskjes in een RAID-0 omwisselen en ze kunnen er waarschijnlijk niet veel chocola van maken als ze geen moeite doen. Win32 situatie dan. Onder Linux heeft elke raid disk zijn eigen unieke ID die netjes in de RAID config staat aangegeven, dus daar kunnen ze zien hoe de hele boel weer in elkaar past
Overigens om de HDD totaal naar de gruzelementen te helpen. Een hydraulische pers doet het denk ik wel. Dan heb je van een HDD gewoon een mooie metaalsandwich gemaakt. Oplossingen met zuur en explosieven zijn creatief maar waarschijnlijk totaal niet uitvoerbaar.
Als de HDD draait is 60G genoeg om een headcrash te veroorzaken. Ik denk dat je met een flinke hamerslag wel 60G op een HDD kan bewerkstelligen. Al is het de vraag of bij een headcrash de magnetische patronen veranderd worden, en dan ligt het ook weer aan de moeite die iemand wil doen om aan die data te kunnen komen.
Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud
Zo'n smartcard systeem lijkt ook wel iets, maar de vraag is dan of zo'n chip ook niet te redden valt bij beschadiging. Zou iemand hier over kunnen uitspreken ?
Is er ook een softwarepakket of een totaalpakket die encryptie uitvoert op je schijf of schijven ?
Is er ook een softwarepakket of een totaalpakket die encryptie uitvoert op je schijf of schijven ?
een doorgeknipte smartcard is even makkelijk te restoren als een blad papier wat je in 2'en scheurt (naja, figuurlijk dan, maar een stuk makkelijker dan een harddisk met wat head-crashes te recoveren).
doet niet aan icons, usertitels of signatures
je hebt meestal een recovery agent voor verlies/beschadiging van de "gebruikers" key dus m.a.w minimaal 2 smartcards altijd nodig. in Certificate Authority (CA) heb je altijd 2 personen die bij de data kunnenPhuncz schreef op donderdag 04 augustus 2005 @ 12:31:
Zo'n smartcard systeem lijkt ook wel iets, maar de vraag is dan of zo'n chip ook niet te redden valt bij beschadiging. Zou iemand hier over kunnen uitspreken ?
Is er ook een softwarepakket of een totaalpakket die encryptie uitvoert op je schijf of schijven ?
1) de eigennaar
2) recovery agent
op een smartcard staat een Certificaat .. zie het als je chipknip zonder chipknip geen toegang tot je geld tenzij je de kaart + pincode hebt of je bij de bank zonder pas maar met geldig ID bewijst dat jij bent wie je zegt te zijn.
certificaat = password (alleen wat langer dan een standaard password)
er zijn zekers totaal pakketen die je hele HD encrypten .. in windows zit er standaard 1tje geloof in pro en afhankelijk van je format instellingen kan je het aan/uit zetten. IBM thinkpad heeft het standaard aan staan als je daarvan de HD-lock gebruikt is het alleen voor IBM mogelijk om de HD weer uit te lezen
denk bv aan kapot mobo dan kan je niet eventjes de HD in een andere pc stoppen want de HD is gewoon niet uitleesbaar.
let op!!!!!!!!!!! als je het wil proberen zorg dat je een fallback situatie hebt, of test verschillende nood situaties !!!
Tja vanalles
Maar is dat te combineren met een smartcard installatie ? Dus bv. dat bij Windows bootup er gevraagd wordt voor de kaart en dat de beveiligde schijven geëncrypteerd blijven indien de kaart niet aanwezig is ? Dit lijkt me wel een handig, gebruiksvriendelijk en veilig systeem. En dan de vraag nog, welke smartcard oplossingen zijn er en zijn ze relatief betaalbaar ?
[ Voor 15% gewijzigd door Phuncz op 04-08-2005 13:35 ]
Even snel gezocht en ik kwam op dit tegen, c/p uit een ander forum:
"I use Securstar’s DriveCrypt (DC), and make suggestions for them, and this uses up to 1344 bit encrypted containers or partitions. Effectively it is triple encrypted DES (or 3DES). The time needed and effort required to break this would be exceptional.
I use pre-authentication using DriveCrypt Plus Package (DCPP) from Securstar. This needs a double password. DCPP comes with boot authentication so there is no way to logon without the passphrase. With this passphrase the OS and the MBR are inaccessible.
The password is not stored on disk so there is no effective way to break in to it except manually.
I then use DCPP to encrypt the partitions with AES 256 bit.
Therefore, even if the HDD was taken out of my machine and placed in another the sectors would contain garbage. Secure star have for 5 years offered the best in their field $10,000 to break there software that uses AES and other algorithms and so far the prize has not been claimed.
The encryption algorithms used by and software that MI5, MI6, FBI, CIA, SAS etc is from the likes of Securstar. Laptop and desktop encryption software from Securstar is the way to go.
For a robust and secure setup try this option.
DriveCrypt Plus Pack (DCPP) - encrypts the whole operating system
http://tinyurl.com/d7r6v
For a limited time only you get DriveCrypt 4.20 - 1344Bit Hard Disk Encryption, as part of the purchase of DCPP
http://tinyurl.com/7orbf
You can use DC to create a travel version for your USB key etc."
Dit lijkt heel goed, alleen werkt je dan niet met een USB stick om de dingen aan de praat te krijgen, maar met je eigen wachtwoord (of meer wachtzin), in sommige opzichten is dit zelfs beter aangezien jij en jij alleen je wachtzin weet, geen USB stick die het kan veraden om het maar zo te noemen...
Ik lees net in de pruduct informatie dat je ook kan werken met een USB stick, vingerafdruk vertificatie etc...
"I use Securstar’s DriveCrypt (DC), and make suggestions for them, and this uses up to 1344 bit encrypted containers or partitions. Effectively it is triple encrypted DES (or 3DES). The time needed and effort required to break this would be exceptional.
I use pre-authentication using DriveCrypt Plus Package (DCPP) from Securstar. This needs a double password. DCPP comes with boot authentication so there is no way to logon without the passphrase. With this passphrase the OS and the MBR are inaccessible.
The password is not stored on disk so there is no effective way to break in to it except manually.
I then use DCPP to encrypt the partitions with AES 256 bit.
Therefore, even if the HDD was taken out of my machine and placed in another the sectors would contain garbage. Secure star have for 5 years offered the best in their field $10,000 to break there software that uses AES and other algorithms and so far the prize has not been claimed.
The encryption algorithms used by and software that MI5, MI6, FBI, CIA, SAS etc is from the likes of Securstar. Laptop and desktop encryption software from Securstar is the way to go.
For a robust and secure setup try this option.
