Alle data in enkele seconden wissen

Pagina: 1 2 3 4 Laatste
Acties:
  • 7.628 views sinds 30-01-2008

Acties:
  • 0 Henk 'm!

  • Makkelijk
  • Registratie: November 2000
  • Laatst online: 20:05
3 mogelijkheden.. combineer er 2 van

1: sowieso encryptie..
2: neem gigabyte iRam en mod m: zet een schakelaar tussen batterijtje en rest van het iRam, zodra die schakelaar weg is en je PC stroom weg is is je data dus ook weg..
3: neem een kast waar je 5,25" afdekplaatjes makkelijk aftrekt, leg de schijf op een CD rom drive ofzo en hang hem als slave eraan. komt de vijand trek afdekplaatje weg , haal schijf eraf en doe afdekplaatje weer terug (ik kijk nu naar mn eigen chieftec CX), stop schijf in dubbele bodem van boekenkast o.i.d.

Badieboediemxvahajwjjdkkskskskaa


Acties:
  • 0 Henk 'm!

  • Feni
  • Registratie: Juli 2005
  • Laatst online: 16:49
Compleet ander en goedkoop idee als het om zeer vertrouwelijke documenten gaat: print het uit.
Als iemand voor je deur staat mik je de papieren in een emmer bleekwater. Da's snel, effectief en verwijdert hooguit de kleur van je tapijt als je morst.

Mijn ervaring is dat het in brand steken niet werkt, duurt te lang bij een dikke stapel en zelfs de as kan nog leesbaar zijn als het windstil is.

Een papierversnipperaar werkt ook niet goed genoeg, ik heb gelezen dat met genoeg tijd de documenten te herstellen zijn door het inscannen van elke snipper en een computer laten puzzelen.
Tenzij...als je echt de politie wil laten schuimbekken print je het uit met een encryptie waardoor de pc geen symbolen meer kan combineren uit de snippers?

Hoe 'fysieker' je de data kunt maken, hoe makkelijker het is om te vernietigen.

Acties:
  • 0 Henk 'm!

  • kurt15
  • Registratie: September 2002
  • Laatst online: 02-09 12:55
In 1 van de 3 afleveringen van the broken heeft Ramzi de "hacker" een laptop gemaakt die je met een afstandsbediening op zeer hoge temperaturen kan laten branden.

Voor The Broken moet je naar www.thebroken.org

Acties:
  • 0 Henk 'm!

  • -Nexus
  • Registratie: Februari 2002
  • Laatst online: 02-09 09:17

-Nexus

|1.25GHz G4 Powerbook|

Let wel dat je bewijsmateriaal niet mag vernietigen, heb niet het hele topic gelezen maar wou ff het volgende zeggen:
ik las wat over vuurwerk; lastig moment als BSA binnen staat
software matig moet dit toch wel kunnen?
Low level format is niet terug te krijgen, misschien dat dit op een secundaire schijf getriggerd kan worden. welk OS draai je? is het op je server??

Acties:
  • 0 Henk 'm!

  • vso
  • Registratie: Augustus 2001
  • Niet online

vso

tja...

Phuncz schreef op vrijdag 05 augustus 2005 @ 17:17:
Er is een verschil tussen belang voor technologie en belang voor privacy van anderen.
zonder hackers/crackers (white or black hat) ja er zit een verschil tussen zou je niet eens op het idee hoeven komen maar we leven niet in een ideaale wereld.
een hint geven van het type data
zoals je cv + (natuur)foto's van vriendin(nen) en ander persoonlijk legale content heeft een hele andere waarde aan het topic dan bedrijfs/staats geheimen. men kan gerichter antwoord geven.

in mijn eerdere posts gaf ik al aan dat elke beveiliging zwak is.
stel dat je je persoonlijke informatie c.v en natuur foto's van je vriendin is dan is encryptie een redelijk goeie oplossing.
voor het zwaardere spul(resterend) is ook een zwaardere maatregelen nodig. ik kom hier verderop op in deze post op terug
Oei ik wist niet dat gebruikerservaring een woord was dat zo'n reactie teweegbracht. Tel eens voor de grap hoe vaak het woord "kinderporno" in dit topic is voorgekomen wie dat verwijt elke keer krijgt. Om over "medetweakers" te praten.
Helaas heb ik het KP feit wel gelezen maar men geeft aan dat illigaal en legale contenct wel degelijk verschil uitmaakt.
gebruikers ervaring vragen na AFBRANDEN van je medetweakers is niet iets om te doen. een moderator is er voor om toch de niet gewenste reacties eruit te trappen.

Ik zou persoonlijk deze reacties negeren en meer de intressante informatie eruit halen. dat mensen onzin posten is net zo'n feit als iedereen zich niet aan de (verkeers)regels houd.
Gebruikerservaring irrelevant als het over beveiliging gaat ?!?
ja IMHO is het veel intressanter om te lezen of het gekraakt is door hackers bv
gebruikers ervaring vertelt je niks over de veiligheid van het produkt zelf
en zeker de fabrikant niet.


beveiliging is a way of life
encryptie werkt alleen als het apparaat gedeactiveerd is. om het te kunnen bezichtigen(monitor) moet je het de-crypten en staat het dus leesbaar in je geheugen.

het is mogelijk d.m.v een richt antenne je monitor (dus wireless) op een ander pc te toveren. om deze informatie vervolgens op een soort video-recorder vast te leggen en later beeld voor beeld m.b.v (tekst) herkennings software weer uit te lezen. tja dan heb je geen zak aan je encrypted harddisk. die info hebben ze dan al. maar ja dat doen ze echt niet voor redelijke nutteloze info.

een computer (externe HD of iets dergelijk) die gestolen word en waarvan de HD goed encrypted is tja die HD wordt geformarteerd en de data is dan gewoon verloren maar niet op straat zoals die amsterdamse jurist die bij Peter R. de Vries op TV staat.
en willen ze die data uitlezen kost dat veel tijd + moeite dan moet jou info verrektte veel geld waard zijn.

mocht je nu meer info willen hebben zijn er zeer veel bronnen o.a:
- computer beveiligings bedrijven(websites)
- opensource comunity heeft gewoon veel in variatie beveiling
- HD recovery websites
- hacker-websites(die dus het windows of linux OS proberen te hacken)

als ik zeg dat een mercedes goed is en veilig rijd koop jij de mercedes blind bij de dealer zonder af te spreken wat er inzit ? zonder test rit te maken ??? normaal mens in elk geval niet want smaak/keuze is persoonlijk.
ook kennis van auto's is zeer relevant als jij toevallig mensen kent en op internet zou zoeken kom je er achter dat er veel fabrieks fouten in zitten

Kennis van zaken zeker met beveiliging is iets wat dus gebruikers onafhankelijk is.
research op het web geeft je meer zekerheid. let wel op dat je niet paranoia wordt.

koop anders een hackers boek. bv "hackers guide" deze is eigenlijk meer gericht op beveiliging dan hacken op zichzelf. dan zal je misschien inzien waarom ik zo denk.

Tja vanalles


Acties:
  • 0 Henk 'm!

  • vso
  • Registratie: Augustus 2001
  • Niet online

vso

tja...

Joop Dorresteijn schreef op zaterdag 06 augustus 2005 @ 00:13:
Let wel dat je bewijsmateriaal niet mag vernietigen, heb niet het hele topic gelezen maar wou ff het volgende zeggen:
ik las wat over vuurwerk; lastig moment als BSA binnen staat
software matig moet dit toch wel kunnen?
Low level format is niet terug te krijgen, misschien dat dit op een secundaire schijf getriggerd kan worden. welk OS draai je? is het op je server??
bewijs matriaal is het pas als de politie het identificeert alszijnde bewijsmatriaal. maar als je het vernietigt voordat men erbij kan komen is er weinig bewijs.

Low-level format is ook terug te halen omdat met speciale apparatuur de data terug te halen valt.

extreme hitte is lastig maar biedt je 100% garantie OS en doel v.d PC is niet relevant.

Tja vanalles


Acties:
  • 0 Henk 'm!

  • RemcoDelft
  • Registratie: April 2002
  • Laatst online: 03-05 10:30
Gnuitenjong schreef op donderdag 04 augustus 2005 @ 22:50:
Erg interessant topic dit, nuttig of niet. Ik blijf het toch een eng idee vinden dat, als je genoeg geld hebt, bij gewoon formatteren datarecovery onbeperkt mogelijk lijkt te zijn.. :|
...
Een Knoppix CDtje met het commando `shred /dev/hda` (of welke disk dan ook) zorgt er redelijk gegarandeerd voor dat er met alle geld van de wereld niets meer terug te vinden is! (25 keer overschrijven met random data, gevolgd door een laatste keer met allemaal nullen... Dit duurt alleen veel langer dan TS wil).

Acties:
  • 0 Henk 'm!

  • Ariek
  • Registratie: December 2000
  • Niet online
Phuncz schreef op vrijdag 05 augustus 2005 @ 12:13:
Ik denk dat het smartcard systeem met volledige drive encryptie het meest interessante is. Gemakkelijk, snel, transparant en betaalbaar. Om niet te vergeten, niet schadelijk voor jezelf, apparatuur en mensen in de buurt :P Als iemand meer informatie heeft over een dergelijk systeem (de cards en de reader bv. icm. software, zou ik heel dankbaar zijn :)
Volgend scenario wat via de smartcard kan worden opgelost.
Encrypted systeem
toegankelijk mbv 2 smartcards.
card 1 = soort boot key. Enige key die toegang geeft tot loginsysteem. Op deze card staan unieke gegevens over card 2
card 2 = login key. Geeft toegang tot encryptedsysteem zolang systeem aanstaat.

Volgorde
insert card 1 = access boot. please extract card 1 and insert key 2..
na uithalen card1 "verstoppen card1"
Bij insert key 2 access op encrypted systeem dmv login en ww.
Zolang computer en card2 aanstaan zit je op het systeem. Anders beginnen weer overnieuw.

Enige zwakke plek is het verstoppen van de card 1

My 2 cents

Acties:
  • 0 Henk 'm!

  • marco899
  • Registratie: Juni 2001
  • Laatst online: 19-01-2024

marco899

Know's what he wants.

Zonder het hele topic doorgelezen te hebben, heb ik zelf nog het idee om mijn schijven aan de 230Volt aan te sluiten dmv een relais. Weet nog niet wat de uitwerking van 230V op schijven is, maar ik vermoed, dat dit aardig destructief is. Hoe en wat? Ik dacht zelf aan een tweede drukschakelaar achter op mijn pc. Bij het inschakelen moet ik dan de frontschakelaar in drukken om mijn pc te starten en achter, gelijktijdig de knop ingedrukt houden om de relais te deactiveren. Mocht een onverlaat mijn pc jatten, dan ga ik ervanuit, dat deze eerst wordt aangesloten en gestart, waarop het 230v circuit zijn destructie gaat uitvoeren. Eventueel denk ik er dan nog aan, om mijn hardeschijven in mijn kast, vast te lijmen. Wellicht een idee voor de TS'er.

Shuttle SB81P SS51G [350D Grip Canon 70-200/F2.8 1.4Ext Canon 17-55 F2.8 Canon EF-S 10-22 580Ex] PSP 1.5 [DS EZFlash] I-Mate SP5 1GB HTC Tytn


Acties:
  • 0 Henk 'm!

  • Zandor
  • Registratie: Juni 1999
  • Laatst online: 11-03 23:22
marco899 schreef op zaterdag 06 augustus 2005 @ 00:44:
Zonder het hele topic doorgelezen te hebben, heb ik zelf nog het idee om mijn schijven aan de 230Volt aan te sluiten dmv een relais. Weet nog niet wat de uitwerking van 230V op schijven is,
het is al meermaals gezegd, dit doet eigenlijk weinig, ic-tje kapot, maar platters over op nieuw schijf en draaien maar.

E8400, P5K EPU, patriot extreme 800 4GB, EN9600gt, hoontech dsp24v, samsung F1 1TB, dell 2407wfp, canon LBP5200
Canon 50D, 17-85IS, 28-135 IS, 100-300mm, 50mm 1.8


Acties:
  • 0 Henk 'm!

  • Feni
  • Registratie: Juli 2005
  • Laatst online: 16:49
Ik denk dat we gerust tot de conclusie mogen komen dat hardeschijven niet de ideale plaats zijn om gevoelige data te bewaren, dan lijkt een ramdisk me beter maar dan vraag ik me af of gedeeltes van de data niet achterblijft op de HDD in bv de pagefile.

Acties:
  • 0 Henk 'm!

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

linux gebruiken. Dan heb je dat ook al niet (gewoon geen swap partitie aanmaken).

i3 + moederbord + geheugen kopen?


Acties:
  • 0 Henk 'm!

  • Rmanen
  • Registratie: September 2003
  • Laatst online: 20-08 09:45
Ik heb net met veel plezier het hele topic vrij lachend doorgelezen, er staat ook echt goeie info tussen.

