Жжём по полной




Ни для кого не секрет, что для полного и безвозвратного удаления информации с цифрового носителя просто выбрать файл и нажать на клавишу «del» или воспользоваться командой «rm» недостаточно. Сделать так, чтобы умные и дотошные парни не смогли восстановить удаленные файлы с вашего носителя не так уж и просто, и порой требует элегантных решений.

Сегодня попробуем разобраться, как уничтожить данные не только окончательно, но и с чувством стиля за то время, пока добрые сотрудники ФСБ, оклеветанные бизнесмены и просто оскорбленные вашим чувством юмора люди тестируют вашу входную дверь на прочность.

Что же можно сделать для того чтобы не просыпаться посреди ночи в холодном поту, переживая за сохранность личной или корпоративной информации – прямо под катом.

«Традиционный» способ. Коэрцитивная сила


Данный способ прост как топор, и также надежен. Для полного и безвозвратного стирания всех данных необходимо создать магнитное поле такой напряженности, при которой ферромагнетик просто-напросто размагнитится.

Значение напряженности магнитного поля необходимое для полного размагничивания ферромагнетика называется коэрцитивной силой.

Для тех, кто хочет знать больше
Для тех кому мало википедии — может почитать про ферромагнетики и коэрцитивную силу перейдя по ссылке.
Но это для самых любознательных, а мы продолжим.

Итак, что же нам понадобится, чтобы воспользоваться данным методом?

Ферромагнетик у нас уже есть – это ваш любимый диск с очень важными данными, а точнее тонкий слой двуокиси хрома, нанесенный на пластины «блинов». Именно этот тонкий слой и отвечает за хранение информации, которая не должна попасть в руки проходимцев и врагов народа.

Осталось дело за малым – получить магнитное поле нужной напряженности.

Магнитное поле, создаваемое проводом с током, прямо пропорционально току, протекающему в проводнике. Поэтому, чтобы получить ток побольше для размагничивания жесткого диска понадобится большое напряжение и провод с сечением побольше.

Несмотря на то, что домены ферромагнетика относительно «ленивы», короткого импульса тока должно быть достаточно, чтобы размагнитить диск. Поэтому для накопления нужного количества энергии вполне подойдет батарея конденсаторов. Конденсаторы подключаем параллельно, чтобы увеличить емкость. И для простоты конструкции включаем их прямо в сеть через диодный мост. Возможно не самое элегантное решение, но весьма простое. С другой стороны к конденсаторам подпаяем провод, обвитый вокруг жесткого диска. И не забудем про кнопочку включения.

Правда, добежать до магазина радиодеталей и собрать все это вместе я так и не успел.

Оказывается, подобная схема уже была реализована и полностью описана в журнале «Хакер» аж в далеком 2006 году. И автор данной статьи пишет эту статью. Сей девайс был собран из останков блока питания, красной кнопки и загадочной детали под названием «совковый кондер».

Принципиальная схема устройства не сильно отличалась от моих стараний. Получившаяся конструкция уничтожала диски с громким хлопком, задорно разбрызгивая металл при замыкании проводов.

Ну что же, получается, что подобный способ тоже нельзя назвать самым безопасным. Зато диски после срабатывания данного аппарата хоть и не имели видимых повреждений, отказывались определяться в БИОСе.

А вот и ссылка на это творение рук человеческих.

Статья начинается с 20-той страницы.

Поскольку в статье рекомендовалось отключать прибор от сети при разрядке конденсаторов, я добавил второй выключатель в свою схему. В итоге она приобрела следующий вид:



Принципиальная схема устройства в 3D:

  1. Диодный мост
  2. Батарея конденсаторов
  3. Жертвенный диск
  4. Выключатели

Справедливости ради следует сказать, что данный способ весьма эффективно используют и в промышленных решениях. Например, вот содержимое уничтожителя дисков «Импульс-9В».



Та же катушка, блок конденсаторов, который заряжается от своего выпрямителя (нет на фото) и контроллер.

Однако наш самодельный опасен, где-то сложен в изготовлении. Но есть более надёжный способ. Вы хотите жечь? Их есть у меня!

Уничтожить любой ценой


Как писал Экклезиаст «Всему свое время, и время всякой вещи под небом: …время разбрасывать камни, и время собирать камни».

Есть время накапливать информацию, и есть время когда необходимо ее безвозвратно уничтожить. Порой обстоятельства складываются так, что от каких-то данных необходимо быстро и надежно избавиться. Сей скромный опус посвящен тому как избавиться от информации на HDD, ну и заодно и от самого винчестера.

Если бы мне вдруг предложили уничтожить жесткий диск со всем его содержимым, то сознание моментально дало бы ответ: «сжечь!», а руки сами потянулись бы пропано-бутановой горелке. С физической точки зрения в этом есть определенный резон, так как максимальная температура пламени может достигать 1300 градусов по Цельсию, а алюминиевые пластины жесткого диска начнут плавиться уже при температуре порядка 660 градусов Цельсия. Стоит отметить, что на практике этот способ вызовет массу неудобств, да и времени займет немало.

Однако отказать себе в удовольствии расплавить диск я все же не смог и решил приступить к аутодафе. Для этого мне понадобилось следующее:

  • Диск, который будет страдать за наши грехи;
  • Газовая горелка и баллон с газом для нее;
  • Хороший знакомый Greenbastad aka sevasat, который согласился быть оператором.
  • Решено было жечь диск с включенным секундомером, чтобы хоть примерно оценить время, за которое можно уничтожить диск таким способом.

Итак, перво-наперво надо снять крышку, потому что греть корпус — занятие бесполезное. На это у меня ушло примерно 2 минуты, половина из которых ушла на отрывание наклейки, под которой сидел последний винт.


Диск полностью готов к процедуре.

Затем для пущего веселья подаем питание на диск. Блин начинает задорно крутиться. Подношу горелку, и синее пламя облизывает блестящую поверхность блина. В первую секунду диск покрывается конденсатом, но через мгновение снова становится гладким и блестящим как зеркало.


Самое начало процесса.

Через некоторое время блин расширяется, и коромысло начинает нарезать круги на поверхности диска.



Спустя 5 минут диск останавливается – похоже не выдержал мотор шпинделя. На этом моменте вырываем питание из диска чтобы провода не мешались под рукой.


Пошла седьмая минута эксперимента, кажется, что диск начал сдаваться.

И тут я наблюдаю совершенно неожиданное для меня явление. Покрытия алюминиевого блина гораздо лучше выдерживают адский нагрев, нежели сама пластина. Место нагрева покрывается рябью, начинает оплывать, но напрочь отказывается терять форму окончательно и превращаться в лужу металла. Вот так незадача.


Поверхность блина оплывает, но продолжает держать форму.

Но отступать поздно, поэтому продолжаем безбожно греть все, что попадает под руку: шпиндель, блин, актуатор – ничто не избегает ужасной участи. Вскоре диск основательно прогревается и плата, расположенная на задней стороне начинает коптить. Затем она вспыхивает желтым пламенем.


Пожар как он есть.

— Мы так пожар устроим, — сетую оператору.
— Уже устроили! — смеется он в ответ.

Комната начинает заполняться едким дымом, с пикантным привкусом фенольных смол.
Тем временем на секундомере 15:52. Эксперимент можно было бы закончить, но вместо этого на 17-ой минуте идем ва-банк и зажигаем под диском горелку плиты.



Дальнейшие события можно описать одной единственной фразой: «дикий угар».

На 20-ой минуте терпение у оператора кончается, и он проверяет прочность блина ножом. Под напором физического и термического воздействий диск начинает сдавать и крошиться, но только там, где побывал нож, в остальных местах диск по прежнему пытается сохранить свою первоначальную форму.


Комбинированный способ уничтожения информации.

Отбросив нож, мой компаньон тоже вооружается горелкой. Снимаем поочередно, держа в одной руке горелку, а в другой фотоаппарат.



Финальные минуты безумства выглядят на удивление прекрасно – диск стал похож на цветок с сине-зелеными лепестками.



28 минут – «эксперимент» закончен.

Диск лежит неподвижно и не подает признаков жизни. Выглядит он весьма неважно.


Жесткий диск немного не в форме.


На задней поверхности корпуса получился довольно занятный узор, отдаленно напоминающий морозный узор на окнах.

Честно говоря, плавить жесткий диск до такого состояния вовсе необязательно. Достаточно лишь достигнуть точки Кюри. Это такая температура, при которой тепловое движение разрушит упорядоченное расположение доменов ферромагнетика. При этом информация хранящаяся на диске должна исчезнуть (Но это не точно). Для диоксида хрома, чья пленка чаще всего используется для хранения данных на жестких дисках, температура Кюри равна 386?К. Но я человек темный, поэтому расплавил все до основания. Тем более, такой подход гарантирует невозможность восстановления данных. Но не гарантирует, что расплавленный алюминий не умудрится капнуть вам в тапок.

Однако стоит заметить, что после крушения шаттла Колумбия диск, спустившийся на огненной колеснице и ударившийся о твердь земную, все еще содержал в себе информацию, которую восстановили почти полностью.


Диск с шаттла.

Поэтому, возможно, наше рвение было не таким уж и напрасным.

Правда, убитый нами винчестер оказался всего с одним блином. Он был выбран случайно из нескольких отказавших HDD, и данный факт явился полной неожиданностью для нас. Поэтому насколько бы прожарились блины, прятавшиеся у стенки, мы уже не узнаем.

На самом деле, немного фантазии и знаний законов физики помогут вам найти целую кучу способов уничтожения дисков, но после проведенного эксперимента я бы трижды подумал, прежде чем применять их на практике. Не стоить забывать, что всегда можно банально стереть данные, а затем записать поверх них новые или просто случайный набор нулей и единиц. Данный способ уничтожения данных, несмотря на то, что он ужасно медленный, гарантирует сохранность вашего жесткого диска.

Заключение


Итак, что же мы имеем в конце?

Всегда можно уничтожить диск своими руками при помощи незамысловатых подручных средств. Правда, этот вариант подойдет только если вы имеете запас ненужных дисков, а также хотите необычно провести свое время и попробовать новый вид досуга. На практике данный способ более чем бесполезен, и более того, может быть опасен для вашего здоровья.

Собранный своими руками уничтожитель, как и первый вариант, больше подойдет для коротания темных зимних вечеров, нежели для использования по прямому назначению.

Третий и, пожалуй, единственный достойный вариант – приобретение готового прибора с большим функционалом и проверенной испытаниями конструкцией. Хотя это, конечно, не наш метод.

Статья опубликована на правах 1-го апреля :). Создана в соавторстве с Alexandr_1101 (основная идея и текст его).

Комментарии (292)


  1. Andrey_Dolg
    31.03.2019 23:52
    +1

    Лучшая статья по ИБ, нет информации нет проблем.)


    1. cubit
      01.04.2019 13:46

      Нет диска — нет проблем)


      1. Jabberwocky
        01.04.2019 22:58
        +1

        Проблемы как раз только начинаются. Вот смотрит любопытствующий на трупик вашего диска и устройство для его уничтожения — и понимает, что там было что-то очень интересное. И остро хочет узнать у вас, где находится резервная копия, и не очень верит уверениям, что таковой нет. И начинает рассказывать про терморектальный криптоанализ.


        1. sim31r
          01.04.2019 23:42

          Для этого в TrueCrypt есть двойной уровень вложенности, псевдошифрованные и по настоящему шифрованные.


          1. Temmokan
            02.04.2019 09:40

            Затруднительно убедить кого-то, что у тебя нет резервной копии — особенно, если её на самом деле нет. Ведь доказать это невозможно.


          1. lll000lll
            03.04.2019 22:20

            Ага, и это достаточно широко известный факт.


  1. linux_id
    01.04.2019 00:03

    Вроде как достаточно незначительно погнуть пластины и считывание будет уже невозможным? Тогда проще молотком ударить по крышке.


    1. Pochemuk
      01.04.2019 00:18

      Не факт, что поможет. Читал, что «народные» умельцы фрагменты информации даже с раздробленных дисков извлекают.

      А еще читал статью — там какой-то Левша собрал устройство для уничтожения информации с SSD. Выжигает внутренности подачей несколько тысяч вольт. При этом прочая начинка компа не портится. Срабатывает как от кнопки на столе, так и от радиобрелока.


      1. sim31r
        01.04.2019 00:53
        +1

        Возможно это для старых дисков верно, где дорожки были с шагом чуть ли не в миллиметр и головки позиционировались шаговым мотором, а не микронные размеры, как сейчас и позиционирование по уровню сигнала в головке.


        1. Grox
          01.04.2019 01:22

          Восстанавливают. Даже с чипов памяти SSD. Любая информация, оставшаяся на дисках может быть восстановлена.

          Пример компании под катом


          1. sim31r
            01.04.2019 01:54

            В конце ролика ведущий как-раз говорить, что нужно обязательно делать бэкапы, так как очень многие повреждения и сбои невозможно исправить. Тем более это касается искусственных повреждений, типа просверливание дисков.


            1. knstqq
              01.04.2019 23:27

              вопрос в цене информации. С бюджетом в миллионы $$$ всегда можно взять электронный микроскоп и отсканировать мозаику из осколков. Целиком все 3Тб данных так вряд ли можно вычитать, но вытащить ключи шифрования или другую чувствительную информацию — вполне вероятно. Поэтому просверленная дырка в диске — не панацея.