DriveCrypt Plus Pack (DCPP) - encrypts the whole operating system
http://tinyurl.com/d7r6v
For a limited time only you get DriveCrypt 4.20 - 1344Bit Hard Disk Encryption, as part of the purchase of DCPP
http://tinyurl.com/7orbf
You can use DC to create a travel version for your USB key etc."
Dit lijkt heel goed, alleen werkt je dan niet met een USB stick om de dingen aan de praat te krijgen, maar met je eigen wachtwoord (of meer wachtzin), in sommige opzichten is dit zelfs beter aangezien jij en jij alleen je wachtzin weet, geen USB stick die het kan veraden om het maar zo te noemen...
Ik lees net in de pruduct informatie dat je ook kan werken met een USB stick, vingerafdruk vertificatie etc...
[ Voor 4% gewijzigd door N00bDaan op 04-08-2005 14:28 ]
I cna tpye 300 worsd pre minute
Smartcard kun je toch in principe in 10 seconden door een shredder heen halen? Ik denk dat ze dan erg lang bezig zijn om de puzzelstukjes van het kaartje weer bij elkaar te halen, en eventueel kun je gewoone een progsel maken dat je smartcard met je certificaten gewoon hardwarematig wist. Smartcards zijn niks anders dan microcontrollers met flash chips die met een normaal uC-programma te proggen zijn zoals IC-Prog. Als de flash gewist is is de data gewoon compleet weg. Eventueel kun je je smartcard gewoon door de magnetron heen jassen zodat ie helemaal compleet naar de maan is.
Is een smartcard optie trouwens ook te gebruiken voor Linux? Mij lijkt het ook wel interessant om hier iets mee te proberen, heb nog een aantal Smart Card Keyboards van Compaq liggen, wat mijn idee was is om een fileserver te maken waar je dus alleen aan kan en mag als je de juiste kaart in de gleuf hebt zitten. Of ik dat server- of clientside wil gaan doen (Clientside wordt moelijk denk ik want al mijn clients runnen Win32) moet ik dan nog bekijken.
Owja, en een tip is om een backup smart ergens in een klein kluisje ofzo te hebben liggen dat ze niet in beslag kunnen nemen, zodat je altijd je eigen data nog terug kan vinden mochten ze je PC nog retourneren met de melding "we kunnen niks vinden"
Is een smartcard optie trouwens ook te gebruiken voor Linux? Mij lijkt het ook wel interessant om hier iets mee te proberen, heb nog een aantal Smart Card Keyboards van Compaq liggen, wat mijn idee was is om een fileserver te maken waar je dus alleen aan kan en mag als je de juiste kaart in de gleuf hebt zitten. Of ik dat server- of clientside wil gaan doen (Clientside wordt moelijk denk ik want al mijn clients runnen Win32) moet ik dan nog bekijken.
Owja, en een tip is om een backup smart ergens in een klein kluisje ofzo te hebben liggen dat ze niet in beslag kunnen nemen, zodat je altijd je eigen data nog terug kan vinden mochten ze je PC nog retourneren met de melding "we kunnen niks vinden"
Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud
Die smartcard moet je gewoon even dwars door de chip heen doorknippen. Op die manier is 'ie nooit meer te revoveren. Als je hem door een shredder duwt loop je de kans dat de chip precies binnen een reepje valt. Dan is het een kwestie van het plastic oplossen en de chip "even aansluiten" waarna je hem weer gewoon kan uitlezen.
Een HDD waarbij de hele schijf encrypted is zie ik trouwens niet zo zitten. Gewoon niet handig om iedere keer een hele passphrase in te tikken om alleen maar op te starten. Een gecrypteerde partitie met een key in een file op een ramdrive klinkt mij beter in de oren. Die keyfile zou dan eventueel met een normale extentie op een USB-stick of zelfs in bijv. de windows directory kunnen staan. Als laatste heb je dan alleen een programmatje nodig dat op de achtergrond die file naar de ramdisk kopieert. Op de voorgrond kan dat gewoon een rekenapparaat of iets dergelijks zijn. (of je neemt een open source programma dat je opnieuw compiled met een extra functie).
Een HDD waarbij de hele schijf encrypted is zie ik trouwens niet zo zitten. Gewoon niet handig om iedere keer een hele passphrase in te tikken om alleen maar op te starten. Een gecrypteerde partitie met een key in een file op een ramdrive klinkt mij beter in de oren. Die keyfile zou dan eventueel met een normale extentie op een USB-stick of zelfs in bijv. de windows directory kunnen staan. Als laatste heb je dan alleen een programmatje nodig dat op de achtergrond die file naar de ramdisk kopieert. Op de voorgrond kan dat gewoon een rekenapparaat of iets dergelijks zijn. (of je neemt een open source programma dat je opnieuw compiled met een extra functie).
Ik blijf bij het ATApassword
zonder password moeten ze hem om te beginnen door een gespecialiseerd bedrijf open laten slopen en de platters laten uitlezen En daarnaast ook encryptie gebruiken
Please leave a message after the beep.
*beeeeep*
Je weet dat dan de tafel/vloer waar die op ligt ook weg isParasietje schreef op dinsdag 02 augustus 2005 @ 22:09:
Wil je de schijf nog kunnen gebruiken nadat je hem "onbruikbaar" hebt gemaakt?
In het eerste geval: Encryptie
In het tweede geval: Vul de doos van een externe HD met thermiet en een lont. Vuur aan de lont en hd ontbrandt volledig. Je computer blijft gewoon intact.
[ Voor 6% gewijzigd door MewBie op 04-08-2005 15:17 ]
Please leave a message after the beep.
*beeeeep*
Er waren (een jaar terug) usb flash disk te koop die geactiveerd moesten worden met een vingeraafdruk. als je daar de key voor de encrypty op slaat, samen met een wachtwoord dan zit al redelijk safe.
Bij toegangs controle(van een geencrypte drive) zijn de volgende dingen belangrijk:
-iets dat je hebt (usb dongle)
-iets dat je bent (biometrische authorisatie)
-iets dat je weet (wachtwoord)
Uiteraard werkt het ook andersom: als de dongle niet meer werkt, of je vergeet je wacthwoord, of je verliest een vinger dan is je data onherstelbaar weg.
Ik neem aan dat je backup's met een zelfde soort systeem moeten worden beveiligd.
(Over hoeveel data gaat het? documenten--> 100 MB?,1 HD, of een set van een aantal harde schijven?)
en verder:
Ramdisk --> wel een implementatie zoeken die niet evt in swap terecht komt. Want als je de stroom eraf gooit dan wist hij zijn swap niet.(effe aangeneomen dat je die optie in windows/*nix aan zet)
Truecrypt --> Een encrypty (open source, je kunt niet paranoia genoeg zijn!) voor (niet boot) harde schijven die ook de mogelijkheid van hidden partities heeft. Geeft je de mogelijheid e.v.t een wachtwoord aan iemand af te geven die teogang geeft tot iets onschuldigere data dan je wilt beschermen.