Ik persoonlijk (uiteraard afhankelijk van grootte informatie en beveiligingsniveau) zou gaan voor een echt goede (dubbele evt.) encryptie en de key op flash usb stick, dit is vrijsnel te wissen zeker binnen de minuut. Omdat je je info niet geheel wil verpesten voor jezelf is het misschien makkelijk om de key (of die nu op usb staat of de uitgeprinte HEX) naar familie/vriend/kennis in buiteland te sturen (met reguliere post als je bang bent dat je al getapt wordt).

Vanaf hier kun je het naargelang je beveiliging niveau dit vereist uitbreiden met geintjes als Biometric USB sticks etc.

Maar vooral: Beveiliging draait om het hele plaatje, zorg dat je je info goed van het internet beschermd (geen vaste verbinding, goede HW firewall) en zorg dat de lokatie goed beveiligd is, een breekijzer en zaklamp werken heel erg makkelijk als jij toevallig op vakantie bent.

Schijven verstoppen was ik zelf niet opgekomen maar kan denk ik wel goed werken, en je wint iig meer tijd (<1min is ook niet lang voor veel data).

PS: Voor iets dat als serieus topic gestart is staat er erg veel onzin, zelfs na de modbreak, erg jammer.

Acties:
  • 0 Henk 'm!

Verwijderd

Natuurlijk je hddtje goed verstoppen
Dat ding steek je ergens 50 meter onder de grond, je giet er dan allemaal lood over (zorg dat de kabeltjes hitte bestendig zijn :P), en dan zet je daar nog eens een bad bovenop met geconcentreerd fosforzuur waar ze door moeten als ze bij je kluisje willen.

Tip: doe dit ergens heel ver weg (b.v. op de maan) en met een draadloze verbinding maak je dan contact. Zorg dat je vanop afstand de zender kunt uitschakelen zodat ze het niet vinden.
Niks destructief nodig dus :+

(owjah: ik zou dat draadloos signaal nie vergeten te encrypten...)

[ Voor 6% gewijzigd door Verwijderd op 06-08-2005 12:29 ]


Acties:
  • 0 Henk 'm!

  • mjszwo
  • Registratie: Juni 2001
  • Niet online
Ik heb hier, zoals eerder aangegeven, mijn hele HD versleuteld met DriveCrypt Pluspack (AES-256) en daarnaast heb ik de extra gevoelige dingen in een TrueCrypt container verstopt welke met 3 lagen verschillende soorten encryptie is beveiligt, en een 60 letters/cijfers/characters tellend random password welke ik zelf niet eens uit m'n hoofd weet (staat in een tekstbestandje op USB-stick welke ik altijd goed verstopt heb).

Ze moeten dus eerst langs de volledige AES-256 harddisk encryptie zien te komen, en dan nog eens in die TrueCrypt container zien te komen (Serpent+Twofish+AES).

Acties:
  • 0 Henk 'm!

  • Zandor
  • Registratie: Juni 1999
  • Laatst online: 11-03 23:22
is bijvoorbeeld een programma als steganos echt safe of is er dan ook wel weer een backdoor?

E8400, P5K EPU, patriot extreme 800 4GB, EN9600gt, hoontech dsp24v, samsung F1 1TB, dell 2407wfp, canon LBP5200
Canon 50D, 17-85IS, 28-135 IS, 100-300mm, 50mm 1.8


Acties:
  • 0 Henk 'm!

Verwijderd

Het is al eerder gezegd: Dergelijke programma's zijn niet open-source, daarom zou ik het alleen al niet gebruiken. De kans is groot dat ze inderdaad een backdoor hebben ingebouwd.

Acties:
  • 0 Henk 'm!

Verwijderd

Caponi schreef op zaterdag 06 augustus 2005 @ 12:39:
Ik heb hier, zoals eerder aangegeven, mijn hele HD versleuteld met DriveCrypt Pluspack (AES-256) en daarnaast heb ik de extra gevoelige dingen in een TrueCrypt container verstopt welke met 3 lagen verschillende soorten encryptie is beveiligt, en een 60 letters/cijfers/characters tellend random password welke ik zelf niet eens uit m'n hoofd weet (staat in een tekstbestandje op USB-stick welke ik altijd goed verstopt heb).

Ze moeten dus eerst langs de volledige AES-256 harddisk encryptie zien te komen, en dan nog eens in die TrueCrypt container zien te komen (Serpent+Twofish+AES).
als ze een huiszoekingsbevel hebben, zoeken ze je hele kot door en vinden ze die usb stick toch.

Acties:
  • 0 Henk 'm!

  • F-Tim
  • Registratie: November 2003
  • Laatst online: 05-09 16:37
Hoe ik dingen meestal "verberg" ... gewoon zippen, dan de extensie van ZIP in CAB veranderen ofzo, daarna encoderen middels MIME, en dan weer de extensie van u64 naar EXE veranderen ;) Dat zien ze dan ook zo 1,2,3 niet. Verstop het dan in een of andere "onbelangrijke" map, en geef het een naam die erbij past, met iets van (Incomplete) ofzo erbij, zodat het lijkt alsof er nog een stuk mist, en het dus de normaalste zaak van de wereld is ;)

Dat is ook zoeken naar een speld in een hooiberg hoor.

Wanna play?


Acties:
  • 0 Henk 'm!

  • mjszwo
  • Registratie: Juni 2001
  • Niet online
Verwijderd schreef op zaterdag 06 augustus 2005 @ 14:17:
[...]

als ze een huiszoekingsbevel hebben, zoeken ze je hele kot door en vinden ze die usb stick toch.
Ja maar een usb-stick is vrij simpel weg te werken. Als je hem doormidden breekt kan je hem theoretisch gezien zelfs door de plee spoelen.

Acties:
  • 0 Henk 'm!

Verwijderd

Verwijderd schreef op zaterdag 06 augustus 2005 @ 14:17:
als ze een huiszoekingsbevel hebben, zoeken ze je hele kot door en vinden ze die usb stick toch.
Zolang ze je niet verdenken van moord oid zullen ze echt niet jouw hele huis gaan doorzoeken, maar de meest belangrijke stukken meenemen - waarschijnlijk gewoon de hele computer.
F-Tim schreef op zaterdag 06 augustus 2005 @ 14:53:
[...]
Dat is ook zoeken naar een speld in een hooiberg hoor.
Gewoon even zoeken naar laatst aangepaste bestanden, en tadaa, daar is jouw verstopte bestandje.

Acties:
  • 0 Henk 'm!

Verwijderd

Caponi schreef op zaterdag 06 augustus 2005 @ 14:58:
[...]


Ja maar een usb-stick is vrij simpel weg te werken. Als je hem doormidden breekt kan je hem theoretisch gezien zelfs door de plee spoelen.
het probleem is dat je er dan zelf niks meer mee bent ;)

Acties:
  • 0 Henk 'm!

Verwijderd

Vond het ook leuk lezen, mijn snelste idee is :
Een blowhole links en rechts en een blowhole bovenaan.
Een flesje zippobenziene bij je pc houden en een aansteker.

Gaat de bel : fles langsboven erin gieten, en langs onder een aansteker in je blowhole.
Door de hitte is de data in enkele seconden weg.

Greetz :7

Acties:
  • 0 Henk 'm!

  • SA007
  • Registratie: Oktober 2002
  • Laatst online: 22:18

SA007

Moderator Tweaking
Erm, als je een usb stick breekt, is ie niet stuk, alleen onbruikbaar, met een beetje spullen kan je 'm dan gewoon weer uitlezen.

Tenzij je de ic's aan poeder mept heeft het slopen van een usb stick weinig nut :)

(btw, als je een usb stick 1x wist, kan je het toch onmogelijk terughalen, of vergis ik me nou?)

Acties:
  • 0 Henk 'm!

Verwijderd

Flash geheugen is zo goed als niet terug te halen als je het hebt gewist. :-)

Acties:
  • 0 Henk 'm!

Verwijderd

HunterPro schreef op dinsdag 02 augustus 2005 @ 20:03:
er is tot ongeveer 4 'generaties' terug te lezen van een schijf.
Deze opmerking is dus weer totale onzit, er staat een 0 of een 1 , niet nu een 0 gisteren een 1 enz...

Acties:
  • 0 Henk 'm!

  • Henk007
  • Registratie: December 2003
  • Laatst online: 06-04 00:29
Verwijderd schreef op zaterdag 06 augustus 2005 @ 15:51:
[...]


Deze opmerking is dus weer totale onzit, er staat een 0 of een 1 , niet nu een 0 gisteren een 1 enz...
HunterPro heeft gelijk. Natuurlijk kan dat niet met huis-tuin en -keuken hard/software, maar inlichtingen en veiligheidsdiensten beschikken wel over deze mogelijkheden.

Acties:
  • 0 Henk 'm!

  • Jazzle
  • Registratie: November 2004
  • Niet online
Henk007 schreef op zaterdag 06 augustus 2005 @ 16:08:
[...]


HunterPro heeft gelijk. Natuurlijk kan dat niet met huis-tuin en -keuken hard/software, maar inlichtingen en veiligheidsdiensten beschikken wel over deze mogelijkheden.
Er staat een 1 of een 0 en als je die enen en nullen overschrijft zijn de oude weg (en overschrijven is wat anders dan ' format C:\ ')

Acties:
  • 0 Henk 'm!

  • Phuncz
  • Registratie: December 2000
  • Niet online

Phuncz

ico_sphere by Matthew Divito

Topicstarter
Er bestaat zoiets als residu :) Het megnetisch geladen deeltje is er nog voor een klein procentje te vinden. Met speciale software is dit dan te reconstrueren.

Acties:
  • 0 Henk 'm!

  • Jazzle
  • Registratie: November 2004
  • Niet online
Dan past er dus eigenlijk 2 keer zo veel data op een schijf :? Waarom word daar geen gebruik van gemaakt?

Acties:
  • 0 Henk 'm!

Verwijderd

BlackJack schreef op zaterdag 06 augustus 2005 @ 17:01:
Dan past er dus eigenlijk 2 keer zo veel data op een schijf :? Waarom word daar geen gebruik van gemaakt?
omdat dat niet altijd gaat ;)
Soms is dat deeltje er, maar soms is het heel moeilijk te vinden ;)
+die techniek zou dan nogal veel geld gaan kosten ;)

Acties:
  • 0 Henk 'm!

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 24-08 19:18

we_are_borg

You will Comply

Verwijderd schreef op zaterdag 06 augustus 2005 @ 15:32:
Flash geheugen is zo goed als niet terug te halen als je het hebt gewist. :-)
Je heb hier zelfs speciale programma's voor, in de c't of PCM stond er zelfs een test over in. Het terug halen is iets moeilijker maar niet onmogelijk.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

Leuk om dit topic te volgen... even los van de intenties van TS. Het meest waarschijnlijke geval is dat er een simpele beveiliging opgezet moet worden om, mocht iemand (zeg overheidsinstantie of niet zo leuk vriendje) zijn PC meesjouwen dat er niet ontdekt kan worden dat er eventueel belastende data op staat. Op LAN-parties en zo wil het nog wel eens voorkomen dat er een inval o.i.d. gedaan wordt als er het vermoeden is dat één van de deelnemers een speler is op de warez-scene. Dan gaan ze niet uitzoeken wie nou welke PC meegesjouwd heeft maar dan laden ze gewoon de hele bus vol. Best lullig als je dan voor je eigen lol even een diskje van 500GB vol hebt zitten leechen en sharen terwijl ze jou absoluut niet moeten hebben. En toch vinden ze dan 500GB aan illegale shit. Jammer. Draai jij de bak in omdat je op een LAN jezelf hebt zitten vermaken en ze toevallig ook jouw PC meegenomen hebben.
Het hoeft dus echt niet zo te zijn dat TS een major player op een of andere scene is. Misschien doet ie het wel omdat ie inderdaad een beetje bang / paranoid / vul maar in is voor een inval, voor welke reden dan ook. Als ze met een inval van bv. BREIN (nu gedaan door FIOD) jouw PC mee gaan sjouwen gaan ze echt niet alle HDD platters eruit slopen en naar een recoverycenter sturen. Dat doen ze echt alleen met data van staatsbelang of erger. Bijvoorbeeld dat jij een Word-docje op je HDD zou hebben staan dat je van plan bent een land plat te nuken. Maar eerlijk gezegd ben je dan op GoT dan ook niet echt op de juiste plek ;)

Ik ga denk ik ook maar eens een beetje sleutelen met een aantal Goldwafertjes (PIC16F84A) die ik hier nog heb liggen. Van oorsprong wou ik ze voor login gaan gebruiken maar ik kan nergens firmware vinden voor de PIC16F84 met PC/SC specs. Die worden door Windows en mijn tobo's met smartcard reader gebruikt om met de kaart te kunnen communiceren. Die readers zijn eigenlijk niks anders dan een set contacten en een seriële aansluiting. Je praat in weze met je smartcard door een terminal. Gewoon HyperTerminallen naar een smartcard reader kan soms erg leuke gegevens opleveren. Douw dan je Chipknip of een oude telefoonkaart erin. Of de smartcard van je sat- of Digitenne-decoder of wat dan ook. Dan rolt er een berg tekst over het scherm.

In principe is een smartcard niet veel anders dan een flash disk van een aantal KB, welke ontworpen is om makkelijk overal in geschoven te worden en waar vertrouwelijke data veilig op kan worden opgeslagen. Redelijk simpel te vernietigen (magnetron, knippen door de chip heen) in geval van nood.