              1. sim31r
                01.04.2019 23:54

                Я вот не уверен, что можно вытащить и микроскопом. Терабит на квадратный дюйм.
                Как позиционировать по вертикальной оси? Нужно подводить головку на расстояние 12 нанометров. В диске это автоматически делается воздушным зазором. Далее как выбирать вектор перемещения, перемещать нужно по дуге. В итоге перемещаем по осям XYZ с точностью на нанометров.


        1. jar_ohty
          01.04.2019 01:43
          +2

          Отсняв всю поверхность блинов на магнитно-силовом микроскопе, в принципе, можно поднять данные (сохранившиеся) и с поцарапанных, и с погнутых блинов и даже с осколков стеклянного блина. Но нужно учитывать, что в современных жестких дисках ширина дорожки порядка 30-75 нм, а размер отдельного бита записи еще в несколько раз меньше. Поэтому стоимость и время считывания окажутся даже в благоприятном случае настолько велики, что в очень редких случаях это будет хоть как-то целесообразно.


          1. DGN
            01.04.2019 03:50

            Собственно вопрос, а банально прописать FF/RND по всему диску считается недостаточно? Вроде как все мифы на тему остаточной намагниченности были развенчаны? Или не все?


            1. Pochemuk
              01.04.2019 09:15

              Если дяди с добрыми умными глазами ломают дверь, предварительно отключив электричество, то что-то там писать на диск становится проблематично.


              1. Tufed
                01.04.2019 12:13

                Была байка на эту тему. В бандистких нулевых, когда «честный» пришли смотреть добрые силовики с вопросом «отдайте данные, мы только посмотреть, нет ли случайно черной бахгалтерии или чего подобного?», админ заперся в серверной. Благо дверь было из толстого железа. И пока дверь вскрывали — он медленно и методично вскрыл сервера и отверткой от души похерил все жесткие. Когда дверь вскрыли стало понятно что «вот это» восстановлению не подлежит и ушли ни с чем. А админ через пару дней накатил бэкап из другого хранилища на уже новые диски и контора продолжила работать.


                1. k1b0rg
                  01.04.2019 14:54
                  +1

                  Именно поэтому в законах есть наказание за:
                  1) неповиновение сотруднику полиции
                  2) уничтожение улик
                  3) воспрепятствование правосудию
                  4) укрывательство преступлений
                  При грамотном подходе и знании законов сисадмина даже пытать не надо, сам расскажет и покажет.
                  с первым апреля!


                  1. vindy123
                    01.04.2019 15:29
                    +2

                    Ну вот все не так просто. Насчет «сам расскажет и покажет» — это не в момент маски-шоу всяко (тут своими руками что-то делать для гостей может только _простак_), а позже, когда (если) вам присвоят статус свидетеля в деле. Если назначат обвиняемым — то на все вопросы повторяем мантру «51 статья».


                    1. k1b0rg
                      01.04.2019 16:40
                      +2

                      Присвоение статуса свидетеля уже лишает вас права молчать, при этом свидетель не имеет права на адвоката в отличии от подозреваемого. Единственное что дает вам 51 статья — вы можете молчать, если обвиняют вас или ваших родственников. 51 статья не касается тех моментов когда нужно прикрыть задницу начальства. Единственное ваше спасение — ссылаться на несовершенство человеческой памяти и отвечать «не помню», «забыл», но это не всегда сработает.


                      1. ni-co
                        01.04.2019 18:29

                        Никто не заставит вас в статусе свидетеля отвечать больше чем 'не знаю, не помню, затрудняюсь ответить'.


                      1. vindy123
                        01.04.2019 20:13

                        кхм, я вообще-то то же самое и написал. поэтому, кстати, очень часто оформляют сначала свидетелем, а потом переквалифицируют на обвиняемого.


                      1. M_AJ
                        02.04.2019 00:45

                        Присвоение статуса свидетеля уже лишает вас права молчать

                        Много раз слышал подобное, но во всех комментариях в этой статье говорится примерно одно и то же:

                        Лицо вправе не давать показаний против самого себя, в каком бы правовом положении оно ни находилось (свидетель, потерпевший, подозреваемый, обвиняемый и т.д.)

                        Во-первых, любой человек вправе по своему усмотрению решать, свидетельствовать ему в отношении себя самого, своего супруга и близких родственников или отказаться от дачи показаний. При этом процессуальная роль допрашиваемого лица не имеет существенного значения: даже если человек формально не является подозреваемым или обвиняемым, от него нельзя под угрозой ответственности требовать показаний по делу, в котором имеются доказательства его причастности к совершению преступления (например, по делу, выделенному в отношении одного из соучастников преступления в отдельное производство). Точно так же не имеет значения для реализации закрепленного в анализируемой норме то, является ли супруг или близкий родственник допрашиваемого участником процесса (подозреваемым или обвиняемым).


                        Естественно прикрытия начальства это не касается, но если вы чувствуете, что вопросами о делах начальства пытаются как-то копать под вас (типа вопросов о том приказывал ли начальник ставить пиратское ПО, и выполнили ли вы этот приказ), вы имеете право отказаться отвечать на этот вопрос, сославшись на 51 статью.


                1. ChePeter
                  01.04.2019 17:24

                  Это не байка.
                  Я видел это своими глазами.


                  1. seri0shka
                    01.04.2019 19:44

                    Вы отвёртку подавали?


                    1. barbanel
                      02.04.2019 12:34

                      А может он этой отверткой орудовал =)
                      Ну или был по ту сторону двери, в стане выбивающих =)


              1. Alonerover
                01.04.2019 13:18

                А кондёры-то из варианта №1 уже заряжены и электрончики рвутся сделать своё чёрное дело. И выключено электричество или нет им фиолетово, надо только нажать «красную кнопку», дав им путь для марафона по проводнику.

                Если дойдёт до дела — вырубать будут не электричество, а оператора. Даже силы применять не будут, просто подойдут на улице и вежливо попросят пройти в нужном им направлении.

                P.S. Надёжнее всего против «маски-шоу» алгоритм «Неуловимого Джо» — никому не интересен, ни кому не нужен. Вариант на тему — никто не знает, что ты интересен — профит.


              1. Suntechnic
                02.04.2019 01:15

                Ну отключили питание и диски выключились. Все до свидания — они же у вас с OPAL2 и пароль установлен. Правда?


            1. Kolegg
              01.04.2019 09:32
              +1

              слишком долго


            1. dlinyj Автор
              01.04.2019 09:42

              Сколько по времени это займёт на терабайтном винте?


              1. rusbaron
                01.04.2019 12:03

                полный формат на трёхтеррабайтном занял у меня 1,5 дня.


                1. mistergrim
                  01.04.2019 18:08

                  Что-то очень медленно, часов шесть-восемь должно было хватить.


                  1. jar_ohty
                    01.04.2019 18:36

                    Вообще аппаратно можно реализовать очень быстрое уничтожение информации на диске. Просто запускаем на все головки РЧ сигнальчик примерно сопоставимый с битрейтом при записи (можно и шумоподобный), где-то мегагерц 300-600, в зависимости от модели, и начинаем двигать головки со скоростью около 300 мкм/с. Две минуты — и все.
                    И главное — все это может быть спрятано внутрь прошивки «родного» железа.


                  1. berez
                    01.04.2019 18:45

                    Форматирование разное бывает. Можно просто команду контроллеру послать, чтобы он весь диск зачистил (есть такое в спецификации ATAPI). Тут скорость будет максимальная, полтора терабайта перезапишутся за несколько часов. Плюсы такого подхода: быстро, относительно надежно, а по слухам контроллеры могут продолжить стирание информации, если питание было вырублено в процессе. Недостатки: поддержка команды зависит от вендора (т.е. у разных производителей команды могут быть разными и работать по-разному). Для запуска стирания нужно иметь доступ к диску по низкоуровневому протоколу ATAPI. Команда может и не пройти: смутно помню, что для запуска команды некоторые производители требуют установки пароля (тоже одна из фич ATAPI).

                    Можно на диск писать всякую шелуху блоками — тогда многое зависит от интерфейса и размера блока. Например, если диск подключен через USB 2.0, а пишем мы блоками, некратными 4 Кб, то перезапись полуторатерабайтного диска может и неделю занять. :)


                    1. a5b
                      01.04.2019 19:27

                      В линуксе "hdparm -I /dev/sdc" может распечатать время, необходимое на выполнение ATA Secure Erase (https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase https://www.thomas-krenn.com/en/wiki/SSD_Secure_Erase):


                      Security:… xxx min for SECURITY ERASE UNIT.

                      Пример — более 508 минут (8 часов) для 4 ТБ диска — https://sourceforge.net/p/smartmontools/mailman/message/34998119/


                      Отдельные производители предлагают "Instant Secure Erase" через стирание ключей: https://documents.westerndigital.com/content/dam/doc-library/en_us/assets/public/western-digital/collateral/tech-brief/tech-brief-instant-secure-erase-overview.pdf


                      … all data is scrambled (or unscrambled) using that
                      internal key. When the operator uses Instant Secure Erase to wipe the
                      drive clean, the HDD deletes the internal key, rendering all user data
                      unreadable.
                      It is important to note that while Instant Secure Erase uses
                      cryptographic techniques to securely erase data, it does not offer
                      data encryption to protect data at rest.


                1. JerleShannara
                  02.04.2019 04:13

                  Бррр, а SECURE ERASE, которое в ATA стандарте прописано не проще было сделать? Ставим два пароля, снимаем один, винт сам ласково начинает себя стирать, на 1Тб уходит 1-2 часа, на 4Тб около 8-10.


                  1. andersong
                    02.04.2019 09:15

                    на 1Тб уходит 1-2 часа, на 4Тб около 8-10.

                    Какая-то непонятная зависимость.


                    1. JerleShannara
                      02.04.2019 23:20

                      Я сам не понимаю, берем харды одинакового объёма, скорости вращения и года выпуска — и имеем +-час на время стирания по паспорту.


            1. Temmokan
              01.04.2019 11:25
              +1

              Можно поступить немного проще.

              В случае, если используется контейнерное шифрование, иногда достаточно переписать малую часть носителя случайным «мусором», чтобы основательно затруднить восстановление. Заголовок тома + ключевой файл. Нескольких секунд жизни системы на UPS для этого хватит. То же касается софта типа encfs — переписал файл с ключом, и всё.

              Если же электроэнергии нет и не предвидится, тут разве что термитным зарядом действовать…


              1. DGN
                01.04.2019 11:32
                +2

                И тут встает во весь рост безопасность ключа. Его с одной стороны надо не потерять, с другой стороны не дать врагам возможности его восстановить. До кучи, криптоконтейнер можно бакапить только целиком, на лету не выйдет.


                1. Temmokan
                  01.04.2019 11:53

                  «А кому сейчас легко?»

                  Цели-то слегка взаимоисключающие — сохранить ключ, и обеспечить недоступность данных по требованию. Как всегда — «дёшево, удобно, безопасно — выбирайте любые два».

                  Резервное копирование — это вообще отдельный вопрос.


                1. sim31r
                  01.04.2019 12:05

                  Криптоконтейнер не меняется полностью при каждой дисковой операции. Можно бекапить только измененные области, как и с обычными файлами. Если криптоконтейнер 3000 Гбайт, изменили 1 мегабайт, и на диске менаяется 1 мегабайт, перезапись всего была бы очень долгой.
                  Другое дело, что я не знаю таких программ, что умеют копировать только измененную часть файла-крпитоконтейнера, а не целиком, но можно самому написать.


                  1. K0styan
                    01.04.2019 15:05

                    Resilio (Bittorrent Sync) умеет — что в принципе для bittorrent-based софта неудивительно. Судя по встроенному счётчику трафика после дозаписи в гигабайтный контейнер пары мелких файлов синхронизировались только действительно измененные блоки.


              1. sim31r
                01.04.2019 12:02

                Если данные зашифрованы, их нет смысла удалять. А пароль может быть на листочке записан, листочек у друга на другом конце земли и то частично.


                1. Temmokan
                  01.04.2019 13:03

                  Нет смысла удалять, только если нет возможности дешифровать. Если вас заставят предоставить ключи-пароли (ну или случится их утечка) — считай, что «ключ под ковриком».

                  Вариантов хранения (восстановления) ключа великое множество, это тема для отдельной интересной беседы.


                  1. Bonio
                    01.04.2019 15:05

                    Зашифрованный раздел с испорченным заголовком, теоретически, должен быть неотличим от раздела, заполненного рандомом.


                1. DGN
                  01.04.2019 14:13

                  Грубо говоря, если вы можете восстановить файл с паролем, то можете восстановить его и под давлением обстоятельств непреодолимой силы.

                  Ко всему прочему, ключу утечь куда проще, чем петабайту данных.


            1. jar_ohty
              01.04.2019 13:05
              +1

              На современных дисках, причем уже очень давно — достаточно однократной перезаписи поверхности чем угодно. Остаточная намагниченность, остатки на краях дорожек и все прочее — это в прошлом уже много лет как, потому что дорожка современного жесткого диска давно уже не выглядит такой четкой картинкой, как тут:
              image image
              А выглядит вот так:
              " image
              И это в стареньком диске на 160 гигабайт.


              1. lll000lll
                03.04.2019 22:35

                Дело не только в снятии намагниченности с краёв дорожек или интерпретации «сильных» и «слабых» нулей и единиц. Проблема ещё в декодировании её в данные и понимании того, откуда эти данные и к чему относятся.