En termiet zou ik niet in huis nemen. Tenzij je toch de overheid al verwacht, maar het kopen van explosieven maakt de kans hierop in ieder geval wel groter.
Bij toegangs controle(van een geencrypte drive) zijn de volgende dingen belangrijk:
-iets dat je hebt (usb dongle)
-iets dat je bent (biometrische authorisatie)
-iets dat je weet (wachtwoord)
Uiteraard werkt het ook andersom: als de dongle niet meer werkt, of je vergeet je wacthwoord, of je verliest een vinger dan is je data onherstelbaar weg.
Ik neem aan dat je backup's met een zelfde soort systeem moeten worden beveiligd.
(Over hoeveel data gaat het? documenten--> 100 MB?,1 HD, of een set van een aantal harde schijven?)
en verder:
Ramdisk --> wel een implementatie zoeken die niet evt in swap terecht komt. Want als je de stroom eraf gooit dan wist hij zijn swap niet.(effe aangeneomen dat je die optie in windows/*nix aan zet)
Truecrypt --> Een encrypty (open source, je kunt niet paranoia genoeg zijn!) voor (niet boot) harde schijven die ook de mogelijkheid van hidden partities heeft. Geeft je de mogelijheid e.v.t een wachtwoord aan iemand af te geven die teogang geeft tot iets onschuldigere data dan je wilt beschermen.
En termiet zou ik niet in huis nemen. Tenzij je toch de overheid al verwacht, maar het kopen van explosieven maakt de kans hierop in ieder geval wel groter.
[ Voor 36% gewijzigd door leuk_he op 04-08-2005 15:38 ]
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
Iedereen die met encrypties met paswoorden aankomt kan zijn idee vergeten, vaak word je ook nog verplicht om mee te werken aan het bereikbaar maken van de data 
Tenzij je dan het verkeerde password wil geven en het land uit vluchten.. begint allemaal wel erg op een criminelen film te lijken
Ik weet niet wat je van plan bent dat brein je gaat komen opzoeken, maar is dit niet wat erg paranoïde?
Wat je iig moet doen is alle bits omzetten naar een andere waarde. Dit kan je doen door een full-format te doen, maar ook door een spoel IN je schijf te maken boven die ronde platen waar de data op staat (hoe heette die ook alweer?). Zet deze spoel aan terwijl de schijf draait en alles ligt door elkaar.
Enig probleem is, dat er meestal meerdere van die platen zijn (3 ongeveer), dus de middelste kun je bijna nooit bereiken zonder schade aan de schijf toe te brengen. Dus ik zou zeggen, fix een grote lowlevel format knop onder je bureau en hoop dat 'ie op tijd klaar is
Of zet een metaal shredder klaar naast je pc, met de kast van je pc open en de hdd losliggend erin (alleen power en data kabel).
Dingen als je schijf in de fik zetten/doorboren/kapot zagen heeft geen zin, het resterende metaal kunnen ze nog altijd data af halen.
Tenzij je dan het verkeerde password wil geven en het land uit vluchten.. begint allemaal wel erg op een criminelen film te lijken
Ik weet niet wat je van plan bent dat brein je gaat komen opzoeken, maar is dit niet wat erg paranoïde?
Wat je iig moet doen is alle bits omzetten naar een andere waarde. Dit kan je doen door een full-format te doen, maar ook door een spoel IN je schijf te maken boven die ronde platen waar de data op staat (hoe heette die ook alweer?). Zet deze spoel aan terwijl de schijf draait en alles ligt door elkaar.
Enig probleem is, dat er meestal meerdere van die platen zijn (3 ongeveer), dus de middelste kun je bijna nooit bereiken zonder schade aan de schijf toe te brengen. Dus ik zou zeggen, fix een grote lowlevel format knop onder je bureau en hoop dat 'ie op tijd klaar is
Of zet een metaal shredder klaar naast je pc, met de kast van je pc open en de hdd losliggend erin (alleen power en data kabel).
Dingen als je schijf in de fik zetten/doorboren/kapot zagen heeft geen zin, het resterende metaal kunnen ze nog altijd data af halen.
Krom he, om een goede beveilging te bedenken moet je denken als degene die de data wil bemachtingen.SchietSchijf schreef op donderdag 04 augustus 2005 @ 16:02:
Iedereen die met encrypties met paswoorden aankomt kan zijn idee vergeten, vaak word je ook nog verplicht om mee te werken aan het bereikbaar maken van de data
Tenzij je dan het verkeerde password wil geven en het land uit vluchten.. begint allemaal wel erg op een criminelen film te lijken
Er zijn een aantal implementaties van encrypty om de ontkenbaarheid mogelijk te maken. Zelf ehb ik eens uitegebreid naar truecrypt gekeken. Daar kun je meerdere hidden partitions maken. Op je gewone partitie zet je oonschuldige data die er wel zodanig uitziet dat je die wil beschermen (een klein deel van je normale porno collectie ofzo
Een stapje verder gaat het rubberhose file systeem, maar dat lijkt mij meer een idee dan een goed werkende implementatie. (linux only overigens)
[ Voor 7% gewijzigd door leuk_he op 04-08-2005 16:17 ]
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
Graag zou ik van deze bewering een juridische onderbouwing zien. In onze rechtstaat en die van de meeste andere geciviliseerde landen heb je namelijk het recht om niet mee te werken aan een strafrechtelijk onderzoek tegen jou.SchietSchijf schreef op donderdag 04 augustus 2005 @ 16:02:
Iedereen die met encrypties met paswoorden aankomt kan zijn idee vergeten, vaak word je ook nog verplicht om mee te werken aan het bereikbaar maken van de data
Wellicht kan de TS vast verslag uitbrengen van de eerste testen die hij heeft uitgevoerd met de in dit topic aangedragen suggesties. Wel voorzichtig doen met accuzuur, thermiet, explosieven en superconducting magneten enzo uiteraard.
[ Voor 22% gewijzigd door Henk007 op 04-08-2005 17:25 ]
Ja ATA password...erg leukMewBie schreef op donderdag 04 augustus 2005 @ 14:59:
Ik blijf bij het ATApasswordzonder password moeten ze hem om te beginnen door een gespecialiseerd bedrijf open laten slopen en de platters laten uitlezen En daarnaast ook encryptie gebruiken
Mijn 5 minuten oude Maxtor 80GB onbruikbaar
Default blanke hetero
Je hebt nog steeds gelijk. (denk ik, ik ben geen jurist). Echter politie kan je tijdens het onderzoek vastzetten, en aangezien het onderzoek van een encrypte disk heel lang duurt ( dat was juist de bedoeling van de encryptieHenk007 schreef op donderdag 04 augustus 2005 @ 16:47:
[...]