Ik ben eigenlijk nog aan het zoeken naar een oplossing om onder Linux een encrypted filestorage te maken, die vanaf het netwerk redelijk transparant te benaderen is, totdat de 'sleutel' eruit gehaald wordt. Dan wordt alle netwerkcommunicatie bagger of in ieder geval de data onbereikbaar. Voor die 'sleutel' zat ik dus te denken aan een smartcard. Ik heb echter nog geen data gevonden van hoe smartcards nou in Linux te integreren zijn, en in het bijzonder het encrypted file system of cryptoloop-systeem. Het hele bakkie gaat straks een hardware RAID-0 set van 3 of 4 disks draaien in brackets (SATA brackets zouden helemaal mooi zijn want die zijn hotswap), en wordt in een plexiglazen mod van een 19" printkaartenrek gebouwd, waar dan straks ook een behoorlijke [CiP] van gemaakt gaat worden ;)

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Acties:
  • 0 Henk 'm!

Verwijderd

Ik heb het topic even vluchtig doorgekeken, ik denk dat deze oplossing wel eens iets voor je kan zijn:

...making an encrypted fileserver

Dat is mijn fileserver, draaiend op OpenBSD, en de 2x200GB die erin zit, komen via Samba pas tevoorschijn als ik een passkey heb ingevuld (van 18 karakters die ik uit m'n hoofd weet en nergens staat opgeschreven)... Dit is eenmalig na aanzetten (en hij staat alweer 85 dagen aan) en als ik 'm uitzet durf ik 'm aan iedereen mee te geven. Grote strik eromheen en veel succes! Alle data staat er encrypted op, tenminste datgene wat je kan zien staan is 1 textbestand van 200GB vol onzin :-) (als je 'm al gemount hebt als OpenBSD-ffs...) en voor de volledigheid, alle encryptie/decryptie gebeurd on-the-fly, als ik via het netwerk iets opsla op deze sambaserver, dan encrypt hij het op dat moment en bij lezen decrypt hij het weer :-)

Deze fileserver heeft ook op slashdot gestaan en ondanks natuurlijk alle trolling e.d. heb ik niet de indruk dat ik iets over het hoofd heb gezien. Ook de swap is encrypted, m.a.w. al zou die vlak voor inname een memorydump hebben gedaan, dan nog is er niks van te brouwen... Het is/was voor mij een proof-of-concept dat encryptie in de praktijk werkt met grote disks (ik kon alleen probeersels vinden met 500MB) en ook gewoon bruikbaar (ik haal een trhoughput van +/- 8MB(megabyte)/sec op een enkele Athlon MP1800+), m.a.w. een 100mbit lijn voor het grootste gedeelte gevuld (en er zijn nog wat bottlenecks die ik moet weghalen, de CPU draait bij lange na niet op 100%)

Die bittorrent-webinterface zit wel vol gaten maar die heb ik dan ook alleen maar toegevoegd om de hele handel op slashdot te krijgen ;-)

Voor de liefhebbers, m'n HOWTO staat hier

Acties:
  • 0 Henk 'm!

  • vso
  • Registratie: Augustus 2001
  • Niet online

vso

tja...

Verwijderd schreef op zaterdag 06 augustus 2005 @ 23:49:
encrypted op, tenminste datgene wat je kan zien staan is 1 textbestand van 200GB vol onzin :-) (als je 'm al gemount hebt als OpenBSD-ffs...) en voor de volledigheid, alle encryptie/decryptie gebeurd on-the-fly, als ik via het netwerk iets opsla op deze sambaserver, dan encrypt hij het op dat moment en bij lezen decrypt hij het weer :-)


Die bittorrent-webinterface zit wel vol gaten maar die heb ik dan ook alleen maar toegevoegd om de hele handel op slashdot te krijgen ;-)

Voor de liefhebbers, m'n HOWTO staat hier
_/-\o_ _/-\o_ _/-\o_ kijk kijk dit is pas het echte werk geen gepraat maar idd proof-of-concept RESPECT tja er zitten wel nuttige opmerkingen bij van de reacties. Howto is niet echt leesbaar maar goed _/-\o_ vraag me wel af hoe je back-up zou zijn in deze situatie ???

Wat me wel te binnen schiet is dat als je samba (waarschijnlijk voor windows) gebruikt, dat als iemand een ethernet-sniffer op je UTP kabels zet en je account hacked waarmee je op samba inlogt & dus spoofed ben je als nog zuur

Tja vanalles


Acties:
  • 0 Henk 'm!

Verwijderd

Wat een gedoe allemaal. Wil je de schijf binnen 1 minuut compleet onklaar maken dan is het volgende een optie:

-Zorg met speciale software (ik mag geen titels noemen) dat de te vernietigende data op een bepaalde locatie staat (advies: de buitenste laag).
-Houdt altijd een zeer kleine partitie aan met net genoeg ruimte en zorg dat je de vrije ruimte vult met het handshaking-pattern (PM8 kan dit)
-In geval van ontdekking ligt er een snelkoppeling klaar dat verwijst naar een programmaatje dat alle sectoren vanaf nul begind te shaken (random nand). Inclusief sector -1 (fabrieksdata, low level data). Men ziet hier deze sector des levens totaal over het hoofd. Als deze sector weg is wordt het bijna mission impossible.
Met bepaalde scripten is het mogelijk deze sector des levens aan te passen.
:+

Acties:
  • 0 Henk 'm!

  • Orion84
  • Registratie: April 2002
  • Laatst online: 18:53

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Verwijderd schreef op zondag 07 augustus 2005 @ 10:03:
Wat een gedoe allemaal. Wil je de schijf binnen 1 minuut compleet onklaar maken dan is het volgende een optie:

-Zorg met speciale software (ik mag geen titels noemen) dat de te vernietigende data op een bepaalde locatie staat (advies: de buitenste laag).
-Houdt altijd een zeer kleine partitie aan met net genoeg ruimte en zorg dat je de vrije ruimte vult met het handshaking-pattern (PM8 kan dit)
-In geval van ontdekking ligt er een snelkoppeling klaar dat verwijst naar een programmaatje dat alle sectoren vanaf nul begind te shaken (random nand). Inclusief sector -1 (fabrieksdata, low level data). Men ziet hier deze sector des levens totaal over het hoofd. Als deze sector weg is wordt het bijna mission impossible.
Met bepaalde scripten is het mogelijk deze sector des levens aan te passen.
:+
En jij beweert dat je binnen 1 minuut al je data kunt shaken? Dan heb je vogens mij niet heel erg veel gevoelige data op je schijf staan :?

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Acties:
  • 0 Henk 'm!

  • Henk007
  • Registratie: December 2003
  • Laatst online: 06-04 00:29
Verwijderd schreef op zondag 07 augustus 2005 @ 10:03:. Als deze sector weg is wordt het bijna mission impossible.
Met bepaalde scripten is het mogelijk deze sector des levens aan te passen.
:+
Lijkt me sterk. Ik ga er vanuit dat electronic forensics professionals de platters uitbouwen en de rest van de schijf gewoon lekker uitlezen in hun eigen hardware.

Acties:
  • 0 Henk 'm!

  • Dutchmega
  • Registratie: September 2001
  • Niet online
Ingewikkelde ideeen allemaal... Ik zou persoonlijk voor externe HD gaan en die snel verstoppen.. Kan prima in een paar sec :)

Acties:
  • 0 Henk 'm!

Verwijderd

vso schreef op zondag 07 augustus 2005 @ 02:08:
[...]
_/-\o_ _/-\o_ _/-\o_ kijk kijk dit is pas het echte werk geen gepraat maar idd proof-of-concept RESPECT tja er zitten wel nuttige opmerkingen bij van de reacties. Howto is niet echt leesbaar maar goed _/-\o_ vraag me wel af hoe je back-up zou zijn in deze situatie ???

Wat me wel te binnen schiet is dat als je samba (waarschijnlijk voor windows) gebruikt, dat als iemand een ethernet-sniffer op je UTP kabels zet en je account hacked waarmee je op samba inlogt & dus spoofed ben je als nog zuur
Haha, dank, m.b.t. de nuttige opmerkingen, er zitten er inderdaad een paar tussen, het initiele tekstbestand met /dev/random vullen i.p.v. /dev/zero is een goeie inderdaad, dan is ook niet te zien hoe groot het filesystem is wat binnen die 200GB(per schijf) draait. Daarnaast, de meest paranoia optie die ergens in het commentaar staat (en ze knallen nu zelfs tips in m'n guestbook, nu de commenting uit staat ;-)) is wel de fileserver op een UPS hebben draaien en de passkey die je aanmaakt ook uit /dev/random te halen, m.a.w. je weet zelf de passkey niet en maar hopen dat die blijft draaien...

M.b.t. back-up, ik ga 'm binnenkort nog eens opnieuw bouwen, en dan met softRAID1, met 2 encrypted schijven die gemirrored staan :7

M.b.t. sniffen e.d., tuurlijk, maar dat is ook niet de opzet. De opzet is dat ik 400GB(o.i.d. is in principe onbegrensd) aan data heb die voor mij beschikbaar zijn en als ik de machine uitzet kan niemand er wat mee (ik hoef dus niks weg te moffelen, te vernielen of wat dan ook). M.a.w. in het theoretische geval dat 'ze' voor m'n deur staan, tuurlijk, neem maar mee, geen probleem...

Even voor de goede orde, mijn motivatie om dit te maken is puur omdat het kan... de data die erop staat is een vette tegenvaller, mocht iemand denken dat ik daar de wereld aan grijze shit heb staan :-)

MP3-tjes die live gedecrypt worden klinken trouwens erg goed! :+

Acties:
  • 0 Henk 'm!

  • magel725
  • Registratie: November 2004
  • Laatst online: 09-06 11:00
Als eerste is het wel van belang om hoeveel data het gaat. Niet persé welke data het is. (Hoe meer data het is, hoe langer het duurt voordat het weg is.)

Als tweede: de enige veilige data is de data die iemand niet in zijn bezit heeft.

Paar adviezen:

1) Sla gewoon niets stoms op op je harde schijf. Sla het encrypted op op een usb stick zonder behuizing, die je zo uit je pc kunt trekken en kunt verstoppen dan wel vernietigen door erop te gaan staan. Reboot ook de pc zodat het geheugen leeg is.

2) Zet het spul af en toe online vanuit een internetcafe. Dit onder een alias die je nooit vanaf een eigen pc aanroept.

Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

@Exuimtum: Ook hier?

@Magel725: Dan heb je het ook echt over heel gevoelige en clandestiene data. Die kun je waarschijnlijk beter op een CD of DVD zetten met de bekende magnetron-truc ernaast. Dan kun je dus in principe in minder dan een minuut 9GB aan data de mist in helpen (in geval van DVD-9). Binnenkort met Blu-Ray discs wordt het nog leuker.

@Mistermark: Leuk om te zien dat iemand al een proof-of-concept heeft gedaan. Een encrypted FS maken lukt me ook nog wel, daar zijn standaard pakketten voor onder je favo Unix flavour. Wat ik erbij wil hebben is de beveiliging dat ik iets fysieks (USB key, smartcard is helemaal leuk) in de servert moet steken om hem ook maar enigszins toegankelijk te maken. Dus wel booten maar bagger data geven. Al vraag ik me af in hoeverre iemand een Linux filesystem die onder hardware RAID-0 is opgebouwd nog thuis kan brengen met de disks door elkaar. Het lijkt me namelijk veel leuker om hier een *echte* sleutel aan te koppelen, met eventueel nog wat uitbreidingsmogelijkheden (denk aan o.a. login, eventueel deurbeveiliging) maar niet tot het niveau dat je een complete PKI op aan het zetten bent.

Edit: Dit is trouwens niet echt CME meer. Misschien iets voor SA?

[ Voor 3% gewijzigd door Stoney3K op 08-08-2005 04:12 ]

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Acties:
  • 0 Henk 'm!

  • Phyxion
  • Registratie: April 2004
  • Niet online

Phyxion

_/-\o_

Geen idee of dit wel gaat werken, ik weet nog wel dat ze een keer bij Mythbusters creditcards met magneten leeg wilden halen, maar wat je ook met de creditcard en de magneten deed, het bleef niet werken...

Maar er is wel een andere methode, er zijn een aantal RAID Controllers + Software onder Windows, wel in zeer hogere prijsklasse, die kunnen disken voor een aantal dagen/weken/maanden/jaren onzichtbaar maken, dat betekend ook dat je HD op geen enkele computer meer zichtbaar is. Welke types dat zijn, geen idee, zal ik even moeten navragen ;)

'You like a gay cowboy and you look like a gay terrorist.' - James May


Acties:
  • 0 Henk 'm!