                На отдельных моделях современных хардов есть способы снятия остаточных данных с краёв дорожек силами самих хардов. Проблема в том, что потом с полученными данными делать, как интерпретировать. Там получается совершенно непонятно что к чему относится, данные ли это или просто шум, и т.п.


          1. Sergey_datex
            01.04.2019 10:29

            Этой байке много лет, но до сих пор кто-то в нее верит.


          1. lll000lll
            03.04.2019 22:29
            +1

            Ага. И основная проблема там в декодировании картины магнитного поля в данные. Теоретически это возможно конечно. Но практически, за разумные деньги и время не осуществимо. По крайней мере, примеры мне не известны.


      1. MaM
        01.04.2019 02:11

        Зачем так сложно, отдельный кейс расположенный в микроволновке где то за стеной и аккумулятор, запускается тумблером. Решение пролетариата.


        1. remzalp
          01.04.2019 09:46
          +1

          Подозреваю, что алюминиевый корпус и плата контроллера возьмут на себя основной удар, сохранив блины для потомков.


          Такое годится разве что для компашек и флэшек в пластиковом корпусе, где нет экрана.


      1. lll000lll
        03.04.2019 22:23

        Такие штуки работают очень случайным образом. Может выжечь, а может и нет, как повезёт. И сильно зависит от особенностей архитектуры конкретной модели. Для того, чтобы что-то утверждать в подобных случаях, даже для одной конкретной модели, надо сотню дисков грохнуть этим устройством и изучить потом каждый.


      1. lll000lll
        03.04.2019 22:25

        Не факт, что поможет. Читал, что «народные» умельцы фрагменты информации даже с раздробленных дисков извлекают.

        Уверен, что не извлекают. Где читали? C 12" дисков 70х годов — можно допустить. С 5", 3,5", даже с 10 мегабайтных — сомневаюсь.


        1. Pochemuk
          03.04.2019 23:45

          Да здесь на Хабре и читал:

          https://habr.com/ru/company/mailru/blog/430506/


    1. onegreyonewhite
      01.04.2019 00:20

      Я видел комбинированное приспособление у китайцев: бокс, внутри которого 6 мощных дюпелей, которые при срабатывании отключали диск от внешнего питания и sata, пробивали пластины насквозь и подавали высокое напряжение.
      Недостатками были размеры (как 4 диска), диски только встроенные и опасность ложных срабатываний (китайские же).


  1. Heian
    01.04.2019 00:11

    Забыли упомянуть про диск в микроволновке во славу Эллиота)


    1. VL-endo
      01.04.2019 08:28
      +1

      Это вариант только для оптики (CD, DVD), а жесткому диску, с его металлическим корпусом, микроволновка «по барабану». Может сдохнуть управляющая электроника и сама микроволновка. А CD-шки горят прикольно.


    1. S7RYK3R
      01.04.2019 09:50

      Элиот не отправлял жесткий диск в микроволновку. Туда полетели SIM-карта телефона (роутера) и SD-диск (также телефона/роутера). Диск он просверлил и выкинул.


  1. t38c3j
    01.04.2019 00:33
    +1

    Вместо огня лучше использовать индукционную печь, думаю.


    1. dlinyj Автор
      01.04.2019 01:05
      +1

      Тогда не будет так трешняково. Так-то можно и другим способом уничтожить.


      1. Dioxin
        01.04.2019 08:12
        +1

        Идеальный вариант — дойти до Мордора и кинуть диск в жерло вулкана.


        1. dlinyj Автор
          01.04.2019 10:27

          Думаю к следующему первому апреля вполне можно реализовать. Мордор найти, а там вулканы.


          1. sim31r
            01.04.2019 12:10
            +1

            А в вулкане Балрог с понятыми и участковым )


            1. MaxxONE
              01.04.2019 14:19

              Надеваем диск на палец и по-тихому смываемся.


          1. bluetooth
            01.04.2019 16:00
            +1

            На Камчатке их полно :)


          1. JerleShannara
            02.04.2019 04:15

            Какраз целый год есть, чтобы в вулкан покрышек нагрузить.


  1. silber
    01.04.2019 00:58

    Где-то слышал, что некоторые организации на всякий случай, держат пороховой заряд возле дисков.


    1. DGN
      01.04.2019 04:18

      Ага, и офицера СБ с ПМ, чтобы стрелять в мишень на сервере, пока «маски» еще бегут по коридору.

      Но меня всегда занимал один вопрос. А бакап то они делают? Если нет, то первый случайный сбой китайской железки порушит бизнес организации, до кучи нет возможности провести учебно-боевую тревогу и убедиться в надежности мер. А если есть, то как их синхронизированно уничтожить или сделать недоступными для терморектального криптоанализа?


      1. JerleShannara
        02.04.2019 04:16

        Делать механизм запуска также, как он на катапультируемом кресле военного самолета сделан.


  1. sim31r
    01.04.2019 01:37

    всегда можно банально стереть данные, а затем записать поверх них новые или просто случайный набор нулей и единиц. Данный способ уничтожения данных, несмотря на то, что он ужасно медленный гарантирует сохранность вашего жесткого диска.

    Зачем тратить время на стирание? Сразу можно записывать поверх случайные данные.
    Кроме того, можно выбрать критически важные данные и второстепенные, это ускорит процесс. Алгоритм такой
    1. Перезаписываем MBR, файловую структуру случайными данными. Затраты времени менее секунды.
    2. Перезаписываем критически важные мелкие документы. Несколько секунд времени. Маленькие документы могут быть очень ценными, хранить пароли, заметки.
    3. Перезаписываем заголовки крупных файлов, архивы, фильмы, фотографии в RAW формате. Тут уже 20-30 секунд времени. Архивы, фотографии и многие другие файлы после такого процесса станут не востановимы.
    4. В крупные файлы добавляем мусор, в разные части, по возможности более важные. Например выбирая ключевые кадры в видеофайлах. Даже через 30 секунд сложность восстановления файлов вырастет на порядок. Файлы не только без заголовков, но и случайными включениями внутри.
    5. Далее полная перезапись всего диска блоками побольше, но это потребует много времени. Если время есть хорошо продолжаем перезапись.
    Но если времени нет (а этот случай мы и рассматриваем) можно записать на диск ложные заголовки файлов, ложную файловую таблицу, имитируя остатки системного диска, например. Сложность восстановления будет весьма высокой, вероятность обнаружить ценные данные на таком диске минимальная.
    6. Если есть еще пара минут, пишем случайные данные в сектора между ложными файлами, по одному разу, снижая вероятность найти там что-то ценное. Можно блоками по 20 мегабайт в случайные места, если цель перезаписать всё пространство диска. Или блоками по 0.1 мегабайта, если цель замусорить остатки информации, например 2000 Гб видеороликов в формате h.264. Предполагаю что так быстрее будут уничтожены блоки информации несущие какой-то смысл, опорные кадры, P-кадры, а без них оставшаяся информация не имеет ценности, восстановить изображение невозможно. Нет заголовка, опорных кадров, зацепиться не за что.
    Еще ускорить процесс удаления можно заранее составив карту ключевых областей диска, перезапись которых критически важна. В том же h.264 можно заранее найти сектора с опорными кадрами, P-кадрами, без них декодеру сигнала не за что будет зацепиться. А перезаписать ряд секторов быстрее, чем перезаписать, например, 100 Гб файла линейно.

    Ну и со стороны удаление данных может выглядеть так. Первые 5 секунд, удалено 99% ценной информации, ни какие утилиты в автоматическом режиме восстановить не смогут, только вручную можно найти подозрительные сектора. Через 15 секунд удалено 99.9% информации. Через минуту восстановление информации будет невозможно, так как на диске останутся блоки информации для чтения которых нужны вспомогательные сектора и заголовки, которые уже заполнены шумом. Но читая посекторно, можно будет определить или подозревать что там было что-то еще, но без возможности восстановления.
    Чтобы полностью перезаписать все данные, тут уже потребуется полная перезапись, а это до 2 часов.


    1. jar_ohty
      01.04.2019 01:47

      Без опорных кадров зачастую вполне удается восстановить контурное изображение, представляющее дельту между двумя соседними кадрами, между которыми произошло движение. По этим контурам уже можно судить о том, что там было.


      1. sim31r
        01.04.2019 02:01

        Да, будут такие кадры

        Заголовок спойлера
        image


    1. willyd
      01.04.2019 03:25

      Как-то быстро у вас все получилось.
      Нужно же еще предварительно где собрать и сохранить все адреса, которые нужно потереть. И еще скорее всего, будут какие-то кеши и временные файлы…
      Дрель и мокроволновка надежнее…


      1. AC130
        01.04.2019 06:48

        Ну почему-бы, допустим, не сделать так: все файлы на диске шифруются, выделяется отдельный раздел на диске размером в 3-4 Гб, туда пишутся ключи шифрования и расшифрованные файлы на то время, которое с этими файлами ведётся работа. При необходимости уничтожить данные стираются только эти 3-4 Гб. А ещё можно расшифрованные файлы на диск вообще не писать, а хранить только в оперативной памяти. Тогда понадобится стирать только ключи.


        1. sim31r
          01.04.2019 11:34
          +1

          В TrueCrypt всё это есть. Ключ шифрования в заголовке диска. Если его удалить, теряются все данные, достаточно перезаписать один сектор с данными. Расшифрованные файлы в памяти конечно только. Да и некуда их записывать, если весь диск зашифрован.


          1. Inanity
            01.04.2019 13:54

            Не забывайте про backup заголовка.


          1. berez
            01.04.2019 14:59

            Ключ шифрования там хранится не только в заголовке, но и где-то в середине тома, причем номер сектора вычисляется не совсем тривиально. Вы-то об этом не знали да забыли, а кому надо — те знают и помнят. :)


            1. sim31r
              01.04.2019 21:48

              Только в некоторые идеальных почти условиях. Нужно как минимум знать, что там был зашифрованный диск. Вот пример восстановления в тепличных условиях своего диска с известным паролем и без единого потерянного сектора. А если пароль не известен и небольшая часть секторов перезаписана, восстановление будет на порядок сложнее, а то и невозможно.


              1. berez
                02.04.2019 15:10

                Нужно как минимум знать, что там был зашифрованный диск.

                Ну, мы ведь исходим из того, что придут люди серьезные, так? А то ведь можно просто иконки поменять у ярлыков на рабочем столе, чтобы по клику на «документе» запускался формат-це. Против «мамкиных хакеров» вполне прокатит.

                А для более-менее вменяемых людей понять, что используется шифрование, и поиск шифрованных контейнеров не составляет никаких проблем. Видим на диске странный скрытый раздел с очень рандомным мусором внутри — и вот он, зашифрованный диск. Или — большой непонятный файл с рандомным мусором внутри. Или вообще ярлык на рабочем столе, который автоматически запускает truecrypt с нужным контейнером, и пользователю нужно только ввести свой сверхсекретный паролище. :)


      1. sim31r
        01.04.2019 11:43
        +1

        В MFT есть информация о том где можно найти заголовки файлов. Еще есть вопросы по скорости уничтожения в помощью дрели, если неподготовленный человек начнет искать дрель и вытаскивать диск из системного блока, может пройти минут 30. Программный метод стирания, что я описал, к этому времени не оставит осмысленной, читаемой информации на диске. Плюс уничтожение данных дрелью сразу вызовет вопросы, в отличие от программного стирания.
        Плюс к этому ни что не мешает комбинировать 2 способа. Частичное уничтожение данных программно. Далее дрелью, даже если будут восстанавливать атомным силовым микроскопом, частично восстановленные данные дадут не то что ожидалось, добавятся программные повреждения.


        1. berez
          01.04.2019 15:05

          Программный метод стирания, что я описал, к этому времени не оставит осмысленной, читаемой информации на диске.

          Это вам так кажется.
          На самом деле на диске может остаться очень много всякого интересного: предыдущие и временные копии секретных файлов, куски оперативной памяти в свопе, и т. д. Вы ведь знаете, что удаление файла — это всего лишь пометка, что вот эти вот сектора на диске теперь свободны? Так вот, информакция из этих секторов никуда не денется, и так и продолжит лежать на диске до тех пор, пока ее не перезапишет новый файл (а до этого дело может дойти оч-чень нескоро).


          1. sim31r
            01.04.2019 21:38

            Конечно, нужно всё перезаписать при уничтожении, все сектора. Но есть сектора более важные, и менее важные. Более важные это MFT и личные документы пользователя, сектора где лежат заголовки архивов (при удалении заголовка solid архив невозможно восстановить), сектора где лежат заголовки мультимедийный архивов и jpeg изображений. Первым делом нужно перезаписать более важные сектора, потом не спеша всё остальное. Я не знаю таких программ, хоть самому пиши программу.
            А если диск зашифроват программой TrueCrypt можно перезаписать 1 сектор в заголовке и данные все необратимо потеряны. Зашифрованный диск превращается в набор псевдослучайных байт, больше ничего делать не нужно.


            1. Darkhon
              01.04.2019 22:17
              +1

              а в LUKS (по крайней мере, для Kali Linux) на этот случай есть функция «Nuke» — при вводе специального пароля вместо расшифровки диска происходит уничтожение ключа, и настоящий пароль становится бесполезен


            1. berez
              02.04.2019 15:32

              Конечно, нужно всё перезаписать при уничтожении, все сектора. Но есть сектора более важные, и менее важные. Более важные это MFT и личные документы пользователя,

              И каким софтом вы собираетесь составлять списки секторов и, главное, перезаписывать их на работающей системе?