Graag zou ik van deze bewering een juridische onderbouwing zien. In onze rechtstaat en die van de meeste andere geciviliseerde landen heb je namelijk het recht om niet mee te werken aan een strafrechtelijk onderzoek tegen jou.
Tot zover onze rechtstaat.
De TS is bereid zuren over zijn HD te gieten en meer van dat soort dingen. Daarbij vergleken is een HD password heel lief.EbAyzo schreef op donderdag 04 augustus 2005 @ 16:54:
[...]
Ja ATA password...erg leukDaar heb ik ook een HD mee gesloopt tijdens mijn eerste Xbox ombouw
"Lock code??!?!?! Ach ik vul gewoon wat in...."
[ Voor 22% gewijzigd door leuk_he op 04-08-2005 17:04 ]
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
[ Voor 91% gewijzigd door AcouSE op 04-08-2005 17:41 ]
erhm biometrisch is te hacken (www.whatthehack.nl)
tot nu toe zijn de oplossingen(haalbaar of niet):
- zware werk (zuur, hitte, plat-maak-pers, knip/zaag)
- softwarematige encryptie (HD of gedeeltes)
- verborgen partities
- ramdisk
- wireless NAS
- smartcard (oftewel Certificate Autorities)
misschien ook een leuke gewoon een progie bouwen die data in andere bestanden (bv plaatjes, muziek, video) verwerkt .. meeste bestanden hebben wel extra mogelijkheden om data erin te verstoppen. als je gewoon een progje maakt dat de gewenste bestanden fragmenteert en verstopt in andere "normale" bestanden over elke schijf heen. dan is het enige wat je moet doen een lijstje maken waar elk bestand staat. nu zo'n lijstje zou best op een smartcard bewaard kunnen worden.
teminste afhankelijk hoe groot het bestand is wat je moet verdelen.
en net zoals iemand zij als je de smartcard dan vernietigt staat de software + data er nog wel op maar knappe henkie die het dan nog vind.
even voor de duidelijkheid, als je data bv in geluid,beeld of andere bestanden neerzet op de goeie plekken dan leest de normale software het gewoon uit maar beschouwt de "vreemde" data als foutjes en leest er overheen. maar het staat er wel.
Volgens mij als je smartcards op je server op gang hebt is je Windows client ook geen probleem de optie zit standaard in 2000 en XP (zelfs nog aan ook)
een certificaat is niks anders als je paspoort/rijbewijs of pinpas/chipper echter digitaal. Een (digitaal)certificaat sla je op de smartcard. ook gebruikt bij sataliet/digitale tv
CA's werken als volgt:
er is 1 bedrijf bijvoorbeeld verasign die is de "centrale"
bedrijf 2 (bank bv) die host een betalings website.
jij als klant wil bij de bank een transactie doen.
nu kan je met omslachtige middelen zoals rekenmachintjes die inlogcodes genereren werken.
Maar omdat de bank Verasign vertrouwt, hoef jij alleen bij verasign je te identificeren. alszijne de persoon die zegt te zijn die die is. de bank moet dan jou een certificaat geven die door verasign is verstrekt. een combinatie van jou persoonlijke certificaat + de verkregen bank certificaat die je beide kan valideren bij Verasign, geeft beide partij-en (bank+jou) de zekerheid dat julle zijn wie jullie zeggen te zijn. meestal hangt hier wel een pincode bij
meestal heeft de pc (in de hierboven voorgestelde situatie) ook een certificaat.
afhankelijk van de applicatie en bedrijf zal het certificaat verschillen.
CA(certificate Authority) is makkelijk maar je kan er ook goed in verdwalen, heel erg object georieenteerd denken is vereist. Waneer de CA-server plat gaat en zeker wanneer de backup NIET geregeld is dan heb je een leuk(NOT) probleem
tot nu toe zijn de oplossingen(haalbaar of niet):
- zware werk (zuur, hitte, plat-maak-pers, knip/zaag)
- softwarematige encryptie (HD of gedeeltes)
- verborgen partities
- ramdisk
- wireless NAS
- smartcard (oftewel Certificate Autorities)
misschien ook een leuke gewoon een progie bouwen die data in andere bestanden (bv plaatjes, muziek, video) verwerkt .. meeste bestanden hebben wel extra mogelijkheden om data erin te verstoppen. als je gewoon een progje maakt dat de gewenste bestanden fragmenteert en verstopt in andere "normale" bestanden over elke schijf heen. dan is het enige wat je moet doen een lijstje maken waar elk bestand staat. nu zo'n lijstje zou best op een smartcard bewaard kunnen worden.
teminste afhankelijk hoe groot het bestand is wat je moet verdelen.
en net zoals iemand zij als je de smartcard dan vernietigt staat de software + data er nog wel op maar knappe henkie die het dan nog vind.
even voor de duidelijkheid, als je data bv in geluid,beeld of andere bestanden neerzet op de goeie plekken dan leest de normale software het gewoon uit maar beschouwt de "vreemde" data als foutjes en leest er overheen. maar het staat er wel.
Voor linux/windows heb je zogenaamde CA's (Certificate Autorithy's) zoals verasign bv.Stoney3K schreef op donderdag 04 augustus 2005 @ 14:27:
Is een smartcard optie trouwens ook te gebruiken voor Linux? Mij lijkt het ook wel interessant om hier iets mee te proberen, heb nog een aantal Smart Card Keyboards van Compaq liggen, wat mijn idee was is om een fileserver te maken waar je dus alleen aan kan en mag als je de juiste kaart in de gleuf hebt zitten. Of ik dat server- of clientside wil gaan doen (Clientside wordt moelijk denk ik want al mijn clients runnen Win32) moet ik dan nog bekijken.
Volgens mij als je smartcards op je server op gang hebt is je Windows client ook geen probleem de optie zit standaard in 2000 en XP (zelfs nog aan ook)
een certificaat is niks anders als je paspoort/rijbewijs of pinpas/chipper echter digitaal. Een (digitaal)certificaat sla je op de smartcard. ook gebruikt bij sataliet/digitale tv
CA's werken als volgt:
er is 1 bedrijf bijvoorbeeld verasign die is de "centrale"
bedrijf 2 (bank bv) die host een betalings website.
jij als klant wil bij de bank een transactie doen.
nu kan je met omslachtige middelen zoals rekenmachintjes die inlogcodes genereren werken.