Verwijderd

Ik kan je vertellen dat het gebruiken van een magneet niet 100% effectief is.
Ik ben geen natuurkunde expert (en weet niet de correcte termen) maar het zit ongeveer zo: als je je HD overschrijft met allemaal nullen of enen (wat een magneet dus impleciet dus zou doen) blijven er nog restjes over (is iets natuurkundig) waaruit ze de vorige data nog kunnen afleiden.
Daarom is de enige methode die effectief is, is het totaal verbranden van de HD.
In de NAVO gooien ze de HD's in een hoogoven >:)
Vergelijk het met papier: ook als het versnippert is kun je (met veel tijd) er nog wat van opmaken.
Da's me verteld door een leraar die in het leger werkte als Informatica specalist :)

Acties:
  • 0 Henk 'm!

  • frickY
  • Registratie: Juli 2001
  • Laatst online: 13:55
Phuncz schreef op vrijdag 05 augustus 2005 @ 13:44:
Kerel, gebruik eens logica. Zou ik het hier melden dat het om "kiddypr0n" ging als het daar ook echt om ging ? Snap je het nog steeds niet, zelfs na meerdere malen herhaald te hebben dat dit er niet toe doet omdat het geen bal uitmaakt en dat mensen dan gewoon onnodig offtopic gaan ? Ten derde, waarom ben je zo nieuwsgierig als iets van je weerhouden wordt ? Dit was eigenlijk deels een test om te zien hoe erg het aan jullie geweten knaagt en een conclusie kan getrokken worden dat het best erg gesteld is ermee... Ik had ook van het begin kunnen liegen en iets "geloofwaardigs" kunnen zeggen waardoor niemand erover zou malen. GoT zal op één of andere manier "kiddypr0n netwerkjes" wel helpen. Trouwens: de 4de keer dat ik hiervan beticht wordt. Misschien een nieuw lid voor je netwerk aan het zoeken toevallig ?
Ik noem een voor de hand liggend voorbeeld. Ik wil niet beweren dat het hier om gaat, ik wil een punt maken.
Ik ben inderdaad een nieuwsgierig typ. Eerder leergierig. Ik kan me nu eenmaal geen particuliere situatie inbeelden waarbij data-bescherming zo een grote rol speelt. Dus dan ga ik het me afvragen, en dan kan ik maar weinig legale dingen bedenken.
Maar je mag er van uitgaan dat als je een vraag stelt op een publiek forum, je tegenvragen krijgt als het geheel van je vraag niet duidelijk is.

Kies voor vernietiging als de data verloren mag gaan. En magneet volstaat hiervoor prima.
Kies voor encryptie als de data bij voorkeur nog achterhaalbaar meot zijn.
Kies voor een bestaande commerciële oplossing als het geen particuliere situatie betreft.

Acties:
  • 0 Henk 'm!

Verwijderd

Stoney3K schreef op maandag 08 augustus 2005 @ 04:11:
...Wat ik erbij wil hebben is de beveiliging dat ik iets fysieks (USB key, smartcard is helemaal leuk) in de servert moet steken om hem ook maar enigszins toegankelijk te maken. Dus wel booten maar bagger data geven.
En toch begrijp ik dat niet, in mijn situatie boot m'n server maar zijn er 2 IDE-disks met elk 2 textbestanden vol onzin. Pas als ik ze mount als 'pseudo-device' komt ook de daadwerkelijke data tevoorschijn. Bij dat laatste moet ik een passkey ingeven, die ik uit m'n hoofd weet (en vergeten ben zodra iemand voor de deur zou staan). M.a.w. uiteindelijk staan de schijven dus dubbel gemount, 1x als wat er daadwerkelijk opstaat (encrypted data dus) en 1x via een pseudo-device (en een encryptielaag dus, welke blowfish is btw) waar die de daadwerkelijke data weergeeft. Dus geen USB-keys of smartcards die ik in een bak zoutzuur moet gooien o.i.d. Zodra die schijven weer ge-unmount zijn als 'pseudo-device' durf ik ze aan iedereen mee te geven, verhalen over magnetisme e.d. zijn ook niet van toepassing, aangezien die data er alleen maar encrypted op staat/heeft gestaan en nooit 'in de goede volgorde'(simpel gezegd) van enen en nullen.

Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Verwijderd schreef op maandag 08 augustus 2005 @ 11:09:
[...]
Dus geen USB-keys of smartcards die ik in een bak zoutzuur moet gooien o.i.d. Zodra
Dus als iemand wel je passphrase achterhaald ((hardware)sniffer/ camera ) ben je kwetsbaar. Met een toevoeging van smartcard(/usb dongle) moet men ook nog de smartcard achterhalen. Als biometrische toegang ook nog haalbaar wordt moeten ze jou er ook nog bij halen (of je vinger afhakken /oog uitsteken :( )

Let wel: ik ik heb het over toevoegen, niet in plaats van.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

Verwijderd

leuk_he schreef op maandag 08 augustus 2005 @ 11:24:
[...]
Dus als iemand wel je passphrase achterhaald ((hardware)sniffer/ camera ) ben je kwetsbaar.
Het is nog steeds wel OpenBSD waar het opdraait, ik kan keymaps gebruiken als ik wil en ik log in met SSH... Ik zou, mocht ik dat willen, in kunnen loggen op het apparaat zelf (en niet via het netwerk), met een keyboard voorzien van een keymap om de passkey in te geven.
Met een toevoeging van smartcard(/usb dongle) moet men ook nog de smartcard achterhalen. Als biometrische toegang ook nog haalbaar wordt moeten ze jou er ook nog bij halen (of je vinger afhakken /oog uitsteken :( )
Ja, maar dat zal dan mijn mening zijn, dat vind ik nu pseudo-security, als ze je smartcard hebben ben je kwetsbaar :+ Daarnaast, laat ik nou net een demo gezien hebben waar iemand binnen 10 minuten een vingerafdruk namaakt die biometrische sensors om de tuin leidt(op WhatTheHack)... M.a.w. ik vertrouw liever op m'n eigen geheugen en boerenverstand dan smartcards en biometrische sensors... (no offence verder, het is imho leuke materie om je hoofd eens over te breken)

Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

Verwijderd schreef op maandag 08 augustus 2005 @ 11:44:
[...]

Het is nog steeds wel OpenBSD waar het opdraait, ik kan keymaps gebruiken als ik wil en ik log in met SSH... Ik zou, mocht ik dat willen, in kunnen loggen op het apparaat zelf (en niet via het netwerk), met een keyboard voorzien van een keymap om de passkey in te geven.

[...]


Ja, maar dat zal dan mijn mening zijn, dat vind ik nu pseudo-security, als ze je smartcard hebben ben je kwetsbaar :+ Daarnaast, laat ik nou net een demo gezien hebben waar iemand binnen 10 minuten een vingerafdruk namaakt die biometrische sensors om de tuin leidt(op WhatTheHack)... M.a.w. ik vertrouw liever op m'n eigen geheugen en boerenverstand dan smartcards en biometrische sensors... (no offence verder, het is imho leuke materie om je hoofd eens over te breken)
Ik zal je zeggen dat als ze je *overtuigend genoeg* vragen om je passkey (lees: in de zin van: passkey or die) dat je dan echt wel je passkey ineens herinnert. Maar als je dan ook nog eens een smartcard security hebt dan kunnen ze nog niks. Overigens is een smartcard normaal ook beveiligd met een PIN. Passkeys zijn alleen maar geschreven info, en als iemand bij wijze van spreken een tap op je toetsenbord zou zetten of een keylogger dan kun je tot 60 keer SSH inloggen maar ze pikken je de passkey af vóórdat er ook maar een blaasvis bij komt kijken. Plak je daar een smartcard aan vast (bv. hardware de- of encrypten van je passkey) dan kunnen ze niks zonder de kaart *en* je passkey. Als ze dan je key loggen moeten ze nog altijd achter de kaart aan. En laat die nou net een ongelukje gehad hebben in de magnetron...

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Verwijderd schreef op maandag 08 augustus 2005 @ 11:44:
Het is nog steeds wel OpenBSD waar het opdraait, ik kan keymaps gebruiken als ik wil en ik log in met SSH... Ik zou, mocht ik dat willen, in kunnen loggen op het apparaat zelf (en niet via het netwerk), met een keyboard voorzien van een keymap om de passkey in te geven.
Dat geeft geen beveilging tegen een camera of een hardware sniffer, of gewoon iemand die over je schouder meekijkt.
Ja, maar dat zal dan mijn mening zijn, dat vind ik nu pseudo-security, als ze je smartcard hebben ben je kwetsbaar
Let wel ik had het over toevoegingen. Je passphrase kan iemand jatten zonder dat je het door hebt. Een smartcard, die op zijn beurt beveiligd is met met een passpharse, zul je missen en daarop kun je dan maatregelen treffen. biometrische beveiglign is inderdaad nog maar in de kinderschoenen, maar als toevoeging maakt het je systeem wel veiliger.

Biometische toepassingen op grote schaal zijn wellicht juist gevaarlijk. Stel je voor dat misdadigers naast je pinpas ook je vinger stelen. Dus daar moet je weliicht een goede risico analyse voor maken voordat je ze toepast. Als mijn bank vingerafdruk controle toeveogd op pin apparaten gat ik serious afwegen een andere bank te nemen. (Als ze doorslaan van magneetstrip + 4 cijverige pincode naar het ander eind)

Een extra wachtwoord of pincode maakt je systeem niet veiliger omdat die op dezelfde manier doorbroken kunnen worden als je eerste passphrase. (inderdaad moeilijk, maar waar)

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

Verwijderd

Stoney3K schreef op maandag 08 augustus 2005 @ 11:55:
Passkeys zijn alleen maar geschreven info, en als iemand bij wijze van spreken een tap op je toetsenbord zou zetten of een keylogger dan kun je tot 60 keer SSH inloggen maar ze pikken je de passkey af vóórdat er ook maar een blaasvis bij komt kijken.
Je dwingen om een passkey af te geven, onder welke wetgeving is dat? En je denkt dat je in zo'n situatie wel de tijd hebt om naar de magnetron te lopen om je smartcard erin te leggen?

Anyways, ik heb mijn passkey nergens opgeschreven en zoals ik al eerder zei, mocht ik dat willen dan kan ik op de server zelf, inclusief een keymap (dat dus elke toets die ik aansla in feite een andere toets is, veel plezier met je keylogger) de passkey intikken (dus niet via SSH). Daarnaast typ ik die hele passkey maar eens in de zoveel dagen in (op dit moment staat die fileserver 88 dagen te draaien, m.a.w. hoeveel videofootage wil je van me opnemen om mij te betrappen op het invoeren van de passkey?)

De meest paranoia optie zoals ik die nu ben tegen gekomen (uit mijn eigen comments) is wel de hele handel installeren en de initiele passkey genereren uit /dev/random (je weet 'm zelf ook niet) en de boel op een UPS aangesloten hebben en fingers crossed dat het blijft draaien. Als daar eenmaal de stroom af is kan niemand er meer wat mee (jij ook niet)... Maar als je je smartcard in de magnetron hebt gehad kun je dat ook al niet.

Acties:
  • 0 Henk 'm!

  • tafkaw
  • Registratie: December 2002
  • Laatst online: 15:45
Verwijderd schreef op maandag 08 augustus 2005 @ 12:59:
[...]
Je dwingen om een passkey af te geven, onder welke wetgeving is dat?
Amerikaanse filmwetgeving :Y)

Acties:
  • 0 Henk 'm!

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 24-08 19:18

we_are_borg

You will Comply

Verwijderd schreef op maandag 08 augustus 2005 @ 11:09:
[...]


En toch begrijp ik dat niet, in mijn situatie boot m'n server maar zijn er 2 IDE-disks met elk 2 textbestanden vol onzin. Pas als ik ze mount als 'pseudo-device' komt ook de daadwerkelijke data tevoorschijn. Bij dat laatste moet ik een passkey ingeven, die ik uit m'n hoofd weet (en vergeten ben zodra iemand voor de deur zou staan). M.a.w. uiteindelijk staan de schijven dus dubbel gemount, 1x als wat er daadwerkelijk opstaat (encrypted data dus) en 1x via een pseudo-device (en een encryptielaag dus, welke blowfish is btw) waar die de daadwerkelijke data weergeeft. Dus geen USB-keys of smartcards die ik in een bak zoutzuur moet gooien o.i.d. Zodra die schijven weer ge-unmount zijn als 'pseudo-device' durf ik ze aan iedereen mee te geven, verhalen over magnetisme e.d. zijn ook niet van toepassing, aangezien die data er alleen maar encrypted op staat/heeft gestaan en nooit 'in de goede volgorde'(simpel gezegd) van enen en nullen.
Het heeft een kleine zwake plek, als er een bevel is uitgevaardigt dan dien je mee te werken aan een onderzoek, geef jij niet de juiste key, of je wis na overhandiging van het bevel de data dan ben je strafbaar.
Als het om andere zaken gaat dan kan je dus ook gedwongen worden om een key af te geven. Iemand uit een minder vriendelijk mileu heeft er geen moeite mee om iemand te dwingen.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Acties:
  • 0 Henk 'm!