              сектора где лежат заголовки мультимедийный архивов и jpeg изображений.

              Знаете, сколько на диске среднестатистического пользователя хранится всяческих jpeg-изображений, png-шек, mp3-шек и прочих медиафайлов? Минимум несколько тысяч. А если пользователь активно собирает фоточки и музычку, что речь уже может идти о сотнях тысяч файлов. Даже если перезаписывать только один сектор с заголовком, механический диск будет молотить головками несколько минут.
              И кстати, далеко не для всех файлов перезапись заголовка спасает от раскрытия содержимого. Например, видеострим в формате MJPEG (а это обычно записи с камер наблюдения) можно начинать смотреть чуть ли не с любого места — там везде изображение, заголовок содержит очень немного информации. :)

              Я не знаю таких программ, хоть самому пиши программу.

              А, ну вот и идея для стартапа. :)
              Лично я вижу тут две проблемы:
              1. Список секторов может быть весьма затруднительно составить, учитывая уровни абстракции между пользовательскими программами и диском. Кроме того, некоторые файлы могут буквально не иметь отдельного места на диске. Например, содержимое очень коротких файлов может размещаться прямо в MFТ (если мы о винде) или в записи о содержимом директории (если мы про ext4).
              2. Писать в «сырые» сектора пользовательская программа не сможет. Придется как-то обходить драйвер файловой системы, а это может оказаться непросто. :)

              А если диск зашифроват программой TrueCrypt можно перезаписать 1 сектор в заголовке и данные все необратимо потеряны.

              Нет.
              Перезаписать придется немножко побольше.


              1. sim31r
                02.04.2019 18:48

                Например, видеострим в формате MJPEG (а это обычно записи с камер наблюдения) можно начинать смотреть чуть ли не с любого места — там везде изображение, заголовок содержит очень немного информации. :)

                Да, а так же текстовые документы, BMP картинки, MP3, WAV. Но таких не много, так как популярны сжатые форматы, у которых в заголовке весьма важная информация, словарь для распаковки. Даже RAW фотографии обычно сжаты, но может поблочно, а не единым архивом.

                И каким софтом вы собираетесь составлять списки секторов и, главное, перезаписывать их на работающей системе?

                Частично можно переписать, программы дефрагментации с админскими правами легко перезаписывают сектора, в том числе открытые на запись файлов. Файл подкачки не трогают и еще некоторые.
                Остальное можно переписать при перезагрузке, так программы дефрагментации работают с файлом подкачки и системными файлами. Стандартный прием.
                Лично я вижу тут две проблемы:
                1. Список секторов может быть весьма затруднительно составить, учитывая уровни абстракции между пользовательскими программами и диском. Кроме того, некоторые файлы могут буквально не иметь отдельного места на диске. Например, содержимое очень коротких файлов может размещаться прямо в MFТ (если мы о винде) или в записи о содержимом директории (если мы про ext4).
                2. Писать в «сырые» сектора пользовательская программа не сможет. Придется как-то обходить драйвер файловой системы, а это может оказаться непросто. :)


                MFT нужно перезаписать первым делом, сразу и мелкие файлы теряются. Записать в сектора можно, только ОС зависнет на синем экране BSOD, если не найдет нужных файлов. Остается вариант с перезагрузкой, тоже стандартный прием.
                Перезаписать придется немножко побольше.

                2 сектора перезаписать… или сменить пароль на случайно сгенерированный максимальной длинны и не записывать его, программа сама перезапишет свои сектора.
                … На самом деле раздел шифруется не вашим паролем, а мастер ключем, который задается 1 раз при создании раздела.
                А вот уже ваш пароль разшифровывает мастер ключ. Более того, паролей может быть до 8 штук одновременно.


                1. berez
                  02.04.2019 22:15

                  Да, а так же текстовые документы, BMP картинки, MP3, WAV.

                  Вот как раз все вышеперечисленное сильно зависит от заголовка (кроме разве что MP3 и текстов в ASCII/UTF-8).

                  MFT нужно перезаписать первым делом, сразу и мелкие файлы теряются.

                  ЕМНИП, там кроме MFT еще много чего служебного есть. Да и копий MFT вроде бы может быть больше одной. :)

                  1. или сменить пароль на случайно сгенерированный максимальной длинны
                  2. Более того, паролей может быть до 8 штук одновременно.

                  Мне здесь видится некий намек на то, что смена пароля не поможет. :)

                  Ну и напоследок:
                  Остальное можно переписать при перезагрузке, так программы дефрагментации работают с файлом подкачки и системными файлами. Стандартный прием.

                  А грузиться ваш стандартный прием с чего будет, если мы уже MFT покоцали? :)

                  Напомню: мы обсуждаем надежное уничтожение информации в условиях потенциального гевалта. Это когда свет во всем доме погас, бесперебойник истошно орет под ухом (если он есть), а в дверь настойчиво стучатся омоновцы 32-килограммовой гирей. Вы уверены, что в таких условиях ваш метод программного изничтожения с перезагрузками сработает надежно? Я вот практически уверен, что нет. В условиях стресса дай бог молоток с первого раза ухватить, а вы хотите, чтобы пользователь выполнил целую процедуру.


                  1. popov654
                    02.04.2019 23:25

                    Так а если эти сектора реально уже занулились? Я даже не сильно удивлюсь, если стандартный драйвер файловой системы автоматом зануляет недавно удалённый файл, если он очень мал — даже если свободного места на диске достаточно. Вы ведь его исходники не читали? Я вот нет.


                  1. sim31r
                    03.04.2019 01:17

                    А грузиться ваш стандартный прием с чего будет, если мы уже MFT покоцали? :)

                    У нас же утилита работает, она заранее подготовить должна загрузчик, или оставить MFT и минимум файлов для загрузки загрузчика. Приводил же пример с дефрагментатором, он имеет доступ к любым секторам, всем без исключения
                    Заголовок спойлера
                    image


                    1. berez
                      03.04.2019 10:34

                      Приводил же пример с дефрагментатором, он имеет доступ к любым секторам, всем без исключения

                      «Все без исключения» сектора доступны только тогда, когда файловая система не подмонтирована. Когда с файловой системы загружена ОС, запущены программы и открыты файлы, весьма многое дефрагментатору перезаписать не дадут. Другое дело, что не все дефрагментаторы об этом докладывают. :)
                      Да, можно написать утилиту, которая будет что-то делать после перезагрузки, но затраты времени и сил на написание такой утилиты вряд ли оправдаются.

                      и благодаря утилите будет уничтожено самое ценное

                      Вы исходите из того, что знаете, что именно для пользователя самое ценное. Но это не так. Пользователь может держать на диске коллекцию фильмов, фоток и музыки на несколько терабайт, и при этом самым ценным для него будут, например, запомненные в фаерфоксе пароли. Где они лежат, кстати, вы знаете? :)
                      Я к тому, что даже в лабораторных условиях подобные утилиты не дают 100%-й гарантии того, что данные будут надежно удалены с диска. А вот хороший удар кувалдой в бочину работающего компьютера (в районе отсека с жестким диском) с большой долей вероятности выведет диск из строя.
                      Да, теоретически с такого диска можно будет считать информацию на специальном оборудовании. Но это теоретически. Практически такое оборудование стоит далеко не везде, его использование дорого и не окупится (разве что мы шпиона ловим — тогда да, будут морочиться).


                      1. sim31r
                        03.04.2019 11:45

                        при этом самым ценным для него будут, например, запомненные в фаерфоксе пароли. Где они лежат, кстати, вы знаете? :)

                        Отличное пожелание для написания возможной утилиты, критически важные файлы для перезаписи. Как и история посещения сайтов.

                        А вот хороший удар кувалдой в бочину работающего компьютера (в районе отсека с жестким диском) с большой долей вероятности выведет диск из строя.


                        У меня нет кувалды рядом. Дисков 4 штуки, причем один SSD.
                        Опять же, можно комбинировать методы, запустить удаление через перезапись на всех дисках параллельно, и пойти искать кувалду. Оба метода дадут приумножение эффекта.


                        1. berez
                          03.04.2019 12:45

                          Отличное пожелание для написания возможной утилиты,

                          Вы не понимаете, да? Утилита будет полезна в одном конкретном случае и при соблюдении множества условий. Такая утилита по определению не может быть универсальной и подходящей для всех.
                          Более того. Наличие такой утилиты может вызвать ложное чувство безопасности, хотя безопасность она не гарантирует.


                          1. sim31r
                            03.04.2019 13:19

                            Это просто разновидность одной из множества утилит по уничтожению данных, cipher, eraser, File Shredder, SDelete. С чуть большим интеллектом и более агрессивным поведением.
                            Безопасность будет гарантированна после полной перезаписи диска, но на это нужно время. Без перезаписи будет существенно осложнено восстановление данных, а для многих файлов и невозможно.


                            1. berez
                              03.04.2019 14:44

                              С чуть большим интеллектом и более агрессивным поведением.

                              То, что утилита для уничтожения данных уничтожает данные в каком-то определенном порядке — это еще не интеллект.
                              Кстати, вы пробовали как-нибудь просто обойти все каталоги на большом диске с кучей файлов? Попробуйте на досуге. Может оказаться, что тереть все подряд от первого сектора к последнему — гораздо более интеллектуальное занятие.

                              Безопасность будет гарантированна после полной перезаписи диска, но на это нужно время.

                              Именно поэтому в данном посте пишут про физическое изничтожение данных. Любые программные извращения — это баловство.


                              1. sim31r
                                03.04.2019 22:30

                                Любые программные извращения — это баловство.

                                На практике 99.9% случая удаления данных чисто программные. Аппаратные экзотика, что и привлекло столько внимания.


              1. popov654
                02.04.2019 23:14

                Лично я вижу тут две проблемы:
                1. Список секторов может быть весьма затруднительно составить, учитывая уровни абстракции между пользовательскими программами и диском. Кроме того, некоторые файлы могут буквально не иметь отдельного места на диске. Например, содержимое очень коротких файлов может размещаться прямо в MFТ (если мы о винде) или в записи о содержимом директории (если мы про ext4).
                2. Писать в «сырые» сектора пользовательская программа не сможет. Придется как-то обходить драйвер файловой системы, а это может оказаться непросто. :)
                Программы дефрагментации прекрасно умеют сопоставлять файлы с физическими секторами :)


          1. popov654
            01.04.2019 22:20

            Вы ведь знаете, что удаление файла — это всего лишь пометка, что вот эти вот сектора на диске теперь свободны? Так вот, информакция из этих секторов никуда не денется, и так и продолжит лежать на диске до тех пор, пока ее не перезапишет новый файл (а до этого дело может дойти оч-чень нескоро).
            Это в теории всё так здорово. А на практике (во всяком случае тем софтом, что доступен массовому потребителю) уже через 5-10 минут бывает не восстановить файл, особенно если он был маленьким (и диск при этом не был забит даже на 80 процентов). При этом речь даже не идёт об удалении спецутилитами, а об обычном Shift+Delete.


            1. sim31r
              01.04.2019 22:24

              Ну всего то нужно вручную просмотреть 750 000 000 секторов и найти нужный, это и будет начало удаленного файла ))


              1. berez
                02.04.2019 15:38

                Вот вы ёрничаете, а я именно так и сделал в свое время: накидал скриптик, который просматривает образ диска посекторно и дампит все, что похоже на известный формат файла. И вы таки будете смеяться — извлек много чего интересного.
                И работает, кстати, не так уж долго, несмотря на отсутствие оптимизаций. Разбор 300-гигового дампа занял несколько часов.


              1. popov654
                02.04.2019 23:20

                Так а если эти сектора реально уже занулились? Я даже не сильно удивлюсь, если стандартный драйвер файловой системы автоматом зануляет недавно удалённый файл, если он очень мал — даже если свободного места на диске достаточно. Вы ведь его исходники не читали? Я вот нет.


                1. berez
                  03.04.2019 10:42

                  Если мы об NTFS на механических жестких дисках, то нет, удаленные файлы не зануляются. По крайней мере, в винде по вин7 включительно это так. В десятке с ее ReFS не проверял, но подозреваю, что тоже не зануляется, иначе удаление больших файлов занимало бы столько же, сколько их запись, а это не так.


            1. Pochemuk
              01.04.2019 23:17

              Вот не уверен.

              Месяца полтора назад принесли мне хард. Пока сотрудница была в отпуске, кто-то посидел за ее компом и удалил с рабочего стола папку, где были отчеты за несколько лет (а вот не фиг всем пароли сообщать). Удалили, наверное, как раз Shift-Del. Наверное, бяку хотели устроить.

              При помощи старой ломаной проги R-Studio все файлы до единого были восстановлены. Правда, пыхтела она часов пять.


              1. popov654
                02.04.2019 00:37

                Ну это вам сильно повезло. Мне почти никогда ничего не удавалось восстановить этими прогами. Ни через GetDataBack, ни через Easy Recovery Professional… Там вопрос в том, сколько времени прошло, и успело ли что-либо записаться поверх.


                1. balsoft
                  02.04.2019 00:59

                  Лично восстанавливал удаленный текстовый файл в ext4, после нескольких дней работы компьютера. dd + extundelete = профит.


