Forum » Informacijska varnost » Zakonodaja izdajanja šifriranega gesla
Zakonodaja izdajanja šifriranega gesla
stb ::
Ravno ZDA v zadnjem letu odstopajo od te prakse in sodišča zahtevajo od osumljencev, da razkrijejo šifrirne ključe, češ da jih pravica pred samoobtožbo ne ščiti. Zaenkrat je vsa zadeva še zelo v zraku, smo če se bo pojavilo še par takšnih odločitev, bo to, vsaj v ZDA, hitro postala praksa.
Kaj pa če imaš geslo, ki že samo po sebi pomeni samoobtožbo, npr "UstrelilSemPredsednikaInPriTemUžival!!!".
Shmoocon 2012: Destroying Evidence Before Its Evidence:
shadow7 ::
Yacked2 ::
Kaj pa če imaš geslo, ki že samo po sebi pomeni samoobtožbo, npr "UstrelilSemPredsednikaInPriTemUžival!!!".
Odvisno, kaj vzameš za slovar. Takšno geslo se da ugotoviti v doglednem času.
Za geslo od .rar sem porabil 3 dni, pa je bilo geslo 12345, ker sem moral računati, da geslo vsebuje male, velike črke ter številke. Je pa res, da je vse odvisno od hitrosti.
Korak naprej ni vedno ustrezen...sploh če si na robu prepada!
Ribič ::
Za geslo 12345 pa ne rabiš več kot 2 minuti časa. Najprej uporabi "slovar" z najpogosteje uporabljenimi gesli. Te lahko brez težav stankaš z interneta. Jaz imam doma 500GB zunanji trdi disk s takimi slovarji oz. wordlist-ami. Potem so tu še rainbowtables oz. t.i. mavrične tabele, nazadnje pa se lotiš bruteforce napada, če te res tako zelo tišči na WC.
lp
lp
Matija82 ::
Kaj pa če imaš geslo, ki že samo po sebi pomeni samoobtožbo, npr "UstrelilSemPredsednikaInPriTemUžival!!!".
Odvisno, kaj vzameš za slovar. Takšno geslo se da ugotoviti v doglednem času.
Tega gesla ne boš zlomil dolgo dolgo dolgo dolgo.
Wiki za pregled praks po svetu
Key disclosure law @ Wikipedia
Zgodovina sprememb…
- spremenilo: Matija82 ()
Yacked2 ::
Za geslo 12345 pa ne rabiš več kot 2 minuti časa. Najprej uporabi "slovar" z najpogosteje uporabljenimi gesli. Te lahko brez težav stankaš z interneta. Jaz imam doma 500GB zunanji trdi disk s takimi slovarji oz. wordlist-ami. Potem so tu še rainbowtables oz. t.i. mavrične tabele, nazadnje pa se lotiš bruteforce napada, če te res tako zelo tišči na WC.
lp
12345 je bil zgol primer. "UstrelilSemPredsednikaInPriTemUžival!!!" vsebuje 39 znakov, od tega 7 velikih črk in 3 posebne. Wordlista ti pri tem izvisi, rainbow tables pa so prav tako naredjene iz slvoarjev. Tako da ti ostane samo še BF na 39 mestno geslo.
Korak naprej ni vedno ustrezen...sploh če si na robu prepada!