Verwijderd

we_are_borg schreef op maandag 08 augustus 2005 @ 15:06:
...geef jij niet de juiste key, of je wis na overhandiging van het bevel de data dan ben je strafbaar.
Als het om andere zaken gaat dan kan je dus ook gedwongen worden om een key af te geven.
Goh, en wat als ik 'm echt vergeten ben? Het is toch niet meer dan plausibel dat iemand +/- 100 dagen nadat hij het voor de laatste keer heeft ingevoerd een string van 18 tekens is vergeten?
Iemand uit een minder vriendelijk mileu heeft er geen moeite mee om iemand te dwingen.
Oh tuurlijk, en dat soort mensen worden wel blij als jij je smartcard in de magnetron staat te stoppen e.d.? (en dat lijkt me strafbaar na uitvaardiging van een bevel, het uitzetten van m'n server niet)

Maar ja, ik ben wel uitgekletst, doe iets met de info (of niet natuurlijk)

Acties:
  • 0 Henk 'm!

  • Rey Nemaattori
  • Registratie: November 2001
  • Laatst online: 23-07 12:09
Verwijderd schreef op zaterdag 06 augustus 2005 @ 15:51:
Deze opmerking is dus weer totale onzit, er staat een 0 of een 1 , niet nu een 0 gisteren een 1 enz...
Er kan een 0.55 staan, dat betekend dat het bitje voorheen een 0 was, maar er kan ook 0.75 staan wat betekend dat het bitje hiervoor een 1 was, maar daarvoor en 0 etc etc.

Nu zal het eerder aankomen op 100'en van procenten dan op tienden :P
BlackJack schreef op zaterdag 06 augustus 2005 @ 17:01:
Dan past er dus eigenlijk 2 keer zo veel data op een schijf :? Waarom word daar geen gebruik van gemaakt?
Omdat je dan leeskoppen nodig hebt van enige tienduizenden tot honderduizende euro's die beide seqences kunnen lezen... en als ik bit op cluster x nu overschijf, geld dat niet voor het bitje ernaast, dus je weet niet welke bit bij welke sequence hoort.

Je kunt wel 4x een hele schijf vol schrijven en heel veel terug halen....als je 4x random stukken van de schifj beschrijft(dus sommige stukken 10x en andere stukken maar 1) word het al gauw een factor 10 lastiger.....

Speks:The Hexagon Iks Twee Servertje

"When everything is allright,there is nothing left."Rey_Nemaattori


Acties:
  • 0 Henk 'm!

  • AcouSE
  • Registratie: Oktober 2000
  • Laatst online: 09-09 15:27

AcouSE

Swedish Chef

Modbreak:Even de bezem door het topic gehaald. We kunnen explosieven ook nog wel even aan het lijstje ongewensde alternatieven toevoegen.

AcouSE in "Alle data in enkele seconden wissen"

Acties:
  • 0 Henk 'm!

  • Frankster
  • Registratie: Januari 2002
  • Laatst online: 09-09 08:29
Ik zit nu al een tijdje aandachtig dit topic door te lezen en heb aan de hand hiervan ook Truecrypt maar eens uitgeprobeerd. Misschien een beetje off/topic, maar vraag me, als encryptie noob, 1 ding af:
Als ik een bestand op een encrypted schijf open, afspeel en weer sluit, slaat Windows dan geen gegevens op over dit bestand (zoals de bestandsnaam in laatst geopende bestanden)?!? En zo ja: hoe is dit te vermijden?

Een leven zonder feesten is als een verre reis zonder logement (Demokritos ca. 500 B.C.)
&Creative


Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Frankster schreef op maandag 08 augustus 2005 @ 19:42:
Ik zit nu al een tijdje aandachtig dit topic door te lezen en heb aan de hand hiervan ook Truecrypt maar eens uitgeprobeerd. Misschien een beetje off/topic, maar vraag me, als encryptie noob, 1 ding af:
Als ik een bestand op een encrypted schijf open, afspeel en weer sluit, slaat Windows dan geen gegevens op over dit bestand (zoals de bestandsnaam in laatst geopende bestanden)?!? En zo ja: hoe is dit te vermijden?
Als je het uitgeprobeerd hebt: ja.. precies zoals je verwacht. Uiteraard kun je die gegevens wissen, maar het zijn wel sporen.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

  • MYST
  • Registratie: Februari 2004
  • Laatst online: 04-04-2024
Is het niet mogelijk om iets te ontwikkelen in combinatie met een gps module? Je draait bv een bootschijf die na het opstarten gpscoordinaten controleert, en indien deze kloppen met de opgegeven coordinaten(waar je pc normaal staat dus)je schijven decryped. Indien ze niet kloppen begint hij met een low level format. Dit moet dan wel met smardcard/usbkey te omzeilen zijn, zodat je bv als je naar een lan gaat je daar pc boot met usbkey, hij de coordinaten gebruikt van de plaats van je pc. Bij thuiskomst weer pctje booten met usbkey en je coordinaten staan weer juist, usbkeytje formatten/verstoppen/whatever.

Acties:
  • 0 Henk 'm!

  • mjszwo
  • Registratie: Juni 2001
  • Niet online
Is het ook geen idee om alle gevoelige data op SD-kaarten te zetten met een cardreader? Die zijn enorm klein, dus makkelijk weg te werken (door de wc spoelen, en die kaartjes kun je heel snel verbranden dankzij hun geringe omvang etc etc), en de capaciteit van die dingen wordt ook steeds groter. Het lijkt me niet dat iedereen tientallen gigabytes ontzettend gevoelige informatie heeft.

Nadeel is dat ze wat langzaam zijn...

Acties:
  • 0 Henk 'm!

  • SA007
  • Registratie: Oktober 2002
  • Laatst online: 22:18

SA007

Moderator Tweaking
@MYST als je dat doet kan je denk ik beter je usb keys ed dagpas idee maken, dat ze alleen 1 weekend gelden, dus als ze 'm vinden is er een goede kans dat ie toch niet meer werkt.

En wat doe je als er geen gps signaal is? Stel degene die 'm meeneemt weet/denkt misschien dat ie iets uitzend en zet 'm in een kooi van faraday (geen ontvangst).

Waren het trouwens niet logiteck bluetootl tobo's ofzo die de keypress events al encrypted sturen naar je pc? heb je zo de problemen qua keytapping weg :)

Kan je sd/flash kaartjes wel compleet vernietigen als je er 220v opzet? denk het wel want je frituurt bestwel de flash ic's.

Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Verwijderd schreef op maandag 08 augustus 2005 @ 09:08:
Daarom is de enige methode die effectief is, is het totaal verbranden van de HD.
In de NAVO gooien ze de HD's in een hoogoven >:)
Vergelijk het met papier: ook als het versnippert is kun je (met veel tijd) er nog wat van opmaken.
Da's me verteld door een leraar die in het leger werkte als Informatica specalist :)
Het enige is dat je in een vliegtuig bijvoorbeeld geen hoogoven hebt, en ook niet de tijd om die op te stoken. Het is meer dan eens voorgekomen dat een vliegtuig door technische problemen op een onveilige plek moest landen (china, korea, rusland) en de data van de boordsystemen dus snel en betrouwbaar uit handen van anderen gehouden moet kunnen worden. En er is nogal wat data in een vliegtuig die je niet wilt delen. Keys, protocollen, kaarten, radar-signatures, en natuurlijk de data die je zelf net verzameld hebt op je spionagemissie.

Rondvliegen met een hoogoven (of rondvaren en -rijden) met een hoogoven is niet erg handig, dus de legers in de NAVO lossen dat soort problemen heel anders op.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • nightowl
  • Registratie: April 2002
  • Laatst online: 14-03-2009

nightowl

always too early to sleep

Zoals ik eerder heb aangegeven kunnen zich gemakkelijk situaties voordoen waardoor je "verplicht" ben je gegevens te overhandigen. Of dit nu een passphrase is, een USB stick of wat dan ook. Het is voor TS te hopen dat het dan een overheidsinstantie is, die op je gegevens uit is. Als de data echt waardevol is loop je, los van strafrechterlijke vervolging, ook een behoorlijk risico om "gegijzeld" te worden. Nu weten wij niet hoeveel vrije tijd je hebt en hoe je aan je omgeving uitlegt dat je een paar dagen (of langer) bent wezen "logeren" maar IRL zal dit toch ook niet je wens zijn.

Als je gegevens niet (meer) hebt en men het tegendeel ook niet kan aantonen, hou je dus geen informatie achter en werk je de voortgang van een onderzoek ook niet tegen. Het is een utopie om te denken dat de opsporingsambtenaren je echt geloven als je zegt dat je een wachtwoord niet meer kan herinneren. Het wordt dan al snel een principezaak en men zal dan ook zeker verwachten dat je iets te verbergen hebt.

Ik blijf van mening dat een (web-)cam bij de voordeur, losse brackets voor je harddisks, een aantal spare harddisks om in plaats te steken en een goede verbergplaats, je beste opties zijn. Zelfs bij een huiszoekingsbevel wordt niet je hele huis afgebroken. Omdat de harddisks van metaal zijn kun je ze het best verstoppen in iets dat zelf van (liefst solide) metaal is. Een aantal andere opties: bodem van grote plantenpot, in oude VCR (binnenkant gedeeltelijk leeghalen), woofers, meterkast, waterput etc etc.

Waar je dan nog rekening mee moet houden zijn de sporen die achterblijven zoals bijv. je swapfile, tempfiles, shortcuts, favorieten, MRU-lists etc. Hier zal TS echter al wel een oplossing voor gevonden hebben.

Ik pas in mijn jas. Mijn jas past in mijn tas. Dus ik pas in mijn tas.


Acties:
  • 0 Henk 'm!

  • MYST
  • Registratie: Februari 2004
  • Laatst online: 04-04-2024
SA007 schreef op maandag 08 augustus 2005 @ 22:02:
@MYST als je dat doet kan je denk ik beter je usb keys ed dagpas idee maken, dat ze alleen 1 weekend gelden, dus als ze 'm vinden is er een goede kans dat ie toch niet meer werkt.

En wat doe je als er geen gps signaal is? Stel degene die 'm meeneemt weet/denkt misschien dat ie iets uitzend en zet 'm in een kooi van faraday (geen ontvangst).

Waren het trouwens niet logiteck bluetootl tobo's ofzo die de keypress events al encrypted sturen naar je pc? heb je zo de problemen qua keytapping weg :)

Kan je sd/flash kaartjes wel compleet vernietigen als je er 220v opzet? denk het wel want je frituurt bestwel de flash ic's.
Hoe groot is de kans dat politie/whatever in een bunker gaan zitten met je pc voor het geval hij iets uitstraald? ;) Als er geen signaal is komen er ook geen coordinaten binnen=foute coordinaten==>start lowlevel format.

Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

Verwijderd schreef op maandag 08 augustus 2005 @ 12:59:
[...]


Je dwingen om een passkey af te geven, onder welke wetgeving is dat? En je denkt dat je in zo'n situatie wel de tijd hebt om naar de magnetron te lopen om je smartcard erin te leggen?
Waarschijnlijk kunnen ze je hiertoe niet verder dwingen dan heeeel vriendelijk vragen in goed vertrouwen. Dit gaat alleen op als het hier om een overheidsinstantie gaat die zich aan de wet houdt. Ik denk dat als je vanuit je slaapkamerraam een bus met agenten ziet aanhobbelen dat je je toch over je grijze massa krabt en je waarschijnlijk toch wel een manier weet te vinden om die smartcard naar de maan te helpen. Als het maar een schaar is of een boor van 5mm door het midden van de chip en dan kunnen ze naar je key fluiten.
Anyways, ik heb mijn passkey nergens opgeschreven
Misschien niet zo erg smart. Mocht jij op een betreffende avond ineens onder invloed zijn of iets dergelijks en mocht de passkey je ineens ontschieten dan kun je naar je 1,5TB aan fanatiek gedownloade data (verzamelen is een sport ;)) fluiten. Mag jíj je eigen data gaan decrypten die je zo lekker paranoid hebt lopen verstoppen voor overheidsinstanties die je links laten liggen.
en zoals ik al eerder zei, mocht ik dat willen dan kan ik op de server zelf, inclusief een keymap (dat dus elke toets die ik aansla in feite een andere toets is, veel plezier met je keylogger) de passkey intikken (dus niet via SSH).
Depending on your level of paranoia:

Je typt op de een of andere manier toch je keys fysiek in op je tobo. Dat wordt unencrypted, ongekeymapt over de PS/2 poort naar je servert verstuurd. Nu heb ik het hier niet over een doorsnee stuk overheid zoals BREIN maar over *really* sensitive data. Die PS/2 poort kunnen ze tappen (fysiek, doorsteekstekkertje, wiretap of wireloop) en presto - daar heb je je toetsen die je tijdens het typen van je passkey hebt lopen kloppen. Ffies filteren vanaf je login tot aan 'enter' en op de replay douwen. Hoeven ze niet eens te typen!
Daarnaast typ ik die hele passkey maar eens in de zoveel dagen in (op dit moment staat die fileserver 88 dagen te draaien, m.a.w. hoeveel videofootage wil je van me opnemen om mij te betrappen op het invoeren van de passkey?)
As much as it takes. Did I mention there's a camera hidden in that power LED?
Ze kunnen zoveel footage van je nemen als je wilt, als die cam goed genoeg verstopt zit dan zie je niet dat je gefilmd wordt.
De meest paranoia optie zoals ik die nu ben tegen gekomen (uit mijn eigen comments) is wel de hele handel installeren en de initiele passkey genereren uit /dev/random (je weet 'm zelf ook niet) en de boel op een UPS aangesloten hebben en fingers crossed dat het blijft draaien. Als daar eenmaal de stroom af is kan niemand er meer wat mee (jij ook niet)... Maar als je je smartcard in de magnetron hebt gehad kun je dat ook al niet.
Die UPS optie is leuk, alleen moet je dan wel een uptime weten te halen van praktisch infinite. Mocht je ooit je data of je servert willen verplaatsen dan mag je alles gaan formatten. Wat misschien wel kan is die /dev/urandom key opslaan op een smartcardje (I really like those suckers :Y)) en opnieuw uitlezen bij bootup. Wanneer er geen smartcard in de gleuf zit bij boot -> weg met de file waar je je cryptoloop op hebt gestouwd en de boel is gewoon leeg. Zorg wel dat ze een default netwerkshare te zien krijgen als je ze dark voids of oblivion showt ;)

En hoe makkelijk is het om een memory smart card te kopiëren en te disguisen als een bankpasje? Kwestie van een tweetal slim geplaatste stickers over de kaart heen en in je portemonniks stoppen als zijnde collegekaart, busabonnement, fitnesspass of whatnot. Geen ever suspecting cop die door je portenmonnee gaat zoeken en alle kaartjes af gaat peuren of er misschien een stickertje op zit ;))

Als je het helemaal gek wilt maken dan lever je je backup smart af bij een vriendje van een neefje van de vriendin van je oom, en zorg dat je het stukkie plastic terug krijgt als je de hele boel (inclusief schadevergoeding ;)) weer op de stoep geleverd krijgt. Jah, meneer, al uw schijven waren leeg...