                  1. popov654
                    02.04.2019 01:41

                    Ну так у вас другая ОС и другая файловая система. Откуда я знаю, какая там политика перезаписи свободных секторов…


                1. Pochemuk
                  02.04.2019 08:37

                  Времени прошло не много. Не знаю, сколько там прошло после удаления всего, но обнаружила она пропажу в день выхода из отпуска. Комп поработал несколько часов, после чего мне его принесли на восстановление.

                  Не знаю, как там теперь Винда с NTFS работает, а раньше DOS с FAT работала таким образом: в каталоге элемент помечался стертым, но цепочка кластеров при этом не разрушалась и не освобождалась. Утилита восстановления просто находила такие помеченные на удаление элементы и пыталась восстановить всю цепочку кластеров, одновременно выясняя, не порушена ли она новыми записями.
                  Но т.к. сама DOS старалась писать при возможности только в неиспользуемые кластеры и только при их отсутствии в ранее занятые, то при полупустом и/или периодически дефрагментируемом диске (при дефрагментации все кластера удаленных цепочек помечались как неисползуемые) шансы на то, что удаленные файлы не будут ничем переписаны, существенно возрастали.
                  Возможно, Винда при работе с NTFS тоже придерживается похожего механизма, но несколько раз мне удавалось восстановить все или большинство файлов после удаления и/или форматирования с HDD или флешки.

                  Про SSD ничего сказать не могу. Там логические и физические кластеры могут весьма различаться по положению. Причем, их логический порядок может меняться по желанию контроллера. И я не пробовал еще что-то восстанавливать с SSD.


                  1. sim31r
                    02.04.2019 12:06

                    С флешками то же самое, неужели с флешек не восстанавливали, карт памяти? Программе восстановления же все равно, какой тип носителя, она читает пометки в той же FAT и сектора на диске.


                    1. Pochemuk
                      02.04.2019 15:05

                      Я писал, что восстанавливал при помощи R-Studio удаленные файлы или после форматирования с HDD и флешек. Карты памяти я тоже к ним отнес.

                      А вот с SSD еще не приходилось. Даже не знаю, насколько это возможно.


                      1. sim31r
                        02.04.2019 15:30
                        +1

                        Вот тут подробное описание. TRIM может работать, а может и нет. Если работает, тогда да, ничего не восстановить.


  1. chapter_one
    01.04.2019 04:07

    Сжечь — это хорошо. Но жечь надо быстро, беспощадно и абсолютно надежно. Жесткий диск внутри небольшого контейнера, который плотно набит термитом. Поджиг или электрический от независимой батареи, или открытым огнем (некоторые термиты легко поджигаются банальным фикфордовым шнуром), или химический (марганцовка и глицерин работает прекрасно). Пара минут яркого свечения с брызгами во все стороны, и от ваших данных остается только лужица медленно остывающего металла… Все остальное улетит в атмосферу вместе с кучей очень красивых искр.


    1. ibrin
      01.04.2019 05:49

      СОБРовцы будут в диком воссторге от неожиданно сработавшей системы пожаротушения! И ведь никто так и не попробует и на ютюбе не покажет… а жаль, вирусный ролик мог бы получиться!


      1. trir
        01.04.2019 07:27

        термиту пофиг на любую систему пожаротушения


        1. unclejocker
          01.04.2019 13:31

          Думаю, в первую очередь будет не пофиг самим СОБРавцам.


        1. chapter_one
          02.04.2019 11:37
          +1

          Строго говоря, не любую. Если вы сможете отводить тепло от очага горения быстрее, чем оно там генерируется, то погаснет. Хм… Заливать термит жидким азотом может быть интересно!


    1. a5b
      01.04.2019 08:42

      Термит уже предлагали в этих постах или в комментариях к ним:
      Эффективно уничтожаем информацию на жестком диске, 2011
      Убийцы жестких дисков. Коэрцетивный выстрел в голову, 2015
      Молоток, термит и магнитное поле для быстрого уничтожения данных, 2016


      А в посте Уничтожить SSD за 7 секунд: тактическая защита информации от несанкционированного доступа, 2016 даже проводили испытания пиротехники, правда на SSD.


      Еще было видео от Google про уничтожение дисков, с которых не удалось гарантированно удалить всю информацию: http://youtu.be/TQoKFovvigI?t=100
      Сначала деформируют все пластины конусным прессом, затем применяют промышленный шредер по металлу.


  1. ZEvS_Poisk
    01.04.2019 07:53

    Есть серийное изделие для этого, называется Стек-НС1в. Когда-то в начале нулевых приходилось сталкиваться с подобным устройством.


    1. Rohan66
      01.04.2019 14:32

      Очень забавно уничтожает диски! Щёлк — и диск даже биосом не определяется.


      1. Pochemuk
        01.04.2019 17:04

        www.npoanna.ru/Content.aspx?name=models.stek-ns1v

        Тут написано, что МД надо предварительно извлечь из корпуса накопителя. Т.е. разобрать корпус диска и вытащить блины :)

        Так что, насчет «щелк» как-то не уверен.


        1. Rohan66
          01.04.2019 17:09
          +1

          Нет, ничего извлекать не надо. Просто в гнездо вкладываешь диск и всё. Сам проверял. И военной приёмке демонстрировали.
          Он сертифицирован ФСТЭК и МО в качестве СЗИ. Правда сейчас МО ужесточило требования к плотности магнитного потока.
          Читайте внимательнее!

          Конструкция рабочей камеры позволяет стирать информацию с ЖМД, не разбирая его и не извлекая из «салазок» «горячей замены».


          1. Pochemuk
            01.04.2019 17:17
            +2

            А… Ну это в другом исполнении. В 111, а я про 112/113 прочитал:

            Конструкция рабочей камеры в настоящее время позволяет стирать информацию только после извлечения магнитных дисков из корпуса НЖМД.


            1. Rohan66
              02.04.2019 10:34

              Это разработали после нового приказа МО с повышенными требованиями. В результате пропала возможность экстренного уничтожения, что часто требуется в ТЗ. Да и в приказах МО есть требование по экстренному уничтожению МН в нештатных ситуациях. А с этими модификациями такого не получится…


      1. ZEvS_Poisk
        02.04.2019 00:38

        У моего коллеги, при проверке работоспособности этого изделия, на рабочем компьютере, который стоял впритык к стеку, пропала папка «мои женщины». Как выяснилось, не только в рабочей области создается поле, но и вокруг изделия. Так что лучше, вблизи ничего не ставить.


        1. Rohan66
          02.04.2019 10:32

          Не знаю. У нас в составе стенда испытывался — всё было нормально. Даже дискеты рядом лежащие не пострадали.
          А вот про пропадание одной единственной папки (тем более с таким названием:-) ) — слабо верится.


          1. ZEvS_Poisk
            02.04.2019 12:31

            Согласен, история темная. И нет гарантии, что не было никаких посторонних махинаций. А по поводу папки, она не совсем пропала, ее название превратилось в набор произвольных символов, и прекратился заход в нее.


            1. Pochemuk
              02.04.2019 15:07

              Это была недокументированная особенность — шифрование стрёмных папок на близкостоящих компьютерах :D


              1. ZEvS_Poisk
                02.04.2019 20:23

                На самом деле папка была не стремная, коллега большой бабник был, и ему тогда было около 60-ти. А в папке фотографии, так-как всяких соц.сетей тогда еще не было. :)


  1. Wik0
    01.04.2019 07:53

    В приборе для размагничивания нужно использовать один сдвоенный переключатель, задействуя одну контактную пару на включение, а вторую на отключение. В представленном в статье виде схема небезопасна.


    1. dlinyj Автор
      01.04.2019 07:54

      В представленном виде схема — прототип. Если вы посмотрите статью, то там я замыкал вообще куском ножовочного полотна с кучей красивых искр. Да и выключатель выгорает сразу после срабатывания.


      1. garageman
        01.04.2019 15:08

        Достаточно ограничить зарядный ток конденсаторов. Резистор на килоом и ватт 10 мощности после диодного моста избавит от необходимости второго выключателя И понизит шанс спалить мост при включении устройства в сеть.


        1. dlinyj Автор
          01.04.2019 15:08

          С зарядным током проблем нет. Проблема с разрядным током.


          1. garageman
            01.04.2019 15:21

            Тиристор вместо выключателя, типа Т151-100 ампер на 100. Не должно пробить (вообще, пробовать надо). Но это если нам нужно «многоразовое» устройство.


            1. dlinyj Автор
              01.04.2019 15:27

              Вам и карты в руки для опытов. Я даже плюсану и помогу со статьёй!


    1. VL-endo
      01.04.2019 08:25

      В представленном на фото серийном изделии отсутствующий блок питания представляет собой выпрямитель-умножитель. Конденсаторы заряжаются до 450 В. Для коммутации на нагрузку (катушку) используется мощный симистор.


  1. firedragon
    01.04.2019 08:00

    Легковушка с системником в багажнике. Не так эффектно, но значительно эффективней.


    1. VL-endo
      01.04.2019 08:29

      Такие варианты (авто с серверами на стоянке) реально существовали.


      1. DGN
        01.04.2019 14:19

        А в чем преимущество этого варианта? Я вот вижу лишь недостатки сплошные.


        1. etho0
          01.04.2019 15:39

          Иногда данные сохранять надо


        1. JerleShannara
          02.04.2019 04:20

          Пока маски-шоу выступали в приёмной директора и доводили до слёз секретаршу Леночку, серверная уехала в соседний город, а поскольку использовалась технология «тонкий клиент», результат маски-шоу был немного предсказуем.


          1. sim31r
            02.04.2019 12:09

            Это если не произошла утечка информации. А то серверная уедет своих ходом сразу в отдел К.


            1. JerleShannara
              02.04.2019 23:24

              Ну если была утечка информации, то может выйти так, что даже если серверная уехала в зимбабве, у тонких клиентов вырастут жесткие диски с центральным процессором, терроризмом и 100500 копиями ужасно пиратского по и секретов родины.


  1. berez
    01.04.2019 08:53
    +1

    алюминиевые пластины жесткого диска начнут плавиться уже при температуре порядка 660 градусов Цельсия.

    Вот только не факт, то вам попадется диск с алюминиевыми пластинами.
    Мне вот почему-то попадаются в основном пластины из какого-то сплава, похожего на сталь — тяжеленькие и фиг согнешь. Еще, говорят, стеклянные есть.


  1. Cast_iron
    01.04.2019 10:30

    Кислотой не сжечь пластины, предварительно открыв корпус?
    — Вспомнился фильм «Гений», сцена уничтожения видеозаписи на глазах сотрудников милиции.


    1. dlinyj Автор
      01.04.2019 10:35

      Я пробовал. Кислота не берёт совершенно. Может если только царская водка.


      1. Cast_iron
        01.04.2019 11:30
        +1

        В жидкий азот и раскрошить одним ударом?


        1. dlinyj Автор
          01.04.2019 11:35

          Ну у каждого из нас стоит сосуд Дьюара дома для уничтожения хардом


          1. Cast_iron
            01.04.2019 11:46
            +1

            Термос? У меня есть, а газовой горелки, как в статье, нет. Как и сильных кислот.
            Но мы же обсуждаем методы уничтожения HDD, которые понадобятся единицам, то почему эти индивидуумы не могут озаботиться крайними мерами?


            1. dlinyj Автор
              01.04.2019 11:59

              Потому, что в крайних мерах дешевле и проще купить соответствующее оборудование.


  1. igruh
    01.04.2019 10:39

    А неодимовый магнит на корпус диска не спасает отца русской демократии? Пошёл искать диск для опытов.


    1. dlinyj Автор
      01.04.2019 10:42

      В диске и так стоит неодимовый магнит. Там крышка хорошо экранирует.


      1. igruh
        01.04.2019 11:54

        Материал экрана не озвучите?


        1. dlinyj Автор
          01.04.2019 11:59

          Это первоапрельский вопрос? Внезапно сталь


          1. igruh
            01.04.2019 12:03
            -1

            И каким образом сталь экранирует постоянное магнитное поле?


            1. dlinyj Автор
              01.04.2019 12:05
              -1

              Читайте учебники физики. Например, Лансберга.


            1. dlinyj Автор
              01.04.2019 12:07

              Вот, первая ссылка в гугле life-prog.ru/view_opes.php?id=70


              1. igruh
                01.04.2019 13:09
                +1

                Замечательно, объект должен быть помещён внутрь замкнутого магнитопровода (ферромагнетика). Не поленился и вынул первый попавшийся диск. Верхняя накладка из нержавейки (немагнитная). Нижняя лёгкая, судя по всему вообще алюминий. Единственное магнитившееся место — шпиндель мотора. Мне кажется Вы слегка неправы. По крайней мере эта модель не экранирована по постоянному магнитному полю.


                1. dlinyj Автор
                  01.04.2019 13:23

                  У меня всегда металлическая пластина магнитилась. Вам правда повезло. Но тем не менее, нужно мощное поле, чтобы стереть. Если что, как верно сказали, плотность поля падает пропорционально квадрату расстояния.


                  1. igruh
                    01.04.2019 13:41

                    Просто пластинка — не экран, а, скорее, сердечник. Экран — замкнутый магнитопровод.


                    1. dlinyj Автор
                      01.04.2019 14:02

                      Я не хочу дискутировать, ибо это реально школьный курс. То ли у Лансберга, то ли в занимательной физике был опыт, когда магнит преподносили к часам через металлическую пластину. И с часами ничего не происходило. Смысл очевиден и прост — магнитные линии замыкаются через пластину и не идут дальше. Это же практически очевидно.