Maar omdat de bank Verasign vertrouwt, hoef jij alleen bij verasign je te identificeren. alszijne de persoon die zegt te zijn die die is. de bank moet dan jou een certificaat geven die door verasign is verstrekt. een combinatie van jou persoonlijke certificaat + de verkregen bank certificaat die je beide kan valideren bij Verasign, geeft beide partij-en (bank+jou) de zekerheid dat julle zijn wie jullie zeggen te zijn. meestal hangt hier wel een pincode bij
meestal heeft de pc (in de hierboven voorgestelde situatie) ook een certificaat.
afhankelijk van de applicatie en bedrijf zal het certificaat verschillen.
CA(certificate Authority) is makkelijk maar je kan er ook goed in verdwalen, heel erg object georieenteerd denken is vereist. Waneer de CA-server plat gaat en zeker wanneer de backup NIET geregeld is dan heb je een leuk(NOT) probleem
Tja vanalles
In mijn geval hebben opsporingsbeambten eens een schijf van me "geleend" middels een dwangbevel. Het ging hier niet om warez of illegale software maar om belangrijke "derden" informatie. Het onderzoek behelsde toen niet meer of minder dan met Windows Verkenner de harde schijf onderzoeken. Geen datarecovery en/of overige tools. Ze kijken wel naar aanwezige cache-files, temp directories, recycle bin, recent used. Ook het register wordt gekontroleerd op aanwezigheid van (achtergebleven resten van) eens geinstalleerde programma's.leuk_he schreef op donderdag 04 augustus 2005 @ 17:01:
[...]
Echter politie kan je tijdens het onderzoek vastzetten, en aangezien het onderzoek van een encrypte disk heel lang duurt ( dat was juist de bedoeling van de encryptie), zit jij minstens 2 weken in de bak. ..........
Tot zover onze rechtstaat.
[...]
TS zich er wel al van bewust zijn dat ALS iemand langskomt voor die harde schijven, deze dan al met redelijke waarschijnlijkheid weet wat er te halen valt.
Ik kan persoonlijk beamen dat ze het je redelijk moeilijk kunnen maken om mee te werken. Als het een opsporingsdienst is kunnen ze je zgn "gijzelen" om je sleutel te krijgen. In andere gevallen moet je rekening houden met fysiek geweld tegen jezelf, gezinsleden of familie en vrienden.
In geval van een opsporingsdienst wordt het niet meewerken gelijk gezien als schulderkenning. Juridisch houdt dit wellicht niet in alle gevallen stand maar het werkt bijzonder in je nadeel.
Overigens moet je als het om opsporingswerk gaat (warez etc) een belangrijke schakel in een keten zijn willen ze er veel geld aan spenderen. Het is dan vaak ook nog eens zo dat de kosten van onderzoek en dataherstel op de eigenaar van de harddisk(s) kan worden verhaald als er iets gevonden wordt. Vergeet ook niet dat ze er niet voor schromen om je hele PC (of alle PC's) mee te nemen alsmede overige zaken die men denkt nodig te hebben.
Wat mij erg geholpen heeft was dat ik in die tijd gebruik maakte van removable harddisk brackets en en een aantal "spare sets" op de plank had liggen. Toen ik bezoek kreeg heb ik een schijf uit de kast getrokken en er een "spare" voor in de plaats gestoken. De verwijderde schijf had ik in een dubbele bodem van een kast gestopt voordat ik open deed. Dit kost ongeveer 20 seconden. Voor mij was het genoeg.
Moraal van dit verhaal, encryptie is aardig en kan helpen maar de harddisk(s) onvindbaar maken werkt beter. Zorg er in ieder geval voor dat er geen aanwijzingen zijn die naar het bestaan van je "vreemde harddisk(s)" wijzen.
[ Voor 8% gewijzigd door nightowl op 04-08-2005 20:24 . Reden: typos ]
Ik pas in mijn jas. Mijn jas past in mijn tas. Dus ik pas in mijn tas.
Anoniem: 144949
Zoals misschien reeds geopperd is, want ik vind het al lang niet meer overzichtelijk:
Zo'n i-Ram kaartje gebruiken als bootschijf, waarvoor 4 gig zeker genoeg moet zijn. Het batterijtje vervangen door een veel krachtiger (zodat je zeker niet ongewild je data kwijtspeelt), en daarbij ook een schakelaar voorzien tussen het batterijtje en de rest van de elektronica van de i-RAM, hiermee kan je dan ervoor zorgen dat alle gegevens kwijtgespeeld worden als je het wil. Vervolgens zorgen voor een grote en snelle hd, waarop je dan al je waardevolle data op zet. Zorg vervolgens dat alle data gecodeerd wordt, met behulp van software en paswoorden die op de i-RAM staan, en zorg ervoor dat alles pas naar de hd wordt gestuurd na gecodeerd te zijn. Inderdaad codering op heel hoog niveau etc (zodat het de moeite niet gaat zijn, om te achtehalen). Het systeeem dan zo instellen dat je zelf geen paswoorden handmatig moet invoeren, maar dat de coderingssoftware die op de i-RAM staat zijn paswoorden automatisch gaat halen op de i-RAM. Als vervolgens het moment daar is, zet je gewoon de schakelaar om, en na een seconde is je i-RAM gecleared.
Voordelen van dit systeem:
- als je de i-RAM cleared, is alles weg: coderingssoftware, de paswoorden, en de pagefile
- data is nog wel aanwezig, maar mits de codering/encryptie zwaar genoeg is, zal het alle moeite/werk/tijd/geld niet waard zijn om er in te steken.
- mogelijk met meerdere hd's
- is makkelijk realiseerbaar (alleen een schakelaar tussen batterij en i-RAM modden), niet te duur, m.a.w voor iedereen toegankelijk
- data wordt binnen de seconde gewist (niet gewist, maar ontoegankelijk gemaakt)
- simple te wissen: druk op de knop
- niets destructief: alle hardware blijft intact (systeem kan je dus ook op voorhand testen zonder in de zware kosten te vallen)
- indien je er in slaagt om de paswoorden te onthouden of elders veilig bij te houden, kan je de data achteraf altijd terughalen voor in het geval dat er toch per ongeluk gewist wordt of zoiets
Nadeel:
het is idd encryptie/codering, en de data wordt niet gewist, m.a.w het zal altijd wel op de een of de andere manier te achterhalen zijn. Maar dit kan je voorkomen, door er voor te zorgen dat je de juiste codering kiest, zodat eventuele "recoverers" het de moeite niet gaan vinden om dit de doen
Zo'n i-Ram kaartje gebruiken als bootschijf, waarvoor 4 gig zeker genoeg moet zijn. Het batterijtje vervangen door een veel krachtiger (zodat je zeker niet ongewild je data kwijtspeelt), en daarbij ook een schakelaar voorzien tussen het batterijtje en de rest van de elektronica van de i-RAM, hiermee kan je dan ervoor zorgen dat alle gegevens kwijtgespeeld worden als je het wil. Vervolgens zorgen voor een grote en snelle hd, waarop je dan al je waardevolle data op zet. Zorg vervolgens dat alle data gecodeerd wordt, met behulp van software en paswoorden die op de i-RAM staan, en zorg ervoor dat alles pas naar de hd wordt gestuurd na gecodeerd te zijn. Inderdaad codering op heel hoog niveau etc (zodat het de moeite niet gaat zijn, om te achtehalen). Het systeeem dan zo instellen dat je zelf geen paswoorden handmatig moet invoeren, maar dat de coderingssoftware die op de i-RAM staat zijn paswoorden automatisch gaat halen op de i-RAM. Als vervolgens het moment daar is, zet je gewoon de schakelaar om, en na een seconde is je i-RAM gecleared.