*doet de deur dicht, klikt file server weer op zijn plek in rack, schuift smart card in het slot na de sticker verwijderd te hebben*

NO THEY WERE NOT! HA! PWNED! :Y) })

*Gaat er lekker voor zitten en zapt naar een nieuwe aflevering Babylon 5 op de NAS ;)*

Edit: Little addition here, je zapt die smartcard natuurlijk wel naar zijn grootje *voordat* ze die deurbel indouwen en met eventuele deur en huiszoekingsbevel in huis komen. Als het om een overheidsinstantie gaat dan komen ze niet ineens zonder ook maar iets te vragen een nietsvermoedende bewoner binnenvallen met een huiszoekingsbevel. Dan kun je nog altijd naar bewijs vragen om verdenking van een strafbaar feit.
Een (vermeende) moordenaar pakken ze ook niet op of zoeken zijn hut door omdat er één iemand heeft lopen zeggen "die en die heeft die en die een kopje kleiner lopen maken". Jah, toen stond er een De Cock (met ceeooceeka) aan jouw deur.
Ding-dong. "Moordzaken. Wij hebben een huiszoekingsbevel.".
Waarop jij antwoordt:"Huiszoekingsbevel? Op welke gronden?".
Staat een beetje stom als je dan als antwoord krijgt "Die en die persoon heeft verteld dat jij misschien wel iemand een kopje kleiner gemaakt hebt."
Geef je natuurlijk als antwoord: "Waar heeft U het over? Gaat U af op slechts één tip? Als U niet met een bewijsvoering kunt komen dan zie ik U misschien nog wel een keer."

Simpel gezegd: Een rechter geeft geen bevel tot huiszoeking totdat er een redelijke grond tot verdenking van een strafbaar feit is. En ik denk dat je dan onderhand al aan je water kunt voelen dat er een bepaalde instantie achter je broek aan zit en schuif je "preventief" een smartcard even door de plee,vermomd als bankpasje of floppy. Of schijt er even zes keer overheen, jouw keus ;). Ook al zoeken ze door het riool naar een smartcard (wat ze niet zullen doen of ze moeten door hebben dat er iets belangrijks door de plee gegooid is) het enige wat ze zullen vinden lijkt in de verste verte niet op een smartcard. Desnoods vreet je dat ding op. Niet zo smakelijk, maar het enige wat weg moet is de chip. Tip 2: Verstop hem in een GSM als SIM-kaart. Oude GSM's hebben nog een 'grote' SIM-kaart, die is precies hetzelfde als een smartcard. Stouw die tussen een partij oude shit wat toch waarschijnlijk niet interessant is voor een huiszoeking of op een goeie verstopper. Stop hem wat mij betreft onder in je schoenzool, geen hond die dáár zal zoeken :P

[ Voor 20% gewijzigd door Stoney3K op 09-08-2005 02:41 ]

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Acties:
  • 0 Henk 'm!

Verwijderd

Als je dan met SD kaartjes gaat werken, zou het geen idee zijn om zo'n soort split RAR archives te maken waarbij je de data over meerdere kaartjes verspreid, en daarna ze bijvoorbeeld encrypt ?

Dit werkt natuurlijk alleen goed met redelijk kleine bestanden, dus als je echt HD's vol hebt is dit niet echt een optie.

Maar als je zoiets doet heb je bv. 6 sd's en je hebt ze alle zes nodig om te unzippen want op één staat telkens een klein deel van de data en als je ze allemaal samenzet dan heb je de data.

Dus ééntje bij de computer, één onder het bed, één in de schoenzool, één in de kelder, één in de tuin, en één eeh ergens ander 8)7 :+

Acties:
  • 0 Henk 'm!

  • stimpie79
  • Registratie: Juni 2003
  • Laatst online: 26-08 09:16
Heeft er iemand een idee of een split-archive RAR nog te recoveren valt wanneer je pakweg de eerste file weg haalt ?? :?

kwestie van die ene file op een totaal andere plaats weg te schrijven met een totaal andere naam, enkel jij weet welke file renamed moet worden... als er dan iemand vraagt naar die eerste file kan je zeggen: "ik wou een backup van mijn eindwerk nemen in rar, maar het is misgegaan, die resterende bestanden moest ik nog wegsmijten" (zonder te blozen natuurlijk >:) )


Weliswaar niet handig voor volledige harddiscs, maar voor enkele (al dan niet grote) bestanden kan dit toch wel van pas komen denk ik zo?
(indien de data niet terug te halen is natuurlijk... vandaar mijn vraag...)

Acties:
  • 0 Henk 'm!

  • mjszwo
  • Registratie: Juni 2001
  • Niet online
stimpie79 schreef op dinsdag 09 augustus 2005 @ 13:52:
Heeft er iemand een idee of een split-archive RAR nog te recoveren valt wanneer je pakweg de eerste file weg haalt ?? :?

kwestie van die ene file op een totaal andere plaats weg te schrijven met een totaal andere naam, enkel jij weet welke file renamed moet worden... als er dan iemand vraagt naar die eerste file kan je zeggen: "ik wou een backup van mijn eindwerk nemen in rar, maar het is misgegaan, die resterende bestanden moest ik nog wegsmijten" (zonder te blozen natuurlijk >:) )


Weliswaar niet handig voor volledige harddiscs, maar voor enkele (al dan niet grote) bestanden kan dit toch wel van pas komen denk ik zo?
(indien de data niet terug te halen is natuurlijk... vandaar mijn vraag...)
Ja dat is gewoon te recoveren, alleen zal de data die in de eerste file stond ontbreken. Het is dus gedeeltelijk/grotendeels recoverable.

Acties:
  • 0 Henk 'm!

  • Gnuitenjong
  • Registratie: November 2003
  • Laatst online: 04-06-2023

Gnuitenjong

Check:www.lowlands .oma-g.com!

Stoney3K schreef op dinsdag 09 augustus 2005 @ 02:22:
[...]

Stouw die tussen een partij oude shit wat toch waarschijnlijk niet interessant is voor een huiszoeking of op een goeie verstopper. Stop hem wat mij betreft onder in je schoenzool, geen hond die dáár zal zoeken :P
Inderdaad, als jij een beetje je best doet om zo'n kaartje te verstoppen, is volgens mij echt geen kans dat ze hem vinden.

[CM] Flightcase Mod


Acties:
  • 0 Henk 'm!

Verwijderd

Modbreak:AcouSE in "Alle data in enkele seconden wissen"

[ Voor 93% gewijzigd door AcouSE op 09-08-2005 18:59 ]


Acties:
  • 0 Henk 'm!

  • chrisborst
  • Registratie: April 2004
  • Laatst online: 10-09 11:39
Je kan ook je computer/hd bij de buren "verstoppen", dat huiszoekingsbevel is namelijk voor jouw huis en niet voor de van de buren. tegen de tijd dat ze een bevel hebben voor de buren heb jij de hd al gewist.

Acties:
  • 0 Henk 'm!

  • Gnuitenjong
  • Registratie: November 2003
  • Laatst online: 04-06-2023

Gnuitenjong

Check:www.lowlands .oma-g.com!

Dacht ik ook aan, gewoon in een ventilatiegleuf van je tv stoppen. Zo'n kaartje is zo klein, die kun je zelfs achter het behang plakken..
chrisborst schreef op dinsdag 09 augustus 2005 @ 17:01:
Je kan ook je computer/hd bij de buren "verstoppen", dat huiszoekingsbevel is namelijk voor jouw huis en niet voor de van de buren. tegen de tijd dat ze een bevel hebben voor de buren heb jij de hd al gewist.
Gewist, of naar het huis van de buren aan de andere kant gebracht, waar ze dan wéér een bevel voor nodig hebben :p

[ Voor 35% gewijzigd door AcouSE op 09-08-2005 18:59 ]

[CM] Flightcase Mod


Acties:
  • 0 Henk 'm!

Verwijderd

kome ze binnenkort af met een huiszoekingsbevel voor de hele straat :')

Acties:
  • 0 Henk 'm!

Verwijderd

Waarom moeilijk doen met smartcards verbranden als je de key ook van een *legale* cd kan halen? De eerste x bytes van dat bestand van die cd nemen, kan je hele lange keys gebruiken en toch je data later terughalen...

Of denk ik nu weer te ver?

Acties:
  • 0 Henk 'm!

  • mjszwo
  • Registratie: Juni 2001
  • Niet online
Dit is ook wel leuk spul:

Afbeeldingslocatie: http://lib1.store.vip.sc5.yahoo.com/lib/fire-wire-1394-ilink/ssslbay1.jpg

http://www.firewiremax.co...4-ilink/5baymohaenfo.html


Ik heb het alleen nog nooit gezien in Nederland dus vraag me af of het hier ergens te krijgen is. En als er dan ook nog een S-ATA uitvoering bestaat met iets zwaarde encryptie, zou het helemaal geweldig zijn ;)

Acties:
  • 0 Henk 'm!

  • Entity_Razer
  • Registratie: Januari 2004
  • Laatst online: 05-03 10:56
Wel, ik weet niet of het al geopperd is maar misschien gewoon een programmatje dat willekeurig 0'n (of 1tjes) schrijft op je HDD?

Maar letterlijk willekeurig, je geeft hem een bereik (je HDD sector bereik dus :) )
en je laat hem zelf willekeurig (of enkel 1 of 0 ) schrijven. Enigste wat je doet best is misschien ervoor zorgen dat je geen al geschreven sectoren mag herschijven. Dan ben je wel redelijk zeker dat je alles kwijt bent + als hij van voor naar achter naar midden, etc sprint om te lezen/schrijven is er ineens veel datacorruptie.

The Idea is not to arrive at the grave, safely in a well preserved body, but to slide in sideways at 400 miles an hour screaming of pure joy


Acties:
  • 0 Henk 'm!

  • mjszwo
  • Registratie: Juni 2001
  • Niet online
Entity_Razer schreef op dinsdag 09 augustus 2005 @ 20:11:
Wel, ik weet niet of het al geopperd is maar misschien gewoon een programmatje dat willekeurig 0'n (of 1tjes) schrijft op je HDD?

Maar letterlijk willekeurig, je geeft hem een bereik (je HDD sector bereik dus :) )
en je laat hem zelf willekeurig (of enkel 1 of 0 ) schrijven. Enigste wat je doet best is misschien ervoor zorgen dat je geen al geschreven sectoren mag herschijven. Dan ben je wel redelijk zeker dat je alles kwijt bent + als hij van voor naar achter naar midden, etc sprint om te lezen/schrijven is er ineens veel datacorruptie.
Dat valt nog flink tegen. Als je echt zeker wilt zijn dat alles weg is, moet je hele harddisk 32 keer overschreven worden met bepaalde patterns. Dit is onderzocht door Peter Gutmann, waar deze manier ook naar vernoemd is. In veel "wipe" programma's zie je een Gutmann methode.

Het probleem is dat deze manier van datavernietiging een enorme tijd in beslag neemt, vooral met de grote harddisks van nu. Je praat dan echt over tientallen uren, dat is gewoon te lang.

edit: Het is zelfs 35 lees ik.

[ Voor 3% gewijzigd door mjszwo op 09-08-2005 20:19 ]


Acties:
  • 0 Henk 'm!

Verwijderd

De beste manier (denk ik) is al een keer langs gekomen.
Je hebt een externe HD in een bracket.
Je hebt een "nette" HD die je zo in de bracket kan stoppen naast je pc liggen en je zorgt voor een goede schuil plaats in huis.
Op het moment dat je onraad ruikt pak je je "stoute" HD uit de bracket doet de "nette" erin en verstop de "stoute" in de schuilplaats.