Ribič ::
Ni res. Obstajajo generatorji wordlist, ki so sposobni med seboj kombinirati besede iz slovarjev ter znake, tako, da se tvoje geslo zreducira iz 39 znakov na 7 besed in tri znake. Pa tudi na začetku vsake besede imaš veliko začetnico, kar je spet nek ponovljiv vzorec. Veliko boljše geslo bi bilo z uporabo besed, ki se ne pojavljajo v nobenem slovarju... npr kakšne narečne besede: "UstrelUsmPREcedNKAinPRtEmUžIvU!@#$%&/()"
Zgodovina sprememb…
- spremenil: Ribič ()
stb ::
No, primer gesla ni bil podan kot nezlomljiv presežek varnosti, ampak kot nekaj kar te zavoljo vsebine lahko obremeni kaznivega dejanja, zaradi česar ga imetniku morda ne bi bilo potrebno razkriti (za razliko od nedolžnega gesla, npr "*?=)(/&%$#"UčeriJe*žgauSOLNCE!"#$%&/()")
Yacked2 ::
Ni res. Obstajajo generatorji wordlist, ki so sposobni med seboj kombinirati besede iz slovarjev ter znake, tako, da se tvoje geslo zreducira iz 39 znakov na 7 besed in tri znake. Pa tudi na začetku vsake besede imaš veliko začetnico, kar je spet nek ponovljiv vzorec. Veliko boljše geslo bi bilo z uporabo besed, ki se ne pojavljajo v nobenem slovarju... npr kakšne narečne besede: "UstrelUsmPREcedNKAinPRtEmUžIvU!@#$%&/()"
A ta tvoj program zna tudi sklanjati ?
Korak naprej ni vedno ustrezen...sploh če si na robu prepada!
stb ::
...četudi se američani nagibajo k temu, da zaščita pred samoobtožbo velja samo za šifrirano vsebino, ne pa tudi šifrirna gesla.
Slanjanje ni potrebno, če wordlist že vsebuje sklanjane besede.
Ni res. Obstajajo generatorji wordlist, ki so sposobni med seboj kombinirati besede iz slovarjev ter znake, tako, da se tvoje geslo zreducira iz 39 znakov na 7 besed in tri znake. Pa tudi na začetku vsake besede imaš veliko začetnico, kar je spet nek ponovljiv vzorec. Veliko boljše geslo bi bilo z uporabo besed, ki se ne pojavljajo v nobenem slovarju... npr kakšne narečne besede: "UstrelUsmPREcedNKAinPRtEmUžIvU!@#$%&/()"
A ta tvoj program zna tudi sklanjati ?
Slanjanje ni potrebno, če wordlist že vsebuje sklanjane besede.
Zgodovina sprememb…
- spremenil: stb ()
aky ::
Uporabljajte TrueCrypt in Hidden Volume.
Lahko jim izdaš geslo za standard volume, pa hidden volume ne bodo videli, niti mogli dokazat.
http://www.truecrypt.org/hiddenvolume
A.
Lahko jim izdaš geslo za standard volume, pa hidden volume ne bodo videli, niti mogli dokazat.
http://www.truecrypt.org/hiddenvolume
A.
stb ::
Problem TC hidden volume-a je, da ga moraš redno uporabljati, da ti nudi plausible deniability. Če najdejo tam OS in fajle nazadnje posodobljene več mesecev nazaj, in pretežno prazno mapo uporabniškega profila ti bodo še naprej pulili nohte in drobili kolena.
Lonsarg ::
Zato pa uporabljaš za 99% stvari normalno particijo, hiden pa zaženeš ko delaš stvari, ki se ti zdijo sporne.
shadow7 ::
Kaj pa če imaš geslo, ki že samo po sebi pomeni samoobtožbo, npr "UstrelilSemPredsednikaInPriTemUžival!!!".
Odvisno, kaj vzameš za slovar. Takšno geslo se da ugotoviti v doglednem času.
Tega gesla ne boš zlomil dolgo dolgo dolgo dolgo.
Po tej logiki bi bilo geslo Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn1 nezlomljivo, saj ima "kar" 51 znakov.
Takšno geslo je dobro le za lažen občutek varnosti. Česa več pa ne nudi.
Dobrodošel v sodobnem svetu razbijanja gesel.
How the Bible and YouTube are fueling the next frontier of password cracking
Ja, se zavedam, da je omembe vredna razlika v procesorski moči, potrebni za razbijanje gesla, če se gre za šifriranje ali samo za hash.