Voordelen van dit systeem:
- als je de i-RAM cleared, is alles weg: coderingssoftware, de paswoorden, en de pagefile
- data is nog wel aanwezig, maar mits de codering/encryptie zwaar genoeg is, zal het alle moeite/werk/tijd/geld niet waard zijn om er in te steken.
- mogelijk met meerdere hd's
- is makkelijk realiseerbaar (alleen een schakelaar tussen batterij en i-RAM modden), niet te duur, m.a.w voor iedereen toegankelijk
- data wordt binnen de seconde gewist (niet gewist, maar ontoegankelijk gemaakt)
- simple te wissen: druk op de knop
- niets destructief: alle hardware blijft intact (systeem kan je dus ook op voorhand testen zonder in de zware kosten te vallen)
- indien je er in slaagt om de paswoorden te onthouden of elders veilig bij te houden, kan je de data achteraf altijd terughalen voor in het geval dat er toch per ongeluk gewist wordt of zoiets
Nadeel:
het is idd encryptie/codering, en de data wordt niet gewist, m.a.w het zal altijd wel op de een of de andere manier te achterhalen zijn. Maar dit kan je voorkomen, door er voor te zorgen dat je de juiste codering kiest, zodat eventuele "recoverers" het de moeite niet gaan vinden om dit de doen
als je met smardcards gaat werken kan je ze misschien ook omwisselen.
bijv. de smardcard van de tv en pc omwisselen
nog meer puzzelen.
bijv. de smardcard van de tv en pc omwisselen
Erg interessant topic dit, nuttig of niet. Ik blijf het toch een eng idee vinden dat, als je genoeg geld hebt, bij gewoon formatteren datarecovery onbeperkt mogelijk lijkt te zijn..
Als je echt een hd hebt, waar data op staat die NIEMAND behalve jij mag bezitten, lijkt me het fysiek vernietigen van de platters ( haalbaar of niet, ik zeg van wel) toch echt de meest betrouwbare methode. Hoewel een aantal deuken ook niet schijnt uit te maken ( gelezen in het andere topic)
* Gnuitenjong moet zich bedwingen niet te gaan knutselen
Als je echt een hd hebt, waar data op staat die NIEMAND behalve jij mag bezitten, lijkt me het fysiek vernietigen van de platters ( haalbaar of niet, ik zeg van wel) toch echt de meest betrouwbare methode. Hoewel een aantal deuken ook niet schijnt uit te maken ( gelezen in het andere topic)
* Gnuitenjong moet zich bedwingen niet te gaan knutselen
wat d8 je van de hd's in een vacum te laten draaien? praktisch nog net te realiseren... hiermee verdwijnt het luchtlaagje onder de kop en kan hij lekker aan 7200 - 10000rpm de platter kapotschuren. Om wat warez te vinden gaan ze nu ook weer niet echt extreme kosten aan data-recovery gaan doen.
de kans dat ze ooit aan je deur gaan staan is ook bijna onbestaande zonder voorgaande verwittiging (we don't live in amerika)
windows software raid gebruiken is ook praktische oplossing, die kan je heel snel wissen & in plaats hiervan kan je ook heel snel nieuwe lege partitie's aanmaken...
probeer hiervan maar eens de data terug te vinden. zolang je niet dutroux heet gaan ze nu ook weer geen overdreven moeite doen om alsnog die data te recupereren
de kans dat ze ooit aan je deur gaan staan is ook bijna onbestaande zonder voorgaande verwittiging (we don't live in amerika)
windows software raid gebruiken is ook praktische oplossing, die kan je heel snel wissen & in plaats hiervan kan je ook heel snel nieuwe lege partitie's aanmaken...
probeer hiervan maar eens de data terug te vinden. zolang je niet dutroux heet gaan ze nu ook weer geen overdreven moeite doen om alsnog die data te recupereren
Mss moet je werken met een soort van pneumatisch / hydraulisch systeem dat in je case is ingebouwt, je verbindt dit met een paar nood knoppen verspreid over je huis.
Mocht er dan iemand langskomen met zo een papiertje in zijn hand duw je op het knopje en worden er gewoon meerdere scherpe voorwerpen in die platers geramt .. de druk zal je zeker sterk genoeg kunnen maken, en de beschadiging kan je helemaal zelf regelen.
Nu mocht je dit niet goed genoeg vinden -> encrypten die boel + pneumatisch systeem erbij
(de mensen die gaan zeggen da een compresor te groot is, nemen dan maar hydraulisch en moeten het zien als overkill "watercooling" )
Mocht er dan iemand langskomen met zo een papiertje in zijn hand duw je op het knopje en worden er gewoon meerdere scherpe voorwerpen in die platers geramt .. de druk zal je zeker sterk genoeg kunnen maken, en de beschadiging kan je helemaal zelf regelen.
Nu mocht je dit niet goed genoeg vinden -> encrypten die boel + pneumatisch systeem erbij
(de mensen die gaan zeggen da een compresor te groot is, nemen dan maar hydraulisch en moeten het zien als overkill "watercooling" )
Slightly offtopic, maar zou iemand me iets meer kunnen vertellen over dat ATA-passwoord en hoe het juist te gebruiken is?
Moderne schijven hebben een optionele mogelijheid een wachtwoord te zetten zodat de harde schijf neit gelezen of geschreveven kan worden zonder dat wachtwoord. Dit is ook niet te hacken met software.DatraxZ schreef op vrijdag 05 augustus 2005 @ 02:21:
Slightly offtopic, maar zou iemand me iets meer kunnen vertellen over dat ATA-passwoord en hoe het juist te gebruiken is?