                    1. dlinyj Автор
                      01.04.2019 14:07

                      image

                      Напротив, с часами, механизм которых плотно закрыт железными или стальными крышками, вы можете смело произвести этот опыт, – магнитные силы через железо и сталь не проникают. Поднесите такие часы к обмоткам сильнейшей динамо, – верность хода не пострадает ни в малейшей степени. Для электротехников такие дешевые железные часы являются идеальными, тогда как золотые или серебряные скоро приходят в негодность от воздействия магнитов.


                      Отсюда


                      1. igruh
                        01.04.2019 14:16

                        Это неправильный пример — там линии действительно замыкаются. В моём примере замыкания не происходит, так что нет и экранирования. Не поленился и провёл опыт: берём магнит-таблетку и лепим на железный корпус (0.5мм), магнит прилипает. С обратной стороны подносим винт. Вуаля — он прилип. В моём примере линии конденсируются в железе, но столь же радостно выходят с другой стороны. Не верите — проверьте. Вы из этого опыта запомнили неверное утверждение. Правильное утверждение содержит направление поля.


                        1. dlinyj Автор
                          01.04.2019 14:26

                          Увы, вы не понимаете принцип магнетизма. Это никак не противоречит тому, что я говорил. На том и остановимся.


                          1. igruh
                            01.04.2019 14:31

                            Хамовато, однако, и бездоказательно. Проведите мой опыт. Потом можете извиниться. Это тривиальная физика, но не понимаете её как раз Вы, мой друг. Не работает стальная пластина как экран для перпендикулярного её поверхности магнитного поля. Полностью стальной кожух (топологически эквивалентный сфере) работает, а пластина — нет.


                            1. dlinyj Автор
                              01.04.2019 14:37

                              Да ради бога. Стоит почитать учебники и понять что же происходит и почему идёт экранирование и почему при плотном контакте происходит примагничивание.


                            1. dlinyj Автор
                              01.04.2019 14:54

                              Для удобства понимания, порисуйте магнитные линии сквозь пластину и помните, что магнитные линии замыкаются. Если они замыкаются в металлической пластине, то каким образом там появляется отрицательный полюс.


                              1. juray
                                02.04.2019 11:56
                                +1

                                Так они замыкаются, если оба полюса магнита с одной стороны пластины, а подопытный объект — с другой. Тогда да, линии от полюса к полюсу на другую сторону пластины не выходят (большей частью). Получается аналог электрического шунтирования, пластина «подключается параллельно». И так же как шунт берет на себя практически весь ток источника, пластина вбирает в себя большую часть магнитного потока.

                                А в случае последовательной цепочки «полюс 1 — пластина — объект — полюс 2» магнитные линии замечательно пронизывают пластину. При последовательном соединении ток в электрических цепях и магнитный поток в магнитных цепях — один тот же вдоль цепи.


    1. jar_ohty
      01.04.2019 13:17

      Не спасает. Чтобы перемагнитить блин, нужно довольно сильное поле, на уровне 1 Т, которое неодимовый магнит либо не даст, либо даст лишь непосредственно у поверхности.


      1. igruh
        01.04.2019 13:26

        Вики говорит, что у неодимовых бывает до 1.3 Т. Так что, если взять магнит размером с жёсткий диск (чтобы краевые эффекты не уменьшали индукцию), то может и хватить.


        1. dlinyj Автор
          01.04.2019 13:27

          На поверхности магнита. Падает пропорционально квадрату расстояния. Так что скорее всего на уровне блина будет уже другое значение.


          1. igruh
            01.04.2019 13:39

            Я же не просто так про размер написал, характерный масштаб спадания — размер магнита.


            1. dlinyj Автор
              01.04.2019 14:02

              Расскажите потом о ваших опытах.


          1. jar_ohty
            01.04.2019 18:44
            +1

            Не квадрату, а кажется чуть ли не пятой степени. Квадрат был бы, если бы силовые линии были прямыми.


          1. Osnovjansky
            01.04.2019 21:36

            А если замкнуть С или Ш образным сердечником, в разрыв в котором вставлять жесткий диск? Какого порядка будет падение магнитного поля для зазора в 3 см?
            Большую часть физики оставил в школе )) Потому, считая сам, легко ошибусь


            1. dlinyj Автор
              01.04.2019 23:19

              Я позволю не давать глупый ответ на глупый вопрос. Если я скажу вам в цифрах, что эти цифры вам дадут? Какие выводы из них вы можете сделать.

              Кроме сердечника, какой магнитопровод, какие его размеры, какая катушка, какой индуктивности, сколько витков, толщина провода, какой ток, какая плотность тока и т.д. и т.п.


              1. Osnovjansky
                02.04.2019 20:00

                Я недостаточно подробно написал и вы не так поняли. Я не про электромагнит, а попытался дополнить идею с неодимовым магнитом большого размера — чтобы уменьшить рассеяние поля, замкнуть его железным магнитопроводом, оставив зазор для жесткого диска. И да, это будет с десяток кг железа, не считая магнита — не самая практичная конструкция


          1. juray
            02.04.2019 12:06
            +1

            Квадратичный закон убывания справедлив для точечного источника. Для протяженного — только на расстояниях, гораздо больших чем размер источника.
            Магнитное поле плоского магнита выглядит так же, как электрическое поле плоской заряженной пластины:
            image
            Близко к центру силовые линии идут почти параллельно, и уменьшение числа линий на единицу сечения происходит не так быстро, как для точечного, у которого линии сразу расходятся в разные стороны.


            1. sim31r
              02.04.2019 12:13
              +1

              На чуть большем расстоянии магнитное поле убывает как чуть ли не 4я степень расстояния, магнитные поля замыкаются сами на себя и снижение магнитного поля идет очень быстро.

              Магнитный диполь
              image


        1. bluetooth
          01.04.2019 16:10
          +1

          Вы представляете себе насколько такой магнит будет тяжел? Вы скорее им жёсткий диск раздавите, чем размагнинитите блины в нём.


          1. igruh
            01.04.2019 16:41
            +1

            В условии данной задачи это скорее плюс.


            1. bluetooth
              01.04.2019 16:46

              Что не помешает восстановить информацию с блинов.


  1. sukhe
    01.04.2019 11:27

    А как можно быстро и надёжно уничтожить данные на SSD? Желательно, чтобы не спалить весь остальной компьютер. Чтобы нажал секретную кнопочку на системнике — и диск сдох.

    Подать 12 Вольт вместо 3.3 и 5? Так скорее всего выйдут из строя только стабилизаторы питания, а микросхемы памяти с данными останутся целыми. Какие есть ещё варианты?


    1. dlinyj Автор
      01.04.2019 11:35

      Херачить молотком


    1. sim31r
      01.04.2019 11:56

      У них скорость записи до 300-600 Мбайт/с, диск 120 Гбайт будет перезаписан за 400 секунд. Я буду молоток дольше искать. Да и молотком надо чипы разламывать, а не просто плату повреждать или выводы микросхем.
      Еще вариант зашифровать диск, чтобы удалить все данные нужно перезаписать 1 сектор в заголовке, где хранится пароль полный. Но это скучно и без спецэффектов.


      1. dlinyj Автор
        01.04.2019 12:00

        Что-то мне подсказывает, что если вы перезапишите один сектор, то я без труда смогу восстановить ваши данные.


      1. unclejocker
        01.04.2019 13:39

        Если я не ошибаюсь, SSD пишет новые данные в свободные сектора, а старые очищает когданибудь потом, когда у housekeeping время найдется на это. Так что все плохо, ваша «перезапись» сектора ничего не сотрет.


        1. dlinyj Автор
          01.04.2019 14:03

          Примерно на это я намекал ;)


        1. sim31r
          01.04.2019 22:05

          При полной перезаписи SSD диску придется перезаписать все сектора.
          Да и сектора разбросаны по 120 Гб пространства, сжаты и взаимосвязаны сложным образом. Нужно точно знать алгоритм контроллера. Есть вероятность что сектор останется доступен на низком уровне, но есть вероятность, что будет и недоступен.
          Как упоминали в соседних комментариях, есть контроллеры SSD что шифруют и сжимают данные на лету, а так же аппаратно очищают сектора. Там вообще, ничего придумывать не нужно, защита аппаратная.


      1. DGN
        01.04.2019 14:43

        Куда более правильный вариант, использовать SSD с встроенным шифрованием. Убедившись в его стойкости и отсутствии бекдоров.

        Ну и secure erase вроде как все затирает, в том числе и резервное пространство.


        1. a5b
          01.04.2019 19:36

          К вопросу о реализации "встроенного шифрования" (клептографии) в SSD (с вычитыванием прошивок через JTAG):
          Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs).
          C. Meijer, B. Gastel.
          https://www.ru.nl/publish/pages/909282/draft-paper.pdf + https://media.ccc.de/v/35c3-9671-self-encrypting_deception


          In reality, we found that many hardware implementations have critical security weaknesses, for many models allowing for complete recovery of the data without knowledge of any secret.
          BitLocker, the encryption software built into Microsoft Windows will rely exclusively on hardware full-disk encryption if the SSD advertises supported for it.


    1. KawaiDesu
      01.04.2019 16:16

      blkdiscard


    1. JerleShannara
      02.04.2019 04:24

      Берём даташыт на примененную флеш-память, берем немножко провода, подпаиваем провод после стаба питания флеша. Далее можно туды подать 12 вольт, говорят при этом из флеша выходит волшебный дым и он становится тыквой.


    1. 255
      02.04.2019 12:15

      Промышленно производятся SSD с функцией экстренного самоуничтожения. Те самые 12 вольт с конденсаторов на флеш и термическое разрушение.


  1. steanlab
    01.04.2019 12:08

    Как химик, вставлю свою ремарку. Почему бы не сделать систему «аварийного впрыска» в камеру с пластинами конц. раствора серной кислоты например? (дальше-больше, в плане комбинаций кислот и т.п.). Отверстия для выравнивания давления ведь в винтах есть. Насосики с тефлоновой арматурой — на ali/ebay.


    1. dlinyj Автор
      01.04.2019 12:12

      Концентрированная серная кислота блины не берёт. Это абсолютно мой личный опыт.


      1. steanlab
        01.04.2019 12:13

        ок, а азотная? а комбинация азотная-соляная? а если подогреть еще
        блины сверху покрыты хитрым полимерным составом?


        1. dlinyj Автор
          01.04.2019 12:14

          Я готов предоставить винты для опытов, с вас реактивы ;) и совместный псот


          1. steanlab
            01.04.2019 12:22

            пластины у меня тоже есть, и немало, в 20...80 Гб старье. Надо методику тестирования сделать, растворять до 0 имхо — перерасход реактивов. Как определить, что покрытие достаточно снято?
            жаль мы территориально разнесены, так бы могли побаловаться на досуге :)


            1. dlinyj Автор
              01.04.2019 12:47

              Да пёс знает. В микроскоп смотреть. Можно вообще буквально капельно проверять.


              1. steanlab
                01.04.2019 15:55
                +1

                надо будет подумать как лучше детектировать. чтобы не использовать дорогостоящие спектроскопические методы…


    1. sim31r
      01.04.2019 22:16

      Там нужно определиться еще, что за материал нужно растворить, там всё сложно, есть защита магнитного слоя

      в силу возросших требований к качеству современных винчестеров, используются диски, произведенные по технологии напыления магнитного материала. По сравнению с оксидным материалом, тонкопленочный материал более однороден и гладок. Он также имеет намного лучшие магнитные свойства, позволяющие хранить намного больше данных на единицу поверхности. Кроме этого, данный материал намного устойчивее к физическим воздействиям. Пластины после покрытия магнитным материалом покрывается тонким защитным слоем, состоящим из карбона. В конце концов, получившийся «бутерброд» покрывают очень тонким слоем смазывающего материала. Этот материал используется для защиты пластин от случайного соприкосновения с магнитными головками, сводя к минимуму последствия таких случайностей.

      В итоге сначала нужно растворить карбон, пусть и нанометры, потом магнитный материал. И это не оксид железа, желтенький, как на старых дисках, а что-то еще. Вот оксид железа реагировал с чем угодно.


      1. steanlab
        02.04.2019 01:14

        норм такой НИОКР, т.б. для той же перпендикулярной записи многие производители используют нормальные такие многослойные «блинчики» при покрытии болванок пластин, одним из слоев вполне себе может быть какой-нибудь рутений…


  1. mOlind
    01.04.2019 12:18

    На маках опция Secure Erase для HDD дисков. Там 4 варианта работы, если я не ошибаюсь. Записать нули в один проход. Записать случайные числа в 1 проход. Записать случайные числа в 3 прохода. Записать случайные числа в 7 проходов. support.apple.com/guide/disk-utility/erase-a-volume-dskutl14079/mac
    Так же там упоминается стандарт: U.S. Department of Defense 5220-22-M. Интересующимся может быть интересно почитать.


    1. berez
      01.04.2019 16:37
      +1

      Этих сесуре эрейзов как грязи под любую платформу. Проблема с ними в том, что для перезаписи 3-терабайтника в семь проходов вам понадобится пара недель, если не больше.


      1. sim31r
        01.04.2019 22:21

        Там такие малые магнитные домены, что более 1 перезаписи нет смысла делать. Они и при нормальном считывании не все читаются, слишком слабый сигнал, применяются на лету алгоритмы восстановления данных. А восстановить что было до записи может быть невозможно даже теоретически. Шум от теплового дрейфа параметров перекроет остаточное влияние предыдущей записи. Вот на старых дисках 80х годов это могло быть актуально, были широкие дорожки и грубое позиционирование.