Vseeno pa bi zelo razmislil, če bi zaupal šifriranju v primeru podatkov, ki so lahko uporabljeni kot dokaz o kaznivem dejanju. Ne glede na geslo. Sploh v primeru, če je zastaralni rok daljši od desetih let (t.j. maksimalna zagrožena kazen daljša od treh let).
Matija82 ::
Aha. Znane fraze, četudi res dolge, postajajo neuporabne z nastopom novimi tehnik zbiranja materiala za wordliste. Great point.
SubjectX ::
OMG, kaj smo slovenci res taki teroristicni kriminalci da moramo imeti take postopke za skrivanje nagih slik svojih punc?
Mislim, ce si neumen kriminalec, potem ti triple TC ne pomaga, le kateri "normalen morilec" bo hranil sifrirane sezname in slike svojih zrtev na svojem disku, do katerega ima dostop tudi 12 letna hcerka?
Kar se pa vprasanja tice, kakor se jaz spomnim iz primera, ki je bil meni zelo blizu, gesla ti ni treba izdati, lahko te pa sodno prisilijo, da odklenes oz. odsifriras podatke na zasezenem disku..
Mislim, ce si neumen kriminalec, potem ti triple TC ne pomaga, le kateri "normalen morilec" bo hranil sifrirane sezname in slike svojih zrtev na svojem disku, do katerega ima dostop tudi 12 letna hcerka?
Kar se pa vprasanja tice, kakor se jaz spomnim iz primera, ki je bil meni zelo blizu, gesla ti ni treba izdati, lahko te pa sodno prisilijo, da odklenes oz. odsifriras podatke na zasezenem disku..
Matija82 ::
SubjectX, je bila oseba priča ali osumljenec?
Iz linka, ki ga je podal Matthai.
Iz linka, ki ga je podal Matthai.
219.a/6 člen ZKP-J
Le-ta namreč določa, da mora imetnik oziroma uporabnik elektronske naprave na zahtevo preiskovalcev predložiti šifrirne ključe in pojasnila o uporabi naprave. Za osebe, ki tega ne bi želele storiti, so predvidena tudi prisilna dejanja (celo zapor).
Vendar pa velja poudariti, da ta določba velja samo za tim. priče v postopku, ne pa tudi za osumljence ali obdolžence, njihove zakonce ter bližnje krvne sorodnike (oziroma vse osebe iz 236. člena ZKP) oz. osebe, ki ne smejo biti zaslišane kot priče (osebe iz 235. člena ZKP), s čimer se izrecno upošteva privilegij zoper samoobtožbo.
Yacked2 ::
SubjectX, je bila oseba priča ali osumljenec?
Iz linka, ki ga je podal Matthai.
219.a/6 člen ZKP-J
Le-ta namreč določa, da mora imetnik oziroma uporabnik elektronske naprave na zahtevo preiskovalcev predložiti šifrirne ključe in pojasnila o uporabi naprave. Za osebe, ki tega ne bi želele storiti, so predvidena tudi prisilna dejanja (celo zapor).
Vendar pa velja poudariti, da ta določba velja samo za tim. priče v postopku, ne pa tudi za osumljence ali obdolžence, njihove zakonce ter bližnje krvne sorodnike (oziroma vse osebe iz 236. člena ZKP) oz. osebe, ki ne smejo biti zaslišane kot priče (osebe iz 235. člena ZKP), s čimer se izrecno upošteva privilegij zoper samoobtožbo.
Aha pol ti svojga gesla ni treba dat ?
Korak naprej ni vedno ustrezen...sploh če si na robu prepada!
SubjectX ::
Osumljenec..
Drugace pa obstaja velik programov za temeljito brisanje podatkov,ki omogocajo tudi kaksne sprozilne mehanizme,kot je recimo bliznjica do izvedbe operacije z dolocenimi parametri.
Drugace pa obstaja velik programov za temeljito brisanje podatkov,ki omogocajo tudi kaksne sprozilne mehanizme,kot je recimo bliznjica do izvedbe operacije z dolocenimi parametri.
