Daten von Guttman 35 Pass wiederherstellen?


3

Vor ein paar Tagen habe ich meinen Computer im Sommer gereinigt, ein paar alte Dateien auf ein externes Flash-Laufwerk verschoben, um sie zu sichern und dann vom Computer zu löschen. Um sicherzustellen, dass niemand meine alten Fotos oder Videos wiederherstellen kann, habe ich dieses Programm namens Eraser verwendet, um den freien Speicherplatz nach dem Verschieben der Dateien zu löschen. Ich habe die Guttman-Methode (35 Durchgänge) verwendet, um den freien Speicherplatz auf meiner Festplatte zu löschen.

Kann jemand diese Daten wiederherstellen, obwohl ich sie mit 35 Durchgängen gelöscht habe? Nehmen wir an, ich habe meine Festplatte bei Amazon verkauft und jemand hat sie gekauft. Würden sie es schaffen?


12
Algorithmus zum Wiederherstellen von Daten nach 35 Durchgängen: Bestellen Sie Ryans Festplatte. warte, bis er zur Post geht; einbrechen und Flash-Backups stehlen.
Shog9

1
Zum Backup auf das Flash-Laufwerk: Ich hoffe, Sie haben Ihre Dateien in einen verschlüsselten Container oder dergleichen geschrieben. Sie können die Dateien dort nicht so einfach löschen wie auf einer Festplatte, da die Abnutzungsgrade gleich sind.
ott--

1
Ja, Sie können es wiederherstellen ..... thby mit Magnetkraftmikroskopie (MFM) ...

@nee ist eigentlich auf etwas hier, aber die meisten Leute haben nicht Millionen von Dollar AFM-Ausrüstung herumliegen, also denke ich, dass Sie sicher sind.
Shinrai

Antworten:


3

Bei modernen mechanischen Antrieben gehen alle Daten nach einem Durchgang vollständig verloren.


1
Wenn dies zutrifft, können Sie eine Referenz angeben?

1
Mit einem Durchgang von @B Tyler gehen alle Daten an die meisten Menschen. Es gibt theoretische Wiederherstellungstechniken, aber es sei denn, Sie verstecken sich vor einer fortgeschrittenen Regierungsbehörde wie Jon, Ihr Gut
TheLQ

4
One-Pass-Daten, die mit den neuesten Speicherplatten mit hoher Dichte gemischt werden, machen dies noch wahrscheinlicher. Sicher, dies mag nicht Mitte der 90er Jahre der Fall gewesen sein, als die Gutmann-Methode populär war, aber die Speicherdichten haben sich seitdem tausende Male erhöht.
Durchbruch

2

Die Guttmann-Methode hätte, wenn sie richtig und gründlich angewendet worden wäre, die Daten auf dem Laufwerk vollständig unwiederbringlich machen müssen.

Zum größten Teil wäre ein weitaus weniger umfassendes Löschen in Ordnung - Guttmann schützt vor Angriffen, die im Grunde genommen nur theoretischer Natur sind und, wenn überhaupt möglich, von niemand anderem als Geheimdiensten und anderen mit diesem Niveau an Fähigkeiten und Ressourcen ausgehen.


5
Die Gutmann-Methode ist zwar effektiv, enthält jedoch nur Muster, die für Laufwerke von Mitte der 1990er gelten . Heutzutage gibt es weitaus bessere, schnellere und effizientere Möglichkeiten, ein Laufwerk zu löschen.
Durchbruch

+1, auch wenn Sie uns nicht sagen, was die "besseren, schnelleren und effizienteren Möglichkeiten zum
Löschen

-1

Nicht um hier ein totes Pferd zu schlagen, aber wie wir in den letzten Jahren gesehen haben, werden Lösungen normalerweise nach Problemen / Bedenken gefunden, die im Sicherheitssektor auftreten. Ein Paradebeispiel wäre, wenn Apple die Schlüssel für iMessage nicht an die Regierung übergeben würde. Was haben Sie gemacht? Sie fanden jemanden, der entschlossen genug war, es zu knacken.

Angesichts der Tatsache, dass die nationale Sicherheit hoch ist und elektronische Informationen zum neuen und begehrten Standard geworden sind, kann ich Ihnen versichern, dass in größeren Organisationen (dh Regierungen) einige der talentiertesten Personen gezwungen sind, bestimmte Ziele (dh das Internet) zu umgehen Apple-Fall oder die Außerbetriebnahme von Silk R @ ad). Die Lösung zur Datensicherheit? Machen Sie sich keine Gedanken mehr über die zu verwendende Verschlüsselung und richten Sie keine Logistik ein, die Sie von der Liste der Interessenten fernhält. Dies gilt sowohl für Regierungen als auch für Cyberkriminelle. Wenn Sie ein 100-km-Auto haben, das vorführt, und jemand Sie fragt, wie Sie es hergestellt haben, und Ihre Antwort Bitcoin lautet - Ihre Chancen, ein Ziel für geschickte Daten zu werden, sind bedeutend höher.

Bleiben Sie von der Karte fern, wenn Sie befürchten, dass Ihre Daten kompromittiert werden, und Sie sollten auch abwägen, ob die Daten, die Sie besser als Gold behandeln, Gold wert sind. Zu Ihrer Information, Gold ist normalerweise in einem einzigen Tresor eingeschlossen. Ein großes Gewölbe, ja, und mit einem kleinen Käfig vorne, aber Sie werden keine 35 Methoden finden, die Sie davon abhalten, bevor Sie es erreichen. Es ist einfach nicht machbar.

Wenn jemand wirklich Ihre Daten abrufen möchte und über die Ressourcen verfügt, um das Unterfangen zu finanzieren, sollten Sie glauben, dass talentierte Köpfe aus dem Holzwerk kommen, um etwas zu zerstören, das von jemandem mit weniger Fähigkeiten und Erfahrung als sie hergestellt wurde. Ich erinnere mich an einen Fall, in dem eine Regierungsorganisation Dateien von einem vermeintlich gelöschten und zerstörten Gerät extrahieren musste, und einer der brillanten Köpfe, die sie angestellt hatten, fand irgendwie eine Möglichkeit, genügend Daten aus dem RAM zu extrahieren. Geben Sie also Ihr Bestes, um zu verschlüsseln, aber gehen Sie nicht über Bord. WENN du erwischt wurdest und ein ausreichend großes Profil hast, wird die Regierung alles tun, um dich zu verfolgen. Brechen Sie sogar das Gesetz und vertuschen Sie es, genau wie in Silk R @ ad, wo sie sich illegal in die Server gehackt haben und nicht offengelegt haben, wie sie es getan haben.

Nach alledem denke ich, dass ein 7-Pass für Militärangehörige für die meisten Benutzer ausreichend, wenn nicht sogar übertrieben ist. Es dauert ewig, und wenn du versuchst, Sachen von deinem Ehepartner fernzuhalten oder so ... bist du paranoid. Ich konzentriere mich wieder darauf, unter dem Radar zu bleiben und zu üben, mit allen anderen zu verschmelzen, unabhängig davon, welcher Gemeinschaft Sie angehören. Ich wollte nur meine 5 Cent in dieses Thema werfen.


Bitte entfernen Sie die Spekulation und Paranoia aus Ihrer Antwort und bleiben Sie bei der Beantwortung der Frage.
DavidPostill
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.