  1. Desavian
    01.04.2019 13:34

    муфельная индукционная печь… из недорогого… нагрев 250 градусов в секунду, снять винт — 5 секунд, 4 секунды в печи и вуаля… 1200 градусов, правильная стальная пластина и 1300-1400 выдержит, но информацию считать точно будет невозможно… алюминий за пару секунд перейдет в жидкое состояние…


    1. dlinyj Автор
      01.04.2019 14:03

      По идее ещё от температуры будет размагничивание.


      1. Desavian
        01.04.2019 14:47
        +1

        Если диск перейдет из твердого состояния в жидкое, то без маятника времени считать ничего не получится, даже если очень захотеть… в дополнение, погуглил алиэкспресс… такие печки стоят дешевле 500$ имхо весьма бюджетно, учитывая стоимость данных… и размеры такие, что на стол можно поставить… а не гроб на колесах как раньше…

        з.ы. комменты раз в час, так что отвечу и на коммент пониже — на али написано что работают от 220, в домашних условиях не проверял


    1. Cast_iron
      01.04.2019 14:43

      Печь от 220 вольт работает?


  1. veselovi4
    01.04.2019 14:19
    +1

    Достаточно взять в руки керн и пробить HDD в двух, трех местах. Тут вам и погнутость «блинов», и смещение на шпинделе и т.п. «прелести». При нынешней плотности записи это можно сказать «полный аут». В свое время когда занимался восстановлением информации, если подшипник шпинделя начинал дуреть, пересадка «блинов» на другой шпиндель не всегда помогала. Все эти «чудеса» по поводу снятия инфы с осколков, это я думаю из области фильма «миссия невыполнима». Может в подвалах АНБ и смогут все это «прочитать» :))


    1. Ivan700
      01.04.2019 14:27

      Именно. А еще можно залить в винт реактив, который бодро жрёт рабочий слой поверхности.


      1. dlinyj Автор
        01.04.2019 14:27

        И какой реактив взять?


        1. Ivan700
          01.04.2019 14:35

          Эт лучш у химиков спросить, химик из меня г-но. Ну или посмотреть, с чем бодро реагируют ферромагнитные сплавы, скорее всего это смеси кислот.


          1. dlinyj Автор
            01.04.2019 14:50

            Ну как бы там блины ещё могут быть химически стойким материалом покрыты быть.


            1. Osnovjansky
              01.04.2019 21:55

              Если верить википедии (Жесткий диск) — там оксид хрома — сам по себе довольно стойкий материал


            1. steanlab
              02.04.2019 01:15

              по-литобзорил немного на эту тему. не так то там и просто будет сожрать рабочий слой :). Как я писал выше, тема отдельного НИОКР. + последние «гелиевые» HDD уже не пропустят постороннюю жидкость в рабочую камеру с инертным газом.


              1. dlinyj Автор
                02.04.2019 10:34

                Ну в баню, не стоит того :).


        1. jar_ohty
          01.04.2019 18:46

          Да абразивной пыли надуть внутрь и все.


          1. berez
            01.04.2019 19:07
            +1

            Пропилит пару дорожек на блинах и все. А остальная поверхность останется живая и здоровая.


      1. veselovi4
        01.04.2019 14:35

        У меня дружище есть. Можно сказать химик с мировым именем. Я одно время тоже хотел заморочиться по поводу химического уничтожения винтов\флешек. Так он сказал что для того что бы «как в кино», я говорит могу намешать тебе «супер состав». Но вот говорит 2 проблемы.
        1. Хранение — не дай бог кто разобьет, откроет не вовремя этого «джина».
        2. Химическая реакция будет такая бурная (газы), что вокруг вымрут не только люди, но и несчастные тараканы.


        1. Ivan700
          01.04.2019 14:40

          Дык такой матёрой штуковины тогда и 1/10 кубика хватит, глубина промагничивания — микроны.


          1. veselovi4
            01.04.2019 14:44

            Для этого нужно еще сделать «технологическое отверстие» через которое впрыскивать. Ну можно конечно и стеклянный шприц под рукой держать (правда поршень этого шприца тоже «потечет» от этого «джина»). Можно конечно через вент.отверстие. Но это все равно нужно винт еще из корзины выкрутить. Проще керн и молоток (ибо все равно у уважающего админа он лежит рядом с бубном :)). Вынул корзину. Керн и молотком сверху.


            1. Ivan700
              01.04.2019 14:55

              Продушина для выравнивания влажности и давления внутрь корпуса всегда имеется. Хотя в керн я верю :), не так, как в ЯБЧ ))) но всё же ударная остановка на 7200 об/мин должна убедительно вытряхивать магнитные домены в случайные состояния…


  1. marckel
    01.04.2019 15:28

    А пиропатрон никак нельзя?


    1. dlinyj Автор
      01.04.2019 15:29

      Разрешаю, можно :).


    1. veselovi4
      01.04.2019 15:46
      +1

      Как мне рассказывал один сапер. От самоделок в области «пиро» все «бабахи» отказались давно. Ибо шанс «самовыпиливания» очень высок. Применяются проверенные фирменные изделия. Есть ли такие для нужд АйТи? Думаю нет. А делать «тревожную кнопку» с «тревожным пиропатроном» думаю желающих не найдется )))


      1. steanlab
        02.04.2019 01:20

        кумулятивные заряды. у нас в одном из НИИ, занимающимся обработкой материалов давлением взрыва делали (и -ют, думаю) такие заряды, которые выбивают практически идеальные (на взгляд невооруженным глазом) треугольные отверстия, квадраты, ромбики… и это в стальной плите 10-15 мм толщиной.


        1. 255
          03.04.2019 11:49

          Вопрос с пиропатронами еще в том, не превратит ли похожий на огнестрел шум маски-шоу «все к стенке» в маски-шоу с реальной стрельбой.

          С практической точки зрения оптимумом видятся шифрованные HDD/SSD и память (AMD memory encryption позволяет) с ключами на двух штатно самоуничтожающихся SSD.


  1. VGoudkov
    01.04.2019 17:05
    +1

    Ацетилен-кислородный резак. Быстро и с гарантией. Причём можно даже не доставать из полки — порезать всё насквозь на ломтики, главное не накапать в тапочки расплавом ;)


    1. Detuner
      01.04.2019 18:14
      -1

      Сложно это всё и громоздко. Я бы предложил разместить над диском керамический тигель с термитом:
      — просто и недорого по сравнению с ацетиленовыми горелками, муфельными печами и т.п.;
      — его можно быстро поджечь с помощью соответствующего запала, в т.ч. от аккумулятора (думаю одного 18650 хватит с хорошим запасом);
      — как только загорится, дальнейшее участие человека в процессе не требуется;
      — затушить практически невозможно;
      — гарантированно уничтожит блины и электронику, а также с высокой вероятностью вызовет пожар в помещении, что дополнительно усложнит поиск улик.


      1. dlinyj Автор
        01.04.2019 18:16

        В порядке бреда


      1. 4ainik
        01.04.2019 21:50

        По-моему Li-ion аккумуляторы сами как термиты))


      1. sim31r
        01.04.2019 22:34

        Тигель кстати можно сделать микроскопическим, 1 см кубический, чтобы прожигал до блинов и не более. Безопасно вполне, не будет практически дыма. Прожечь алюминий достаточно просто. Аккумулятор можно будет в 4 раза меньше брать.


  1. Dejsving
    01.04.2019 17:49

    У Вас не возникло мысли попробовать убить данные, а потом посмотреть — убились или нет.
    Интересно же.
    Например, оксид хрома (IV) разлагается при температуре в районе 773К, или снять блины -> прокипятить (При длительном кипячении оксид хрома (IV) реагирует с водой) -> поставить блины на место -> посмотреть эффект.
    Последнее вполне реально реализовать — диск будет цел если блины снять аккуратно и потом поставить не место.


    1. dlinyj Автор
      01.04.2019 17:49

      Прекрасно, я готов вас поддержать всем сердцем в этом эксперименте.


      1. Dejsving
        01.04.2019 18:32

        Боюсь я не потяну технически — у меня 3-4 HDD было на руках — снять блины аккуратно я не смог -> не понял как (ни болтиков, ничего другого не нашел)


        1. dlinyj Автор
          01.04.2019 18:37

          Зато вы сможете со всей полнотой ответственности осознать абсурдность/полезность ваших советов. Так что в путь.


    1. 4ainik
      01.04.2019 21:49

      Вода, кипяток это все не интересно, а вот взять пару идентичных дисков, со взаимозаменяемой механикой/электроникой и проверить работоспособность узлов после «удаления» информации конденсаторным разрядником было бы интересно…


    1. MaxxxZ
      02.04.2019 11:37
      +1

      Считается, что даже если просто снять с HDD крышку и оставить его рбаотать в атмосфере — за пару часов он сам себя пылью зацарапает. Поэтому после простой сборки-разборки уже не факт, что он будет читаться штатными средствами и без кипятка. Надо под электронным микроскопом структуру изучать.


      1. sim31r
        02.04.2019 12:15

        Зацарапает он пару дорожек, остальные будут как новые.


        1. MaxxxZ
          02.04.2019 12:19

          Я имел ввиду, что в таком ходе эксперимента будет сложно отличить то, что пострадало от кипячения от того, что пострадало при разборке. Нужна какая-то более сложная процедура проверки.

          Скорее всего после сборки ОС диск отторгнет, что не будет тождественно безвозвратному уничтожению данных.


  1. Mortello
    01.04.2019 20:14

    Ставил лет десять назад мнительному работодателю "раскат": срабатывание по gsm + пин в тоновом режиме, при вскрытии корпуса без ключа безопасности и радиобрелок, присутствует батарея на сутки автономной работы.


  1. AlexAV1000
    01.04.2019 21:03

    Мощным, неодимовым магнитом, диск убивается на раз.


    1. dlinyj Автор
      01.04.2019 22:06

      Пробовали потом восстановить данные? Или факт что не работает?


  1. Googlist
    01.04.2019 21:58

    Если вьі организуете конденсаторьі напрямую у вас сгорит диодньій мост и пробки, и ничего не зарядится. Большие емкости нужно с умом неспешно заряжать.


    1. dlinyj Автор
      01.04.2019 22:05

      Капитан, схема работала. Про заряд через резистор знаю


  1. veteryanka
    01.04.2019 22:11

    Это всё долго и не практично. Нужно подбирать жесткие диски с этой целью заранее. например WD1002FAEX смысл моего выбора в том, что прямой доступ к блинам диска кроется под серебристой мягкой наклейкой — скотчем. нужен гвоздь на 200, либо керн и молоток. один удар и диск не восстановим. Так же можно выбирать в качестве секретного хранилища любой ноутбучный диск, он протыкается любым складным ножиком достаточно руку уронить под своим весом с высоты 20-40см. И когда к вам пришли и разрушают дверь, то это значит что ваша квартира уже обесточена, в розетках нету тока, это прием психологического давления.


    1. sim31r
      01.04.2019 22:38

      Если заранее озадачится вопросом, можно просто зашифровать данные. Есть и диски с аппаратным шифрованием, если качественно зашифровано, ничего далее делать не нужно.


      1. veteryanka
        01.04.2019 23:19

        Ваш метод, создаст проблемы при расшифровке, если его будут очень хотеть расшифровать, то будут использовать утюг, паяльник и родственников. Лучше уничтожить за ранее, чтобы не побуждать к использованию универсальных расшифровщиков, типа терморектального криптоанализатора.


        1. sim31r
          02.04.2019 00:07

          Подразумевается что есть резервная копия данных в любом случае. Просто удаленная и медленная. А в TrueCrypt есть возможность создать имитацию зашифрованного диска, и скрытый истинный зашифрованный том, что снижает вероятность вопросов и подозрений.


          1. popov654
            02.04.2019 00:44

            А если её и в самом деле нет? Ну мало ли. Для надёжности, так сказать, чтобы уж совсем себя обезопасить.


          1. berez
            02.04.2019 15:50

            А в TrueCrypt есть возможность создать имитацию зашифрованного диска, и скрытый истинный зашифрованный том, что снижает вероятность вопросов и подозрений.

            Уже само наличие шифрованных дисков в разы увеличивает вероятность вопросов и подозрений. А уж имитация это или боевой том — не важно.


  1. Ivan700
    01.04.2019 22:16

    Теперь твердотелки, их выпиливать в небытиё проще — корпусные конструкции у них скорее формальность, чем необходимость.


  1. wmgeek
    01.04.2019 22:49
    -1

    Если вы в момент икс попытаетесь что то размагнитить, сжечь, взорвать или даже просто удалить — это может и будет расценено как противодействие. Даже если кнопку нажимаете не вы, сама подготовка будет трактоваться не в вашу пользу. И даже если сами данные в итоге не получат, сам факт противодействия уже скажется на вас не лучшим образом — задержанием и заключением под стражу. Есть и еще один немаловажный момент — восстановление в случае ошибочного разрушения. Бекапы должны быть. И сразу после задержания, вы же сами их и отдадите. Смысл аппаратного уничтожения тогда в чем? Не должно оставаться ни намека на данные: ни носителей, ни следов уничтожения, ни следов использования. Варианты есть.