Matija82 ::
SubjectX, če imaš še kakšen detajl kaj točno je bila ta "sodna prisilitev" bi bilo super, ker zgleda, da 219.a/6 člen ZKP-Ja odveže osumljenca te prakse (samoobtožba).
Furbo ::
OMG, kaj smo slovenci res taki teroristicni kriminalci da moramo imeti take postopke za skrivanje nagih slik svojih punc?
Mislim, ce si neumen kriminalec, potem ti triple TC ne pomaga, le kateri "normalen morilec" bo hranil sifrirane sezname in slike svojih zrtev na svojem disku, do katerega ima dostop tudi 12 letna hcerka?
Kar se pa vprasanja tice, kakor se jaz spomnim iz primera, ki je bil meni zelo blizu, gesla ti ni treba izdati, lahko te pa sodno prisilijo, da odklenes oz. odsifriras podatke na zasezenem disku..
Nismo taki kriminalci, kot imamo skorumpirano policijo in sodnijo. Kako naj si sicer pojasnim dejstvo, da v javnost redno uhajajo sodni spisi, slike sefov, razni podatki o preiskavah... zadeve, ki bi morale ostati tajne.
...četudi imaš na disku zgolj par sexy fotk svoje dekline, se zaradi tega že splača kriptirati.
...pač nikoli ne veš, kdaj bodo naši hlapčevski državni organčki po naročilu hollywooda ali koga drugega odnesli tvoj disk in stikali po njemu, nakar bo mednožje tvoje bejbe kmalu v Slovenskih novicah.
Tako pač je v deželi kranjski in temu se je treba prilagoditi.
i5-13600K, Noctua NH-D15, STRIX Z790-F, 32GB DDR5, 2TB Samsung 990PRO,
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
micka15 ::
Osumljenec..
Drugace pa obstaja velik programov za temeljito brisanje podatkov,ki omogocajo tudi kaksne sprozilne mehanizme,kot je recimo bliznjica do izvedbe operacije z dolocenimi parametri.
če par dni vnaprej veš, da bodo hoteli tvoje diske je kul, drugače pa to traja predolgo
Ribič ::
Četudi celoten disk sformatiramo ali pa prepišemo z ničlami oz. naključnimi podatki, obstajajo posebne metode pri katerih se da pod magnetnim mikroskopom ekstrahirati originalne podatke z diska. Zato pa je potrebno trde diske prečistiti temeljito - uporabljajo se posebni programi, ki diske večkrat prepišejo z naključnimi podatki ali pa celo posebnimi vzorci, ki otežijo branje originalnih podatkov. Npr. program DBAN uporablja metodo gutmann, ki prepiše celoten trdi disk 35-krat, če se ne motim. Takšen poseg traja več dni ali celo tednov na starejših računalnikih, zato vam ne bo služil kaj dosti, če jutri pridejo po računalnike.
Obstajajo tudi hitrejše metode, ki sicer manjkrat prepišejo trdi disk, vendar pa niso tako varne. Jaz sem diske čistil z npr. DoD 7-pass metodo, pa je trajalo tri dni na mojem zunanjem 500GB disku. Dobra stvar pri šifriranih diskih je to, da vam ni potrebno v celoti prepisati diska ampak samo tiste sektorje v katerih se nahaja t.i. master key. Ko se ta varno pobriše, ni variante, da bodo prišli noter. Sicer pa agencije kot so DoD uporabljajo "degaussing" metodo oz. razmagnetenje diskov v prisotnosti močnega magnetnega polja. Najbolj ziher metoda je pa še vedno to, da se trdi disk enostavno uniči.
lp
Obstajajo tudi hitrejše metode, ki sicer manjkrat prepišejo trdi disk, vendar pa niso tako varne. Jaz sem diske čistil z npr. DoD 7-pass metodo, pa je trajalo tri dni na mojem zunanjem 500GB disku. Dobra stvar pri šifriranih diskih je to, da vam ni potrebno v celoti prepisati diska ampak samo tiste sektorje v katerih se nahaja t.i. master key. Ko se ta varno pobriše, ni variante, da bodo prišli noter. Sicer pa agencije kot so DoD uporabljajo "degaussing" metodo oz. razmagnetenje diskov v prisotnosti močnega magnetnega polja. Najbolj ziher metoda je pa še vedno to, da se trdi disk enostavno uniči.