Om het wachtwoord te in te voeren/zetten moet je bios support hebben, of in dos draaien ( of in linux?). o.a. de harde schijf van de xbox maakt hier gebruik van. (waardoor je de harde schijf van je x-box niet zomaar op je pc kunt uitlezen)
tooltjes hiervoor:
[google=ATA harddisk password]
ontopic
redelijk onbruikbaar voor windows pc lijkt me zo aangezien windows dit niet ondersteund (en zeker niet voor boot-disks), en omdat de data nog gewoon leesbaar op de platters staat kan men er omheen. Het password staat ook op de platters, dus effe het logic board vervangen van de HD is te goedkoop gedacht. JE zult een custom frimware voor de HD moeten hebben.
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
Als ze enkel met de verkenner je schijf gaan bekijken is het wellicht al genoeg om een verborgen partitie toe te voegen. (Hoe je die zelf benaderd weet ik echter niet
). In de verkenner zien ze dan een partitie van 100GB met waardeloze data. In de verborgen partitie die ze vergeten te bekijken (hoop je dan) staat de echte info.
Overigens zou ik, als ik data had die ik echt uit handen van derden wil houden, de schijf met de bracket oplossing verwisselen. Zo moeilijk kan het niet zijn om een schijf snel te laten verdwijnen, al is t de dakgoot in ... (of anders aan t pootje van een postduif
)
Overigens zou ik, als ik data had die ik echt uit handen van derden wil houden, de schijf met de bracket oplossing verwisselen. Zo moeilijk kan het niet zijn om een schijf snel te laten verdwijnen, al is t de dakgoot in ... (of anders aan t pootje van een postduif
Het is erg aannemelijk dat er bij de implementatie van deze functionaliteit door de overheid vereist is dat er een backdoor is. De encryptie is sowieso te kraken, XBOX anyone?leuk_he schreef op vrijdag 05 augustus 2005 @ 09:19:
Moderne schijven hebben een optionele mogelijheid een wachtwoord te zetten zodat de harde schijf neit gelezen of geschreveven kan worden zonder dat wachtwoord. Dit is ook niet te hacken met software.
[ Voor 31% gewijzigd door itsme op 05-08-2005 09:43 ]
Nothing to see here
its_me schreef op vrijdag 05 augustus 2005 @ 09:39:
Het is erg aannemelijk dat er bij de implementatie van deze functionaliteit door de overheid vereist is dat er een backdoor is. De encryptie is sowieso te kraken, XBOX anyone?
offtopic:
het is geen encrypty(in ieder geval niet voor je data) . Het een wachtwoord in hardware gezet dat is alles. Het wachtwoord is op de xbox geencrypt in de bios van de xbox opgeslagen, misschien dat je daarmee de encrypty verward. En dat is de eerste keer gehackt door met een protocol analyzer naar de draadjes van de hard schijf te kijken.
het is geen encrypty(in ieder geval niet voor je data) . Het een wachtwoord in hardware gezet dat is alles. Het wachtwoord is op de xbox geencrypt in de bios van de xbox opgeslagen, misschien dat je daarmee de encrypty verward. En dat is de eerste keer gehackt door met een protocol analyzer naar de draadjes van de hard schijf te kijken.
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
Ik denk dat het smartcard systeem met volledige drive encryptie het meest interessante is. Gemakkelijk, snel, transparant en betaalbaar. Om niet te vergeten, niet schadelijk voor jezelf, apparatuur en mensen in de buurt
Als iemand meer informatie heeft over een dergelijk systeem (de cards en de reader bv. icm. software, zou ik heel dankbaar zijn
Ga jij nu dan iets meer loslaten over het type gegevens?
Natuurlijk vreemd als heel GoT je heeft lopen helpen je kiddypr0n netwerk in stand te houden...
Natuurlijk vreemd als heel GoT je heeft lopen helpen je kiddypr0n netwerk in stand te houden...
Kerel, gebruik eens logica. Zou ik het hier melden dat het om "kiddypr0n" ging als het daar ook echt om ging ? Snap je het nog steeds niet, zelfs na meerdere malen herhaald te hebben dat dit er niet toe doet omdat het geen bal uitmaakt en dat mensen dan gewoon onnodig offtopic gaan ? Ten derde, waarom ben je zo nieuwsgierig als iets van je weerhouden wordt ? Dit was eigenlijk deels een test om te zien hoe erg het aan jullie geweten knaagt en een conclusie kan getrokken worden dat het best erg gesteld is ermee... Ik had ook van het begin kunnen liegen en iets "geloofwaardigs" kunnen zeggen waardoor niemand erover zou malen. GoT zal op één of andere manier "kiddypr0n netwerkjes" wel helpen. Trouwens: de 4de keer dat ik hiervan beticht wordt. Misschien een nieuw lid voor je netwerk aan het zoeken toevallig ?
[ Voor 8% gewijzigd door Phuncz op 05-08-2005 13:47 ]
[Google=harddisk encrypt smartcard]Phuncz schreef op vrijdag 05 augustus 2005 @ 12:13:
Als iemand meer informatie heeft over een dergelijk systeem (de cards en de reader bv. icm. software, zou ik heel dankbaar zijn
Ikzelf zou dan uiteraard graag voor een open source(= source leesbaar) oplossing gaan om zeker te weten dat er geen backdoor in zit. Bij dit soort zaken moet je zo paranoia mogelijk zijn.
offtopic:
Soms wou ik dat dit de HK was, om met simpele one-liners op mensen als fricky te reageren
Soms wou ik dat dit de HK was, om met simpele one-liners op mensen als fricky te reageren
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
ok, maar dan wordt het topic: hoe vernietig ik mijn smartcard in enkele seconden niet?Phuncz schreef op vrijdag 05 augustus 2005 @ 12:13:
Ik denk dat het smartcard systeem met volledige drive encryptie het meest interessante is. Gemakkelijk, snel, transparant en betaalbaar. Om niet te vergeten, niet schadelijk voor jezelf, apparatuur en mensen in de buurtAls iemand meer informatie heeft over een dergelijk systeem (de cards en de reader bv. icm. software, zou ik heel dankbaar zijn
franssie.bsky.social | 🎸 Niets is zo permanent als een tijdelijke oplossing | Een goed probleem komt nooit alleen | Gibson guitar Fender Guitar God Damn Guitar
Feitelijk wel. Ik heb mijn antwoorden. Eigenlijk niet aangezien er nog niets concreets uitgekomen is. Maar ik heb iig. een beter systeem gevonden dan een grote electromagneet in de kast
zonder de nieuwsgierigheid / paranoia gevoel van onze medetweakers had je deze kennis niet gehad. Er is zeer veel informatie beschikbaar.Phuncz schreef op vrijdag 05 augustus 2005 @ 15:39:
Feitelijk wel. Ik heb mijn antwoorden. Eigenlijk niet aangezien er nog niets concreets uitgekomen is. Maar ik heb iig. een beter systeem gevonden dan een grote electromagneet in de kast
gebruikers ervaring ??? hmmm afbranden van je medetweakers wekt niet veel reactie's op.