    1. dlinyj Автор
      01.04.2019 23:21

      И к чему всё это капитанство? Если что, то пост исключительно первоапрельская шутка. А уничтожение данных может быть не обязательно в криминальных целях. Гугл тоже уничтожает свои данные и это нормально.


      1. wmgeek
        02.04.2019 08:29

        В каждой шутке есть доля шутки. Ничего плохого в вашем посте нет. И ничего плохого в капитанстве моего комментария тоже. Кто то в шутку прочитал статью и планирует свою систему уничтожения. Прочитал — посмеялся, подумал, и учел обозначенные в комментариях особенности. Подготовился и не попал в неудобную и даже опасную для себя ситуацию. Profit.


    1. veteryanka
      01.04.2019 23:21

      всегда должно быть заранее уяснено всё за и против. что будет больнее — найденные данные, либо наказание за противодействие.


    1. MaxxxZ
      02.04.2019 11:35

      Не обязательно в момент икс. Иногда диски уничтожают просто при списании. Ну а куда их?

      Для дисков, содержащих ГТ есть специальная процедура утилизации. Почему бы и не уничтожить коммерческую тайну. А то был один такой случай, когда комерсант пожертвовал школе старые ПК. Диски-то отформатировали, но школьники его 1С быстро восстановили.


  1. xFFFF
    01.04.2019 23:17

    Шифрую критически важные данные.


    1. veteryanka
      01.04.2019 23:23

      забытый включенный утюг на коленках позволит их расшифровать, вашим же добровольно рассказанным ключиком.


      1. wmgeek
        02.04.2019 08:48

        Может быть достаточно повестки на допрос к следователю

        или так
        image


        1. atil
          02.04.2019 19:50

          Годится старый добрый метод насыщения ложными целями:
          — некая программулина заранее (постоянно, в фоновом режиме) заполняет диск шифрованными контейнерами, шифруя все подряд и выбрасывая ключи (почти криптовымогатель, только без удаления данных);
          — она же может ставить на машину TrueCrypt (а может и не ставить);
          — она же может иметь всю эту радость побочной малоафишируемой деятельностью («повышение безопасности вашей информации», и даже ведь не соврет), а главной функцией заявлять, например, просмотр картинок или видео;
          — она же может дополнительно оформляться как вирус-малварь.

          Результат: найди-ка на диске среди сотни (тысячи?) откровенно и нагло, напоказ шифрованных контенеров, тот, что создан настоящим трукриптом. И вообще докажи, что он там есть. «Я этой программой котиков смотрю, понятия не имею, что она там еще попутно делает» (вариант: вообще не знаю, что это такое, наверное малварь подцепил, Шифрует, говорите? Значит, шифровирус. Ничего не удаляет? Поломанный, значит, руки у кого-то кривые". В общем, plausible deniability at its best — для тех юрисдикций, понятно, где она еще что-то значит. Но когда подобное можно найти на диске случайной тети Маши, а не только у продвинутого гика, любая юрисдикция рано или поздно загрустит.


          1. berez
            02.04.2019 22:25

            Результат: найди-ка на диске среди сотни (тысячи?) откровенно и нагло, напоказ шифрованных контенеров, тот, что создан настоящим трукриптом.

            Если трукрипт меняет время последнего доступа к файлу — то задача может оказаться не такой уж сложной, как вам кажется.

            Но когда подобное можно найти на диске случайной тети Маши, а не только у продвинутого гика, любая юрисдикция рано или поздно загрустит.

            Случайная тетя Маша правоохранительным органам не интересна. А вот неслучайная — при правильной обработке — сдаст и пароли, и явки, и «продвинутого гика». Причем с потрохами.


            1. popov654
              02.04.2019 23:45

              Там выше скорее речь шла про то, чтобы распространять эту программулину — законными и не очень методами, чтобы она была не только у «продвинутого гика», который кому-то интересен. В этом случае если личность гика неизвестна, точно установить её, анализируя, например, жёсткие диски разных людей, будет весьма непросто. Ну или анализируя какой-то трафик, где-то перехваченный.


            1. atil
              03.04.2019 00:22

              Если трукрипт меняет время последнего доступа к файлу — то задача может оказаться не такой уж сложной, как вам кажется.

              Разумеется! То есть, просто носить на диске кучу «старых» контейнеров с мотивировкой «вот, словил недавно шифровальщик, надеюсь восстановить, не удаляю» — не прокатит, если после этого лазил в реальный. Но я потому и написал «постоянно, в фоновом режиме» — в компе должно бегать что-то постоянно активное, здесь и сейчас. Вообще уверен, что постоянная активная постановка помех (автоматическая генерация шума на диске, трафика в интернете, мусорных стегано-сообщений в рутинных файлах) — это следующий большой уже этап войны снаряда и брони. Диски и трафик дешевы! Пассивные защиты перестают работать.

              Случайная тетя Маша правоохранительным органам не интересна. А вот неслучайная...

              Тоже все правильно. Поэтому нужна а) только случайная, и б) массовая. Но технологии получения таких теть Маш quantum satis давно отработаны.


              1. sim31r
                03.04.2019 00:58

                Информацию можно хранить на не размеченной области диска или флешки. Там нет времени доступа и просто шум, без намека на информацию.


              1. berez
                03.04.2019 14:55

                Вообще уверен, что постоянная активная постановка помех (автоматическая генерация шума на диске, трафика в интернете, мусорных стегано-сообщений в рутинных файлах) — это следующий большой уже этап войны снаряда и брони.

                Давайте примерим этот постулат на практике. Допустим, мы хотим бороться с кровавым режимом методом ношения на себе «помех» в виде муляжей пояса шахида. Ненуачо? Имеет право добропорядочный гражданин ходить в карнавальном костюме? Имеет. Вот и ходит.
                И вот, сотни теть Маш выходят на улицы в поясах шахида из говна и палок картона и старых тряпок. Кровавый режим шатается, кровавый тиран рыдает в своем кабинете и бьется головой о стену в бессильной ярости!*
                (примеч.: это нам снится).

                На самом деле, конечно, ни одна тетя Маша в здравом уме и твердой памяти не будет заморачиваться ни вахаббит-рукоделием, ни какой бы то ни было генерацией файлов-обманок. Потому что люди работу работают, а не разводят тучи руками в воображаемой войне.


                1. atil
                  03.04.2019 18:22

                  По порядку. Первое. Если говорить серьезно (а приходится, даже в такой первоапрельской дискуссии), то даже для предложенного оффлайнового «поясного» варианта можно с ходу придумать десяток весьма практичных сценариев — достаточно лишь заменить тетю Машу на Фатиму. Напомню, к примеру, что слово «диверсия» некогда буквально означало «отвлечение» — устроить маленький пшик и стянуть к нему побольше сил супостата, пока Главный Жухер готовится в каком-то другом месте. Толпа расходных женщин с дешевыми муляжами (или много одновременных маскарадных одиночниц в разных локациях) вполне на это годится. Экономика партизанской войны вообще дело интересное (см, наопример, работу Сонина, Уилсона и Райта о зависимости тактики афганских инсургентов от урожайности мака).

                  Второе. Возвращаемся к нашим осинам тетям Машам. Им «в этой грядущей войне» не придется ничего разводить, все сделают за них, не спросясь. Если не подхватит соответствующий софт сама ( а лучше уж пусть подхватит его, чем настоящего вымогателя, ей богу), то ей его проставит втихаря пламенно-продвинутый внук, или поделится подруга.

                  Третье. Война эта не «воображаемая», а гибридная. Одним она лишь мерещится, другие ее не увидят и в упор, третьи ежедневно сидят в ее окопах, четвертые становятся ее случайными жертвами, даже не успев понять, откуда и за что им прилетело. И все это одновременно, паралелльно, рядом друг с другом до степени взаимного проникновения.

                  Четвертое. Как ни удивительно, но среди тех, то активно (хотя и не всегда сознательно) участвует в «воображаемой» войне, очень мало идейных или принципиальных «борцов с кровавым режимом». Эти люди все больше заинтересованы простым сохранением статус-кво, огородкой личного пространства, возможностью продолжать вести себя как прежде и делать то, что легко делалось еще вчера. И как раз это становится сохранять все сложнее из-за все усиливающегося давления новых реалий цифрового мира.


    1. dlinyj Автор
      02.04.2019 10:36

      От кого?


      1. xFFFF
        02.04.2019 11:44

        От всех) Можно потерять ноутбук, или телефон. В случае шифрования данных, можно не париться, что их может кто-то использовать.


        1. dlinyj Автор
          02.04.2019 12:08

          Зато в случае задержания вас, даже по невинному поводу — шифрование будет отягчающим обстоятельством. Особенно если не по ГОСТованым алгоритмам.


          1. sim31r
            02.04.2019 12:19

            Для себя можно чем угодно шифровать (пока что, надолго ли вопрос). Нельзя юрлицам оказывать услуги по шифрованию без сертификата.


            1. dlinyj Автор
              02.04.2019 12:21

              Это голословное утверждение. Юридическое основание есть? На деле оказывается всё, как я описал выше.


              1. sim31r
                02.04.2019 12:31

                Я ни одного случая в России не знаю, кого привлекли бы из физлиц за шифрование, в отличие от дел в Англии и США, и сроки под 20 лет.
                Вот заметка по РФ.
                И тут немного еще.
                Отягчающее обстоятельво это любое противодействие следствию, дверь не открыл или обманул следователя, шифрование ни чем не выделяется из других мер, если будет доказано еще, что в криптоконтейнере что-то важное.


              1. JerleShannara
                02.04.2019 23:27

                Кхм… не надо путать разработку шифрования и применение в личных целях. За первое — да, будет много любопытных, за второе — только если персона уж слишком важная и нужная.


                1. dlinyj Автор
                  03.04.2019 10:42

                  Я напомню историю, когда обычного человека чуть не посадили, когда он ввёз обычный телефон с не сертифицированным шифрованием.


                  1. sim31r
                    03.04.2019 11:48

                    Даже ваш пример показывает обратную ситуацию, из 800 000 человек отбывающих наказание, 0 человек за шифрование.


                    1. dlinyj Автор
                      03.04.2019 12:04
                      +1

                      Вы юрист? Если нет, то разговор не имеет смысла. Я не юрист, и не могу спорить. Если вы не юрист, то мы с вами в равных положениях.


                  1. JerleShannara
                    03.04.2019 18:11

                    Это был ввоз/покупка, а не использование


                    1. dlinyj Автор
                      03.04.2019 18:27

                      Аналогично, вы юрист?


                      1. JerleShannara
                        03.04.2019 18:52

                        Нет, я разработчик, который этим занимается, что вынуждает знать что можно, а что нельзя.


          1. xFFFF
            02.04.2019 12:21

            Я еще ничего не совершил)) Вообще, есть перечень отягчающих обстоятельств, и там нет шифрования данных. Мои данные, храню как хочу.


          1. popov654
            02.04.2019 23:50

            А выбор алгоритма-то каким образом влияет на отношение к задержанному?) Не понял вообще логики.


  1. MaxxxZ
    02.04.2019 11:33

    Не буду давать ссылок, чтобы не было рекламы, но статья не полна без упоминания шрёдеров для HDD.
    Эту услугу можно заказать с выездом в офис.


    1. sim31r
      02.04.2019 12:23

      Давать диски в руки посторонним? «Ловкость рук» и ваш диск будет считан с пристальным интересом, какие попало диски в платный шредер не пускают.


      1. MaxxxZ
        02.04.2019 12:47

        Не, там всё красивее. Приезжает газель с вундервафлей в кузове. Вы своими руками кладёте туда диск и его на ваших глазах измельчает механически.


        1. berez
          02.04.2019 15:55
          +2

          Я даже знаю, как вундервафля внутри устроена:
          1. Отсек для складирования «изничтожаемых» дисков (обит изнутри войлоком, чтобы не дай бох чо).
          2. Отсек с металлической трухой и мятыми гайками. Имеет снизу небольшую щель, через которую труха красиво высыпается.
          3. Бренчало-колотило электрическое, изображающее сам процесс изничтожения.

          Не за что, ваш К.О.


          1. MaxxxZ
            02.04.2019 16:53

            Вы б всё-таки в YouTube забили «hdd shredder» и посмотрели, как это работает. Нету там «отсека для складирования». Там открытый механизм для измельчения.


            1. berez
              02.04.2019 17:51
              +1

              Да видел я, как работает измельчитель железяк.
              Это шутка была. Ну и идея для стартапа, само собой. :)


              1. sim31r
                02.04.2019 18:28
                +1

                Открытость может быть обманчива. Смотрите как мошенники на рынке работают с тремя стаканчиками. С виду всё просто и открыто. Но есть несколько фокусов. Ловкие руки могут подменить диск на этапе попадания в машину. Например:
                — В целях безопасности диск в машину ложит сертифицированный сотрудник.
                — Ок
                — А вон птичка летит!
                (незаметное профессиональное движение рукой)
                — Где?
                — Улетела. Смотрите как измельчается ваш диск.
                — Спасибо, надежно работаете, а то там были пароли от биткоин кошельков.


  1. nezdhanov
    03.04.2019 09:04

    А есть ли смысл таким макаром твердотельные диски обнулять? (Вопрос больше по незнанию)


    1. dlinyj Автор
      03.04.2019 10:43

      Попробуйте, расскажите.


  1. lll000lll
    03.04.2019 22:55

    Есть оборудование для уничтожения данных отечественного производства — импульсом аж головки дискам отрывает:
    habr.com/ru/company/samurai/blog/176987