lp
Yacked2 ::
Četudi celoten disk sformatiramo ali pa prepišemo z ničlami oz. naključnimi podatki, obstajajo posebne metode pri katerih se da pod magnetnim mikroskopom ekstrahirati originalne podatke z diska. Zato pa je potrebno trde diske prečistiti temeljito - uporabljajo se posebni programi, ki diske večkrat prepišejo z naključnimi podatki ali pa celo posebnimi vzorci, ki otežijo branje originalnih podatkov. Npr. program DBAN uporablja metodo gutmann, ki prepiše celoten trdi disk 35-krat, če se ne motim. Takšen poseg traja več dni ali celo tednov na starejših računalnikih, zato vam ne bo služil kaj dosti, če jutri pridejo po računalnike.
Obstajajo tudi hitrejše metode, ki sicer manjkrat prepišejo trdi disk, vendar pa niso tako varne. Jaz sem diske čistil z npr. DoD 7-pass metodo, pa je trajalo tri dni na mojem zunanjem 500GB disku. Dobra stvar pri šifriranih diskih je to, da vam ni potrebno v celoti prepisati diska ampak samo tiste sektorje v katerih se nahaja t.i. master key. Ko se ta varno pobriše, ni variante, da bodo prišli noter. Sicer pa agencije kot so DoD uporabljajo "degaussing" metodo oz. razmagnetenje diskov v prisotnosti močnega magnetnega polja. Najbolj ziher metoda je pa še vedno to, da se trdi disk enostavno uniči.
lp
Najhitrejša metoda za temeljito brisanje z diska je še vedno strojno. Kladijo, motorka, fleksarce, vrtalnik, brener še kakšna kislina, ter nato v peč :) Daj si duška
Korak naprej ni vedno ustrezen...sploh če si na robu prepada!
mat xxl ::
Ali pa mletje, kar izvaja Anni v Trzinu in računa sorazmerno malo po disku.
Čeprav en polet diska na tla tudi čudež naredi .... ker če res niste Osman VIN Lajden ne bo nihče reševal takih diskov... ;)
Čeprav en polet diska na tla tudi čudež naredi .... ker če res niste Osman VIN Lajden ne bo nihče reševal takih diskov... ;)
Ribič ::
Osman VIN Lajden doma ni imel interneta in je komuniciral tako, da je svojemu "poštarju" na USB ključ napisal email, ta pa ga je potem nesel na lokacijo, kjer je internetni dostop in poslal naprej. Glede na to koliko podatkov so našli na njegovem računalniku, pa sklepam, da ni znal šifrirati diskov...
fosil ::
Ali pa mletje, kar izvaja Anni v Trzinu in računa sorazmerno malo po disku.
Ampak, a to pomeni, da lahko diske sam vržeš v mlin?
Ker če jih daš njim in ob tem samo upaš da jih bodo res uničili in ne zraven še malo pobrskali gor, potem nisi kaj dosti naredil
Tako je!
Zgodovina sprememb…
- spremenil: fosil ()
SeMiNeSanja ::
Nikar pretirano ne poveličujte metode restavriranja podatkov.
Ko so ujeli Manninga in mu zaplenili računalnik, so restavrirali zgolj podatke, ki še niso šli čez metodo varnega brisanja praznega prostora na disku, ali bili povoženi z drugimi podatki. Tisti del, ki je vsaj enkrat bil 'povožen', niso niti približno uspeli rekonstruirati.
Če v takem primeru, ko preiskovalce močno zanima, kaj je lahko izdal, niso uspeli rešiti podatkov, potem tudi ni za računati, da bo npr. naša policija bolj strokovna od ameriških agencij in preiskovalcev z bistveno večjimi sredstvi.