Afhankelijk, van de situatie voldoet de oplossing. daarnaast is de gebruikers ervaring inrelevant ik zou meer eens kijken hoeveel hacks voor jou gekozen software oplossing beschikbaar is
Tja vanalles
Anoniem: 144879
Waarom blijft mijn bescheiden mening toch zo leuk staan bij flash geheugen gebruiken en dat in de magnetron gooien 
de magnetron activeer je met de deurbel, als ze binnenkomen zien ze mooi de chip smelten
voor diegenen die graag magnetron spul in hun comp hebben: is ook erg leuk om gewoon op mensen te richten
de magnetron activeer je met de deurbel, als ze binnenkomen zien ze mooi de chip smelten
voor diegenen die graag magnetron spul in hun comp hebben: is ook erg leuk om gewoon op mensen te richten
[ Voor 22% gewijzigd door Anoniem: 144879 op 05-08-2005 16:34 ]
Er is een verschil tussen belang voor technologie en belang voor privacy van anderen.vso schreef op vrijdag 05 augustus 2005 @ 16:14:
zonder de nieuwsgierigheid / paranoia gevoel van onze medetweakers had je deze kennis niet gehad. Er is zeer veel informatie beschikbaar.
Oei ik wist niet dat gebruikerservaring een woord was dat zo'n reactie teweegbracht. Tel eens voor de grap hoe vaak het woord "kinderporno" in dit topic is voorgekomen wie dat verwijt elke keer krijgt. Om over "medetweakers" te praten.gebruikers ervaring ??? hmmm afbranden van je medetweakers wekt niet veel reactie's op.
Gebruikerservaring irrelevant als het over beveiliging gaat ?!?Afhankelijk, van de situatie voldoet de oplossing. daarnaast is de gebruikers ervaring inrelevant ik zou meer eens kijken hoeveel hacks voor jou gekozen software oplossing beschikbaar is
Ga je een willekeurige poster, of de buurman, vertrousen als het over beveilgings produkt gaat? Juist de gebruikersvriendelijke oplossingen hebben vaak extr maogelijkheden voor data recovery..... wat dus wil zeggen dat er een achterdeur inzit.Phuncz schreef op vrijdag 05 augustus 2005 @ 17:17:
[...]
Gebruikerservaring irrelevant als het over beveiliging gaat ?!?
Maak anders eens een goede startpost (na search) over encrypty produkten en vraag daar om ervaringen. Dit topic is helaas te ziek
Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.
Anoniem: 137486
En toen was het de topcrimineel die de data-overdracht van jouw nieuwe Spywareprogramma kwam voltooien.. OepsAnoniem: 144879 schreef op vrijdag 05 augustus 2005 @ 16:34:
Waarom blijft mijn bescheiden mening toch zo leuk staan bij flash geheugen gebruiken en dat in de magnetron gooien
de magnetron activeer je met de deurbel, als ze binnenkomen zien ze mooi de chip smelten
Gewoon alle warez op een externe HD zetten en mocht je de BIG-agent ruiken snel even de magneet van een 40" speaker er tegenaan houden.
Om een smartkaardje te vernietigen zal een simpel draadje naar de 230volt wel voldoen zeker, 230V op een chipje lijkt mij altijd dodelijk voor de flash.
Je hebt toch routers met USB aansluiting voor een HDD. Ook zijn er volgens mij HDD's met direct een UTP aansluiting. Als je die dan verstopt in de muur en op die muur een net utp stopcontact maakt of desnoods een gewone telefoonaansluiting.
Die is dan met een kabeltje verbonden met je PC. Als ze je pc meenemen, rukken ze alle kabels los en blijft het hele handeltje in de muur zitten. Nadat ze weer weg zijn kun je zelf op je dooie gemak een van de bovenstaande oplossingen kiezen om je hdd fysiek te vernietigen of op een veilige plek op te bergen. Je moet wel de stroom van de hdd afhalen voordat iemand binenstormt, anders zien ze hem zitten als ze je pc aanzetten. Daarnaast kun je naturlijk ook encryptie ed toepassen.
Je moet dan wel niet zelf ook meegenomen worden met je PC... (dan moet je ff een vriend bellen ofzo om je hdd te mollen).
Die is dan met een kabeltje verbonden met je PC. Als ze je pc meenemen, rukken ze alle kabels los en blijft het hele handeltje in de muur zitten. Nadat ze weer weg zijn kun je zelf op je dooie gemak een van de bovenstaande oplossingen kiezen om je hdd fysiek te vernietigen of op een veilige plek op te bergen. Je moet wel de stroom van de hdd afhalen voordat iemand binenstormt, anders zien ze hem zitten als ze je pc aanzetten. Daarnaast kun je naturlijk ook encryptie ed toepassen.
Je moet dan wel niet zelf ook meegenomen worden met je PC... (dan moet je ff een vriend bellen ofzo om je hdd te mollen).
slim id van djeejdjeej
De mm heeft op dit moment zelfs zo netwerk hdd in de aanbieding voor 160 euro als ik me niet vergis
vuistdiep in het post-pc tijdperk van Steve | Joepie joepie. Dat ging echt toppie! | https://www.dedigitaletuin.nl
Anoniem: 30225
iddBarôZZa schreef op woensdag 03 augustus 2005 @ 13:00:
Pfffff, stel voor dat je een topic maakt over de perfecte moord plegen zonder bewijsmateriaal enz, dan betekent dat toch ook niet gelijk dat je iemand wilt omleggen?
Verzin *hier* manieren om mij van kant te maken !
Moord plegen op de oceaan
Encrypten met Truecrypt lijkt me het meest effectief.
[ Voor 6% gewijzigd door Anoniem: 30225 op 13-08-2005 09:17 ]
Hoezo zou je dan iemand bellen om je harddisk te mollen?Je moet dan wel niet zelf ook meegenomen worden met je PC... (dan moet je ff een vriend bellen ofzo om je hdd te mollen).
Ik bedoel als ze persee die harddisk niet mogen bekijken en ze zijn dan toch al weg.
Dan kan je die harddisk ook gewoon houden, want de gegevens zijn toch belangrijk die er dan opstaan.. Of komen ze nog een keer terug om alles goed te bekijken dan?
Mijn gaming rigs | Steam: xitro01 | PSN: Xitro1
Dit topic is gesloten.
Let op:
Lees deze modbreak voordat je reply post: AcouSE in "Alle data in enkele seconden wissen"
Lees deze modbreak voordat je reply post: AcouSE in "Alle data in enkele seconden wissen"