Moet natuurlijk wel wat "stouts" op de "nette" HD staan maar dan net niet "stout" genoeg :*)

Acties:
  • 0 Henk 'm!

  • Josh
  • Registratie: December 2002
  • Laatst online: 11-12-2021

Josh

A Cloggy in Norway

Je vertelt een heel verhaal over hoe je je sleutel op een smartcard verstopt. Maar even een n00bvraagje, hoe lang zijn ze zoet met die encryptie? Als ze de zooi echt willen hebben, gaan ze dan niet lang genoeg door tot ze de sleutel hebben, met een beetje clustercomputer of iets dergelijks moet het toch niet al te lang duren? Ik vraag me af of dit echt waterdicht is, want wat voor encyptie je ook neemt, hij is altijd te breken.
Verwijderd schreef op dinsdag 09 augustus 2005 @ 21:28:
De beste manier (denk ik) is al een keer langs gekomen.
Je hebt een externe HD in een bracket.
Je hebt een "nette" HD die je zo in de bracket kan stoppen naast je pc liggen en je zorgt voor een goede schuil plaats in huis.
Op het moment dat je onraad ruikt pak je je "stoute" HD uit de bracket doet de "nette" erin en verstop de "stoute" in de schuilplaats.

Moet natuurlijk wel wat "stouts" op de "nette" HD staan maar dan net niet "stout" genoeg :*)
Dat vind ik nog steeds de beste oplossing. Of natuurlijk iets met een draadloze verbinding natuurlijk.

Desnoods een straalverbinding met een plekje 3KM verderop. Dan heb jij de tijd om je vriendje van 3 KM verderop te waarschuwen voordat ze daar zijn. Als ze daar zijn kijken ze tegen een stel lege HDD brackets aan :P.

[ Voor 50% gewijzigd door Josh op 09-08-2005 22:27 ]


Acties:
  • 0 Henk 'm!

  • swampy
  • Registratie: Maart 2003
  • Laatst online: 02-09 13:39

swampy

Coconut + Swallow = ?

GsJosh schreef op dinsdag 09 augustus 2005 @ 22:24:
[...]

Je vertelt een heel verhaal over hoe je je sleutel op een smartcard verstopt. Maar even een n00bvraagje, hoe lang zijn ze zoet met die encryptie? Als ze de zooi echt willen hebben, gaan ze dan niet lang genoeg door tot ze de sleutel hebben, met een beetje clustercomputer of iets dergelijks moet het toch niet al te lang duren? Ik vraag me af of dit echt waterdicht is, want wat voor encyptie je ook neemt, hij is altijd te breken.
Encryptie is gebaseerd op tijd, hoe lang het duurt om de sleutel te kraken!

Hoe lager de encryptie hoe korter de encryptie..maar ook de decryptie tijd. Voor vele zaken is 256-bits te zwaar, wireless bijvoorbeeld is nu pas langzaam naar de 256-bits aan het reiken... cpu kracht ;-)

4096 ala PGP is extreem zwaar.... en eigenlijk te langzaam om echt handig te zijn, TrueCrypt kan tot rond 512 in een encryptie ronde... en dat is voor vele gebruiken al genoeg!

Het kraken van AES keys is al een behoorlijk zwaar iets...

het is waar..elke beveiliging kan gekraakt worden..tegen welke prijs..en hoelang duurt het ;-)

There is no place like ::1


Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

GsJosh schreef op dinsdag 09 augustus 2005 @ 22:24:
[...]

Je vertelt een heel verhaal over hoe je je sleutel op een smartcard verstopt. Maar even een n00bvraagje, hoe lang zijn ze zoet met die encryptie? Als ze de zooi echt willen hebben, gaan ze dan niet lang genoeg door tot ze de sleutel hebben, met een beetje clustercomputer of iets dergelijks moet het toch niet al te lang duren? Ik vraag me af of dit echt waterdicht is, want wat voor encyptie je ook neemt, hij is altijd te breken.
Ik heb er mijn twijfels over als ze een drietal vrachtwagens vol PC's van Campzone laden dat ze dan even de NSA inschakelen om een 4096-bits tweelaags encryptie even te laten ontfutselen. Als ze al in de gaten hebben dat er encryptie op staat (in plaats van een lege disk) en dan ook nog eens wélke vorm van encryptie. Met een DES-decryptor krijg je een AES echt niet in elkaar hoor. En nog eentje for your consideration. De lui van o.a. }:O hebben er ruim 3 jaar over gedaan om een 64-bits RC5 te decrypten. Even ervan uit gaande dat we geen dikke overdreven 1337 bak hebben staan die bij het NSA staat (heliumgekoeld dudes! Ga je dan met je Prommie! :P) hebben ze er wel iets langer dan 3 jaartjes voor nodig om de hele boel weer enigszins leesbaar te maken. Die tijd en dat geld steken ze niet in een in beslag genomen bak van Campzone, iets anders is het als het over ECHT foute data gaat (en dan heb ik het niet over kiddypr0n)

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Acties:
  • 0 Henk 'm!

  • tafkaw
  • Registratie: December 2002
  • Laatst online: 15:45
Stoney3K schreef op dinsdag 09 augustus 2005 @ 23:11:
[...]


Ik heb er mijn twijfels over als ze een drietal vrachtwagens vol PC's van Campzone laden dat ze dan even de NSA inschakelen om een 4096-bits tweelaags encryptie even te laten ontfutselen. Als ze al in de gaten hebben dat er encryptie op staat (in plaats van een lege disk) en dan ook nog eens wélke vorm van encryptie. Met een DES-decryptor krijg je een AES echt niet in elkaar hoor. En nog eentje for your consideration. De lui van o.a. }:O hebben er ruim 3 jaar over gedaan om een 64-bits RC5 te decrypten. Even ervan uit gaande dat we geen dikke overdreven 1337 bak hebben staan die bij het NSA staat (heliumgekoeld dudes! Ga je dan met je Prommie! :P) hebben ze er wel iets langer dan 3 jaartjes voor nodig om de hele boel weer enigszins leesbaar te maken. Die tijd en dat geld steken ze niet in een in beslag genomen bak van Campzone, iets anders is het als het over ECHT foute data gaat (en dan heb ik het niet over kiddypr0n)
Waarom neem je nou een gamers-event als Campzone als voorbeeld en niet de campus van de Universiteit Twente... (waarom moet er uberhaupt een naam bij genoemd worden...)

Acties:
  • 0 Henk 'm!

  • Corpse2
  • Registratie: Januari 2004
  • Laatst online: 07-01-2023
swampy schreef op dinsdag 09 augustus 2005 @ 22:51:
[...]


Encryptie is gebaseerd op tijd, hoe lang het duurt om de sleutel te kraken!

Hoe lager de encryptie hoe korter de encryptie..maar ook de decryptie tijd. Voor vele zaken is 256-bits te zwaar, wireless bijvoorbeeld is nu pas langzaam naar de 256-bits aan het reiken... cpu kracht ;-)

4096 ala PGP is extreem zwaar.... en eigenlijk te langzaam om echt handig te zijn, TrueCrypt kan tot rond 512 in een encryptie ronde... en dat is voor vele gebruiken al genoeg!

Het kraken van AES keys is al een behoorlijk zwaar iets...

het is waar..elke beveiliging kan gekraakt worden..tegen welke prijs..en hoelang duurt het ;-)
Sorry maar hier ben je toch een beetje appelen met peren aan het vergelijken.
Er is een groot verschil tussen de sleutellengtes bij symmetrische en asymmetrische encryptie. Zo gebruikt WEP het RC4 symmetrisch encryptiealgoritme (stroomversleuteling).
PGP gebruikt zowel symmetrische als asymetrische encryptiemethoden voor vertrouwelijkheid en digitale handtekening. Gebruikte algoritmes zijn RSA,SHA, 3DES,...
Voor RSA (asymetrisch) zijn typische sleutellengtes 1024 bit, maar qua veiligheid zijn deze sleutels vergelijkbaar met een 128 bit sleutel voor RC4. De veiligheid is hierbij op een volledig ander principe gebaseerd (ontbinden in priemfactoren en berekenen van logaritme modulo n) waardoor het verschil in sleutellengte zo groot is.
(Dat wep simpel te kraken is ligt trouwens niet aan het encryptiealgoritme maar aan de sleutelgeneratie)

Er is ook een groot verschil in snelheid, afhankelijk van het gebruikte algoritme. Zo zal een algoritme dat gebruik maakt van 3DES inherent traag zijn bij een softwarematige implementatie terwijl AES juist zeer snel is in dit geval. 3DES gebruikt namelijk bitwise operations en AES bytewise operations.

Tot zover mijn korte les informatiebeveiliging O-)

Een goede manier om dus te voorkomen dat je gegevens gelezen gaan kunnen worden binnen een haalbare tijd is dus om je gegevens versleuteld op te slaan met voldoende deftig algoritme en sleutellengte. (PGP heeft hier een optie voor denk ik)
Je data is dan onbereikbaar als je de sleutel nergens hebt opgeschreven en anders kan je hem nog altijd binnen enkele seconden opeten :+

keep trying...


Acties:
  • 0 Henk 'm!

Verwijderd

Er bestaat volgens mij geen enkele manier om gigabytes aan data binnen enkele seconden te wissen zonder fysiek geweld. De koppen van de vaste schijf zijn niet zo snel. Het enigste wat ik kan vinden om de harddisk onklaar te maken is het wissen van de low-level data. Dan weet de firmware begot niet waar hij de sporen moet zoeken. Deze data verteld de actuator hoe hij moet handelen. In deze sector staat ook het serienummer van de harddisk. Daarom werkt een harddisk nog steeds als je de print verwisseld. Deze low-level data staat wel degelijk op je schijf. Sector -1 is de hoogste stand van de actuator en is altijd leesbaar. De laagste stand van de actuator is parking (binnenste rand). Tussen die 2 uiterste moet de actuator wel weten hoe groot de sprong moet zijn tussen de cylinders. Daarvoor is sector -1 met de low-level data. De firmware gebruikt deze data om de actuator te kunnen bedienen. Nogmaals, als deze sector onklaar is gemaakt met een 6 voudig NAND pattern wordt het haast mission impossible. Dan is de platter een brok onklare data. Als ze dan gaan proberen om de harddisk alsnog uit te lezen is de kans groot dat de actuator tussen 2 cylinders in gaat lezen met als gevolg. Onbruikbare data.
Daarom noem ik het de sector des levens samen met het MBR (master boot record; sectornr 0) en BPB (bios parameter block; sectornr 64).

Acties:
  • 0 Henk 'm!

Verwijderd

Hoe moeilijk gaat een officiële instantie nou doen om wat data van een hd te krijgen? Volgens mij niet veel. Als ze je verdenken, en willen voorkomen dat gevaarlijke info ("bommetje maken doe je zo"/"terroristje spelen voor dummies") openbaar wordt, zorgen zij er wel voor dat je je HD nooit meer kunt gebruiken.

Voor hun is het niet zo interressant wat jij op je HD hebt, die PC kan ook door je kleine broertje gebruitk zijn voor zijn werkstuk in groep 8... Of ze moeten kunnen bewijzen dat jij de enige bent die die PC gebruikt. En ik betwijfel of ze dan iemand erop gaan zetten die iets meer kennis heeft dan de gemiddelde MCSE-er heeft.

Als het gaat om illegale downloads e.d. denk ik zelf niet dat ze snel op de stoep zullen staan, tenzij het echt grof wordt (TB's per maand oid). Die kunnen ze toch niet tegen houden. Veel te veel mogelijkheden om dingen te downloaden uit andere landen waar ze geen nare regeltjes hebben.

just my 2 cents...

Acties:
  • 0 Henk 'm!

  • Underworld
  • Registratie: Mei 2004
  • Laatst online: 29-08 12:57

Underworld

+1 Inzichtvol

Zou je ook niet gewoon dat ding van asus kunnen kopen (die draadloze HD)? Ik kan via mijn pda via WiFi gewoon naar mijn router/Pc en dus ook naar de draadloze HD
Kan je volgens mij gewoon je HD formateren in een paar seconden/minuten zonder dat je wat stuk maakt, mja...ik weet niet hoe veel grote bestanden je in één keer kwijt wilt,...

“Victorious warriors win first and then go to war,
while defeated warriors go to war first and then seek to win”
― Sun Tzu, The Art of War


Acties:
  • 0 Henk 'm!

Verwijderd

weet niet of het al langs is gekomen: de disc's in de hardeschijf gelijden ook electrische stroom; dus als je deze disc's een paar seconden in de magnetron ligt is het gebeurt geen bedrijf die hier nog van maken kan. Verder bestaat een hardeschijf meestal uit aluminium dus een heel sterk electromagnetisch veld zou moeten werken(gaat door de aluminium behuizing).

Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

Verwijderd schreef op woensdag 10 augustus 2005 @ 08:00:
Er bestaat volgens mij geen enkele manier om gigabytes aan data binnen enkele seconden te wissen zonder fysiek geweld. De koppen van de vaste schijf zijn niet zo snel. Het enigste wat ik kan vinden om de harddisk onklaar te maken is het wissen van de low-level data. Dan weet de firmware begot niet waar hij de sporen moet zoeken. Deze data verteld de actuator hoe hij moet handelen. In deze sector staat ook het serienummer van de harddisk. Daarom werkt een harddisk nog steeds als je de print verwisseld. Deze low-level data staat wel degelijk op je schijf. Sector -1 is de hoogste stand van de actuator en is altijd leesbaar. De laagste stand van de actuator is parking (binnenste rand). Tussen die 2 uiterste moet de actuator wel weten hoe groot de sprong moet zijn tussen de cylinders. Daarvoor is sector -1 met de low-level data. De firmware gebruikt deze data om de actuator te kunnen bedienen. Nogmaals, als deze sector onklaar is gemaakt met een 6 voudig NAND pattern wordt het haast mission impossible. Dan is de platter een brok onklare data. Als ze dan gaan proberen om de harddisk alsnog uit te lezen is de kans groot dat de actuator tussen 2 cylinders in gaat lezen met als gevolg. Onbruikbare data.
Daarom noem ik het de sector des levens samen met het MBR (master boot record; sectornr 0) en BPB (bios parameter block; sectornr 64).
Dat wil dus eigenlijk zeggen dat je de HDD hardwarematig in een headcrash loopt te dwingen. Effectief, maar als ze de data op een andere manier uitlezen behalve betreffende HDD (al dan niet met andere print), dus via speciale apparatuur, dan is de data nog altijd terug te halen (bv. magnetische sensors oid.) Maar als er dan nog eens encrypted data opstaat is denk ik het einde een beetje zoek. Zoveel moeite gaan ze toch niet doen.
quote: The Vaporizer
weet niet of het al langs is gekomen: de disc's in de hardeschijf gelijden ook electrische stroom; dus als je deze disc's een paar seconden in de magnetron ligt is het gebeurt geen bedrijf die hier nog van maken kan. Verder bestaat een hardeschijf meestal uit aluminium dus een heel sterk electromagnetisch veld zou moeten werken(gaat door de aluminium behuizing).
Euhm, kooi van Faraday? Sinds de behuizing van een HDD van metaal is (no matter what metal) en een magnetron een sterk wisselend magnetisch veld heeft is het enige wat er zal gebeuren dat er een enorm vermogen op de buitenste behuizing van je HDD geïnduceerd zal worden en de boel dus verschrikkelijk heet zal worden. Bovendien zal het magnetisch veld in je tron zo ontzettend verstoord worden dat er een hoop microgolven teruggekaatst worden en dus je hele tron zijn vermogen niet kwijt kan. Gevolg is dat je magnetronbuis de geest geeft, je HDD een paar honderd graden warmer is geworden en je data er nog steeds op staat. Er gaat GEEN stroom lopen door je HDD, laat staan het gedeelte waar data op staat. Hooguit wervelstromen door de behuizing, maar die doen niets anders dan hitte veroorzaken.

En als je me niet gelooft schuif je zelf maar een HDD in de magnetron, vervang daarna de printplaat en be amazed dat de hele shit nog werkt. Behalve een boze moeder omdat je haar magnetron naar de maan geholpen hebt. Probeer het anders ook maar eens met een stuk (eventueel aluminium) bestek. Vindt zo'n ding ook niet leuk.

[ Voor 29% gewijzigd door Stoney3K op 10-08-2005 23:24 ]

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Verwijderd

Toeval of niet, deze keer stond er in Clickx magazine (comp boekje) een test waarbij ze zich hebben mogen uitleven op geheugenkaarten, dit is wat ze overleven:
in de diepvriezer
100°C
half uurtje in pintje water
van 2e verdieping vallen
met de auto er over rijden
magneet
krassen
cocktailsaus
wasmachine
zoutzuur
whitespirit
wasbenzine
ammoniak
verf
micorogolf (behalve compact flash, die ontplofte>:) )


Dit is wat ze NIET overleven:
200°C (behalve compact flash, die was nog leesbaar)
aceton (enkel bij SD kaartje)
Thinner (enkel bij MMC kaart)
ze lekker in de fik steken

(wie interesse heeft, voeg me toe op msn, en ik scan het artikel wel eventjes in, in verband met © mag ik het hier nl niet posten)

  • Demo
  • Registratie: Juni 2000
  • Laatst online: 24-08 16:07

Demo

Probleemschietende Tovenaar

Caponi schreef op dinsdag 09 augustus 2005 @ 20:08:
Dit is ook wel leuk spul:

[afbeelding]

http://www.firewiremax.co...4-ilink/5baymohaenfo.html


Ik heb het alleen nog nooit gezien in Nederland dus vraag me af of het hier ergens te krijgen is. En als er dan ook nog een S-ATA uitvoering bestaat met iets zwaarde encryptie, zou het helemaal geweldig zijn ;)
Alsjeblieft :Y)

Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done


Acties:
  • 0 Henk 'm!

  • BJup
  • Registratie: Mei 2003
  • Laatst online: 22-08 21:44
Geen idee of 't al genoemd is, maar als je de schroefjes die je HD dicht houden nu eens weggooit, en vervangt door max. 4 halveslag=open vleugelbouten. Dan ben je in 3 seconden je hardeschijf binnen, en heb je nog 7 om het hele ding voor mijn part te vullen met magnetische ijzerkrullen en ijzervezel. even de stroom weer op de HD, en binnen een paar seconde lijkt me dat je schijf ontzettend kapot is...

Dit zou je zelfs nog kunnen automatiseren als je wilt. Dan is 1 druk op de knop voldoende om je HD kapot te maken.

Acties:
  • 0 Henk 'm!

Verwijderd

ik denk gewoon een sterke magneet erover laten schuiven?

Zou inieder geval wel handig zijn: Politieman:" Goedemiddag meneer, mogen we even binnenkijken? U wordt beschuldigd van illegaal downloaden "
Wups de magneet erover ^^

Acties:
  • 0 Henk 'm!

  • Stoney3K
  • Registratie: September 2001
  • Laatst online: 16:17

Stoney3K

Flatsehats!

Zo snel gaat dat toch niet. Eerst gaan ze bij jouw provider klagen die waarschijnlijk dan een boos mailtje jouw kant op stuurt. Mochten ze dan merken dat je ermee doorgaat (terwijl je dan waarschijnlijk al een bui ziet hangen) dan klagen ze nog eens bij de provider en sturen ze vanuit Justitie een mail of brief met de melding dat er een strafbaar feit gepleegd wordt. Als het dan nog menens is (en dan gaat het niet over 50G / maand) dan komen de inspecteurs met een huiszoekingsbevel. Mochten ze zich niet kunnen legitimeren en/of ze geen huiszoekingsbevel hebben (ondertekend door de rechter) dan sta jij in je recht als je ze de deur wijst (wel beleefd natuurlijk, met de woorden "ga buiten spelen" schrijven ze een bon voor belediging van ambtenaar in functie ;))... Maar ik denk dat je na het tweede mailtje of de brief van Justitie al genoeg weet om even een paar harddisks te gaan shredden. Ze staan dan toch niet de volgende dag al aan de deur.

Waar je wel voor moet uitkijken zijn de invallen die ze tegenwoordig nogal eens doen op LAN's. Dan is het no remorse, iedereen zijn PC inleveren. Voor dat soort situaties zal ik niet aarzelen om de boel te encrypten.

Zet het daar maar neer! -- It's time to party like it's 1984 -- Soundcloud


Acties:
  • 0 Henk 'm!

  • Dutch_guy
  • Registratie: September 2001
  • Laatst online: 10-09 11:02

Dutch_guy

WYSIWYG

Verwijderd schreef op dinsdag 09 augustus 2005 @ 21:28:
De beste manier (denk ik) is al een keer langs gekomen.
Je hebt een externe HD in een bracket.
Je hebt een "nette" HD die je zo in de bracket kan stoppen naast je pc liggen en je zorgt voor een goede schuil plaats in huis.
Op het moment dat je onraad ruikt pak je je "stoute" HD uit de bracket doet de "nette" erin en verstop de "stoute" in de schuilplaats.

Moet natuurlijk wel wat "stouts" op de "nette" HD staan maar dan net niet "stout" genoeg :*)
Dit lijkt mij ook de enige en beste oplossing.

Het staat ook een beetje verdacht als ze je pc gaan bekijken, waar de verse deuken inzitten van de hamer. 8)7 Of ze ruiken de gemagnetronde schijf nog...

Pay peanuts get monkeys !


Acties:
  • 0 Henk 'm!

Verwijderd

Dat wil dus eigenlijk zeggen dat je de HDD hardwarematig in een headcrash loopt te dwingen. Effectief, maar als ze de data op een andere manier uitlezen behalve betreffende HDD (al dan niet met andere print), dus via speciale apparatuur, dan is de data nog altijd terug te halen (bv. magnetische sensors oid.) Maar als er dan nog eens encrypted data opstaat is denk ik het einde een beetje zoek. Zoveel moeite gaan ze toch niet doen.
Waar een échte wil is is vaak een weg. Inderdaad is de beste manier om de actuator te verwarren. Een soort headcrash, maar dan softwarematig.
Ik neem het ook in serieuze twijfel of de instantie die de data wil hebben dit ook echt zal doen. Het kost zoveel moeite en geld en er zijn zoveel mensen met laat ik maar zeggen illegale data dat er bijna geen beginnen aan is. Encryptie is wat jij zegt een hele goede optie. Je moet wel een hele grote jongen zijn als ze met elke mogelijkheid het paswoord proberen aan je te ontfutselen.

Acties:
  • 0 Henk 'm!

  • Demo
  • Registratie: Juni 2000
  • Laatst online: 24-08 16:07

Demo

Probleemschietende Tovenaar

Verwijderd schreef op vrijdag 12 augustus 2005 @ 10:19:
ik denk gewoon een sterke magneet erover laten schuiven?

Zou inieder geval wel handig zijn: Politieman:" Goedemiddag meneer, mogen we even binnenkijken? U wordt beschuldigd van illegaal downloaden "
Wups de magneet erover ^^
Lees het topic nou eens.. :/ Magneten doen op een gesloten HDD vrijwel niets. Of dacht je dat jij na bijna 300 reply's de eerste was met het idee van magneten?

Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done


Acties:
  • 0 Henk 'm!

  • nightowl
  • Registratie: April 2002
  • Laatst online: 14-03-2009

nightowl

always too early to sleep

De laatste reaktie van TS is van 6 augustus. Hij heeft bijna een week niets meer van zich laten horen. Oftewel onze tips zijn vergeefs geweest en TS heeft al bezoek gehad oftewel hij heeft al een oplossing gevonden maar dit niet teruggekoppeld.

En wij maar doorblijven gaan met adviseren :D

Ik pas in mijn jas. Mijn jas past in mijn tas. Dus ik pas in mijn tas.


Acties:
  • 0 Henk 'm!

Verwijderd

Ik weet niet of het statische data is en hoeveel het is maar anders kan je het op 1 of meerdere dvd branders kwijt die je in een magnetron installeerd.
Als je een beetje soldeerkunsten heb zorg je dat je met 1 knop zowel de branders open doet en gelijk de magnetron aanzet. Deze knop kan je naast de deur monteren. (of
als deurbel }) )
Er blijft dan werkelijk niets van de data over.
Verder is het wel de vraag of ze, voor de inval, niet de stroom uitschakelen bij je thuis.

Acties:
  • 0 Henk 'm!

  • MYST
  • Registratie: Februari 2004
  • Laatst online: 04-04-2024
Vraagje over truecrypt: is het mogelijk om hiermee bv als er een usbkey aangesloten wordt automatisch alle drives te mounten? Ik vind dit niet direct, maar moet toch mogelijk denk ik?

Acties:
  • 0 Henk 'm!

  • Demo
  • Registratie: Juni 2000
  • Laatst online: 24-08 16:07

Demo

Probleemschietende Tovenaar

nightowl schreef op vrijdag 12 augustus 2005 @ 19:53:
De laatste reaktie van TS is van 6 augustus. Hij heeft bijna een week niets meer van zich laten horen. Oftewel onze tips zijn vergeefs geweest en TS heeft al bezoek gehad oftewel hij heeft al een oplossing gevonden maar dit niet teruggekoppeld.

En wij maar doorblijven gaan met adviseren :D
Ik denk dat de personen die op zoek zijn naar zijn supergeheime data, hem inmiddels doodgemarteld hebben om zijn wachtwoord te achterhalen :X 8)7 Ik blijf het een erg paranoïde verhaal vinden, tenzij je FBI-gegevens op je PC hebt denk ik niet dat je je zoveel zorgen moet maken. Als het echt zo vertrouwelijk is zal er ook wel een budget zijn om het veilig op te bergen..

Unix doesn't prevent a user from doing stupid things, because that would necessarily prevent them from doing brilliant things.
while true ; do echo -n "bla" ; sleep 1 ; done

Pagina: 1 2 3 4 Laatste

Dit topic is gesloten.

Let op:
Lees deze modbreak voordat je reply post: AcouSE in "Alle data in enkele seconden wissen"