Eno je, kar je nekemu raziskovalcu uspelo naresti v laboratoriju, kot nekakšen proof of concept, povsem nekaj drugega pa je restavriranje povoženih podatkov v realnem svetu.
Ko so ujeli Manninga in mu zaplenili računalnik, so restavrirali zgolj podatke, ki še niso šli čez metodo varnega brisanja praznega prostora na disku, ali bili povoženi z drugimi podatki. Tisti del, ki je vsaj enkrat bil 'povožen', niso niti približno uspeli rekonstruirati.
Če v takem primeru, ko preiskovalce močno zanima, kaj je lahko izdal, niso uspeli rešiti podatkov, potem tudi ni za računati, da bo npr. naša policija bolj strokovna od ameriških agencij in preiskovalcev z bistveno večjimi sredstvi.
Eno je, kar je nekemu raziskovalcu uspelo naresti v laboratoriju, kot nekakšen proof of concept, povsem nekaj drugega pa je restavriranje povoženih podatkov v realnem svetu.
Ribič ::
Kolikor sem jaz bral poročila, so ravno tisti del, ki je bil le enkrat povožen uspeli razvozlati in obnoviti originalne podatke. Manning je najprej preizkusil gutmann metodo, ki pa jo je pred končanjem prvega prepisa preklical, saj bi trajala predolgo. Namesto tega se je raje poslužil enkratnemu prepisu celotnega trdega diska z ničlami. Posledično so mu forenziki lahko prebrali vrsto stvari z njegovega macbook-a. ... Iz zapiska sodišča pri obsodbi Manninga.
Karen ::
Dvomim da se bodo naši organi pregona ukvarjali s tem... bi moral biti res interes pa vse skupaj poslati v tujino. Pri nas bo že dvakratno prepisovanje diska zadoščalo. Narediš pa lahko tako da si narediš t.im killswitch oz. skripto. Ko pridejo junaki, te pospremijo ven da skupaj počakate tisti 2h do prihoda odvetnika. V tem času lahko mirno telefoniraš oz. z androidom remote aktiviraš killswitch, ampak imho je bolj enostavno imeti cel disk pod TC-jem z dovolj dolgim geslom ki ni napisan pod tipkovnico in enostavno narediš remote shutdown, pa je zmaga popolna. Vse ostalo je, če se mene vpraša, Hollywood. A je kdo že dejansko kdaj slišal da bi v Slo naredili več kot "unformat" diska za potrebe kazenskega postopka? Jaz ne, pa nekaj malega te scene poznam. Vdor v Truecrypt particijo (brute force)? Pri nas za potrebe sodnega postopka? Jaz ne poznam takega primera, pa jih poznam kar nekaj.
Furbo ::
Brezveze to prepisovanje in prepozno.
Samo ugasneš kriptiran računalnik pa je. Ali pa še daš brisati po zgornjih receptih za dobro mero.
Samo ugasneš kriptiran računalnik pa je. Ali pa še daš brisati po zgornjih receptih za dobro mero.
i5-13600K, Noctua NH-D15, STRIX Z790-F, 32GB DDR5, 2TB Samsung 990PRO,
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
Toughpower GF3 1000W, RTX3070, ALIENWARE AW3423DWF, Dell S2722QC
Matija82 ::
Kolikor sem jaz bral poročila, so ravno tisti del, ki je bil le enkrat povožen uspeli razvozlati in obnoviti originalne podatke. Manning je najprej preizkusil gutmann metodo, ki pa jo je pred končanjem prvega prepisa preklical, saj bi trajala predolgo. Namesto tega se je raje poslužil enkratnemu prepisu celotnega trdega diska z ničlami. Posledično so mu forenziki lahko prebrali vrsto stvari z njegovega macbook-a. ... Iz zapiska sodišča pri obsodbi Manninga.
Ni popolnoma jasno kaj se je točno zgodilo (smo brez transkriptov pričanja) toda zgleda, da podatkov po enkratnem prepisu niso pridobili.
https://slo-tech.com/forum/t531330/p374...
Ribič ::
"All the data that Johnson was able to retrieve from un-allocated space came after that overwrite, he said."
Hm, nevem, verjetno je dvoumno napisano. Kolikor sem jaz tale stavek razumel, je tip pridobil podatke s trdega diska po tem, ko je ta bil enkrat v celoti prepisan z ničlami.
Pred leti sem bral nek znanstveni članek, ki je opisoval kako je tudi po prepisu še vedno mogoče obnoviti podatke na trdemu disku z uporabo posebnih magnetnih mikroskopov, saj na disku po prepisu še vedno ostane delček površine namagnetene. Navadna r/w glava, ki jo uporablja disk ni sposobna zaznati teh anomalij, ko pa s takim mikroskopom pregledamo površino, pa lahko sklepamo kakšni podatki so bili prisotni pred prepisom.
Žal se več ne spomnim naslova tega članka.
Hm, nevem, verjetno je dvoumno napisano. Kolikor sem jaz tale stavek razumel, je tip pridobil podatke s trdega diska po tem, ko je ta bil enkrat v celoti prepisan z ničlami.
Pred leti sem bral nek znanstveni članek, ki je opisoval kako je tudi po prepisu še vedno mogoče obnoviti podatke na trdemu disku z uporabo posebnih magnetnih mikroskopov, saj na disku po prepisu še vedno ostane delček površine namagnetene. Navadna r/w glava, ki jo uporablja disk ni sposobna zaznati teh anomalij, ko pa s takim mikroskopom pregledamo površino, pa lahko sklepamo kakšni podatki so bili prisotni pred prepisom.
Žal se več ne spomnim naslova tega članka.
SeMiNeSanja ::
Predvidevam, da se da z nekaj truda restavrirati (vsaj nekaj) podatkov s področja, ki je prepisan izključno z ničlami. Če bi prepisoval z random vrednostmi, bi bila zgodba povsem drugačna.
Kar se tiče elektronskega mikroskopa, pa bi rad videl tistega, ki bi 'bral' 1GB podatkov pod mikroskopom - to bi bilo življenjsko delo.
Bistveno bolj trajno uničeni bi bili podatki z TC particije, ki bi jo povozil/prepisal. Karkoli bi usplei restavrirati, samo po sebi še vedno nebi bilo 'podatek'. Verjetno za to niti nebi rabil povoziti celega diska, ampak samo del TC particije - ostalo bi predvidoma postalo neuporabno, tudi če imaš geslo za TC nalepljeno na monitorju.
Kar se tiče elektronskega mikroskopa, pa bi rad videl tistega, ki bi 'bral' 1GB podatkov pod mikroskopom - to bi bilo življenjsko delo.
Bistveno bolj trajno uničeni bi bili podatki z TC particije, ki bi jo povozil/prepisal. Karkoli bi usplei restavrirati, samo po sebi še vedno nebi bilo 'podatek'. Verjetno za to niti nebi rabil povoziti celega diska, ampak samo del TC particije - ostalo bi predvidoma postalo neuporabno, tudi če imaš geslo za TC nalepljeno na monitorju.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Zaseg telefona v postopku preiskaveOddelek: Loža | 12426 (10255) | poweroff |
» | Britanski cariniki čekirajo mobilne telefone, policija bi tudi (strani: 1 2 3 )Oddelek: Novice / NWO | 35292 (32242) | AndrejO |
» | Kolegu policija zasegla PC, ki ga rabi (strani: 1 2 3 )Oddelek: Loža | 32019 (27774) | poweroff |
» | Sodnik osumljenki naložil odklep šifriranega prenosnika (strani: 1 2 3 )Oddelek: Novice / Zasebnost | 31471 (24778) | enadvatri |
» | Osumljencem v ZDA ni potrebmo razkriti lastnih šifrirnih geselOddelek: Novice / Zasebnost | 5927 (5700) | BigWhale |