![]() |
festplatte schnell löschen moin kann man eine festplatte schnell löschen?? besser gesagt wie kann man festplatte am schnelsten löschen? falls polizei vorbei kommt ^^ scherz:D danke voraus !! |
Zitat:
Für dein Vorhaben brauchst du folgende Artikel aus dem Elektromarkt: -einen Leiter in Form einer Spule (aus Kupferdraht!) je mehr Windungen desto besser -2 Kabel (für die Steckdose 3x1,5 sollte reichen (+/-) -eventuell Gehäuse (damit es nicht so kribbelt!) Schließe die Spule mit den gekauften zwei Kabeln an die Stromversorgung deines Hauses an, somit entsteht schnell ein Magnetfeld, halte nun die Spule vor deinen Rechner, die Selbsinduktion sollte dann dein Problem mit dem "schnellen löschen" erledigen. (alle Angaben ohne Gewähr sowie Haftung) *Scherz* :D Im Ernst, was willst du machen bzw. was meinst du mit schnell löschen`? |
damit meinte ich schnelles datei löschen von der festplatte ob die festplatte kapput geht oder nicht das ist egal das mit dem magnet feld weiß ich kenne ich aus einem film wo so ein typ(ist hacker hatte schon probleme mit FBI) dieser dinger nimmt die einem menschen ein elektroshok verpassen damit wieder sein herz schlägt und an seinem computer hällt gibt es ein andere weg? kurzschluss?? |
Zitat:
Zitat:
Darf ich erfahren welchen Zweck dein Anliegen hat? |
ehrlich gesagt keinen mich würde es einfach interessiren |
Schau mal: reintechnisch.de - FestplattenLoeschen browse Ich rate Dir zur Knoppix-CD. Gruß :daumenhoc Yopie |
Zitat:
Hallo Yopie .. :party: schön dich mal wieder zu lesen. Ich glaube das es dem TO jedoch um die Schnelligkeit geht beim formatieren. ;) |
Zitat:
(Eine Festplatte sie zu knechten...) Gruß :daumenhoc Yopie |
hmm gibt es eine andere möglich keit es zu tun ich weiß maybe ein virus oder so?? |
Zitat:
Ich würde zur Festplattenvollschlüsselung raten, z. B. mit Safeguard Easy Das kostet zwar ein paar Euro, ist aber dafür auch definitiv sicher (wenn man die Anleitung beachtet!) MyThinkTank |
Wenns um Verschlüsselung geht, rate ich zu Opensource-Produkten. Zum Beispiel Truecrypt. Ansonsten, bioshock, was spricht gegen knoppix und dd? (Ja, selbsterklärend ist das nicht, aber mit ein bisschen Lesen klappt das schon!) Gruß :daumenhoc Yopie |
Warum kein DBAN? ;) |
Zitat:
Und im Ernst: Weißt Du zuverlässig, was bei Windows wo an Log-Dateien und Systemkopien gelagert wird? :crazy: Imho lässt sich eine WINXP nur auf diesem Wege "dichtmachen". MyThinkTank |
Ja, Du hast zwar recht mit Deinen Argumenten, aber mit Zitat:
Gruß :daumenhoc Yopie |
Hi bishock, ich empfehle dir einfach einen Industrie Shredder zu kaufen, also einen der Festplatten in wenigen Sekunden mechanisch in Konfetti verwandelt. Dann stellst du noch einen Gasofen daneben (ideale Temperatur etwa 1000°C), der stets befeuert ist. Zum Löschen einfach die Platte in den Shredder werfen und das Festplatten Konfetti dann in den Gasofen werfen. Dauert nur ein paar Sekunden und die Daten sind dann garantiert weg. |
Zitat:
Festplattenverschlüsselung, wie es die meisten verstehen, ist nämlich keine vollständige Festplattenverschlüsselung. Für das Entschlüsseln und Booten einer verschlüsselten Platte benötigt man stets einen unverschlüsselten Bootloader und Kernel, der auch die Passworteingabe abhandelt. Hat man physikalischen Zugriff auf den PC, dann kann man genau diesen unverschlüsselten Bereich so manipulieren, dass das eingegebene Passwort irgendwo abgespeichert wird und somit ausgelesen werden kann. Um dieses Problem zu umgehen, müsste man den unverschlüsselten Bereich mit Bootloader und Kernel auf ein externes Medium, am besten Readonly wie etwa CD, auslagern, welches sicher verwahrt wird. |
@raven: Im Prinzip hast Du Recht. Allerdings dürfte sich die Manipulation des Preloaders als ziemlich aufwendig herausstellen, da dieser sowohl mit Zufallszahlen arbeitet als auch mit Prüfsummen. Das dürfte etwas länger dauern ... :rolleyes: Am besten wäre sicherlich eine Kombination von Passwort und Token, wobei die Passphrase anteilig auf Preloader und Token verteilt werden muss. Das setzt allerdings voraus, dass für das Token eine ebenfalls sichere Instanz zur Erstellung vorhanden sein muss. Die kann allerdings proprietär sein. :heilig: Ich erinnere mich dunkel, dass IBM für dieses Problem eine Lösung über den in viele Notebooks eingebauten TPA-Chip angeboten hat. Aber ich find's gerade nicht. MTT |
Ich setzte da ganz klassisch auf die Methode AXT und dann... MITTENDURCH.... zusammen mit wildem geschrei/grebrüll (marke: UAÖÖÖHÖÖÖÖ!!) klappt dass echt super!!! :aplaus: Den Wunsch, das zu machen verspür ich allerdings nicht nur wenn das SEK draußen vor der tür steht (wegen illegal gespeicherter beate-uhse-bildchen!!! :balla:), sondern auch ab und zu bei windows, das hochgelobte, von uns allen geschätzte.....:zzwhip: aber dass weicht vom thema ab....:rolleyes: DAHER bioshock: dass gebrüll nicht vergessen (gAAAAAnz wichtig), wegen dem psychologischen faktor, d.h. die daten kriegen angst vor dir und verstecken sich so gut dass niemand sie mehr findet!!! :balla: falls mir noch mehr einfällt meld ich mich...... :Boogie: gruß g.r.e.g.h. :) |
Zitat:
Zitat:
Man kann das in etwa so vergleichen: Der Virenscanner eines Users ist mit einem Virus infiziert. Mit diesem infizierten Virenscanner versucht der User dann zu überprüfen, ob der Virenscanner frei von Befall ist. Ich brauche also erst recht wieder ein vom PC getrenntes Medium, welches den Bootloader mit einem im TPM Chip gespeicherten Hash vergleicht und ihn dann startet. Das kann ich mir aber sparen, indem ich gleich den Bootloader auf das externe Medium packe. Ob ich dann die Schlüssel für die Encryption im TPM oder auf einem Token speichere, ist Nebensache. Im Endeffekt geht es darum die unverschlüsselte, notwendige Startkomponente vom PC zu trennen. Das macht Manipulationen nicht unmöglich, aber schwieriger. Nur, solche Sachen stehen in den schönen Marketing Folien der Hersteller logischerweise nicht drinnen. Damit das jetzt nicht jemand falsch versteht: Wenn der Laptop einfach so gestohlen wird, dann schützt die Verschlüsselung natürlich die Daten. Die interessieren dann aber meist eh niemanden, die Platte wird formatiert und der Laptop verkauft. Wenn ich aber an die Daten kommen will, dann manipuliere den unverschlüsselten Bootloader im Laptop heimlich (dazu musst der nur ein paar Minuten unbeaufsichtigt rumliegen), der zeichnet die Zugangsdaten auf und dann stehle ich das Laptop und komme auch an die Daten. |
Zitat:
das erste ist soweit einsichtig, wobei ich nur anmerken möchte, dass z. B.eine staatliche Behörde natürlich sowohl an Notebook wie Token kommen kann. Dann schützt mich nur die Passphrase (wenn ich denn was zu verbergen habe :sword2: ). Ich frage mich allerdings schon, ob ein paar Minuten mit einem Notebook ausreichen, um den MBR zu manipulieren, wenn Booten von externen Medien im BIOS ausgeschaltet ist, das BIOS-Masterpasswort und das Festplattenpasswort gesetzt sind. Verhindert nicht gerade das Festplattenpasswort die Verwendung der HDD in einem anderen PC? MyThinkTank OT: Heisst Du Kai? :teufel3: /OT |
Das geht unter Umständen viel einfacher. :Boogie: Wie war das mit dem Autor des Sasserwurms (oder war es ein anderer, egal) ? Dessen Verschlüsselung wussten die Ermittlungsbehörden innerhalb von Minuten, sie haben ihn ganz einfach ordentlich unter Druck gesetzt. ;) Ich wollte es nur mal anmerken. Domino |
Zitat:
Zitat:
Bezüglich der nötigen Zeit ohne die genannten Vorkehrungen ist es recht realisitisch, wenn gängige Produkte eingesetzt werden. Deren Aufbau und Aussehen ist ja bekannt. Ein Biospasswort gepaart mit deaktiviertem externen Booten alleine macht die Sache nicht schwieriger. Wie du richtig bemerkt hast, kann ich sie einfach rausziehen und an einen anderen PC/Laptop anschließen. Wenn der User sowohl für Bios als auch für die Festplatte das gleiche Passwort verwendet, dann besteht noch die Möglichkeit das Biospasswort über Tools auszulesen (ist bei manchen Bios Implementierungen möglich), das deaktivierte, externe Booten kann ich durch einsetzen einer anderen Platte mit den Tools drauf umgehen. Wird jedoch ein anderes Passwort für die Festplatte verwendet, dann fällt mir keine Möglichkeit ein dies zu umgehen. Das gilt freilich nur bei sicherer Implementierung, wenn es möglich ist das Festplattenpasswort im Bios zu ändern ohne das alte zu wissen, dann kann man es mit der Methode oben im Bios ändern. Man hat dann nur ein Problem: Das alte Passwort ist nicht bekannt, der User merkt also sofort, dass etwas nicht stimmt. Da "helfen" dann nur mehr Fehler in der Implementierung, die das Auslesen des Plattenpassworts ermöglichen. Es erhöht aber natürlich die nötige Zeit und wenn jemand so einen Aufwand treibt um die Daten am Laptop zu schützen, dann lässt er das Teil sicher nicht lange rumliegen. Bei einem Stand-PC sieht die Sache freilich wieder anders aus. Zitat:
|
Zitat:
Wenn man es heimlich machen will oder erst Beweise braucht, kann man freilich nicht fragen bzw. der User hat das Passwort aufgrund der Aufregung plötzlich "vergessen". Ein Verdächtiger ist nicht verpflichtet bei der Suche nach Beweisen gegen ihn zu helfen. Zwar kann ich die Herausgabe von Informationen per Beschluss erzwingen aber wenn man das Passwort "vergessen" hat hilft das auch nichts. |
Zitat:
raven: Google mal nach "Anleitung GnuPG" ;) Gruß :daumenhoc Yopie |
Zitat:
(btw: Wer so hochsensible Daten hat, benutzt ohnehin speziell versiegelte Notebooks, die man "unzerstörerisch" nicht öffnen kann.) Zitat:
Zitat:
Gruß! MyThinkTank |
Zitat:
|
Zitat:
und das schöne ist, mein Win XP ist auf ner anderen Platte weiter oben und da bleibt alles wie es ist. Meine Datenplatte ist 2 Schächte unter der Platte fürs System und die kann ich mir für ein paar Euro auch wieder neu kaufen. |
Schön. Und jetzt kannst du weiter träumen und fabulieren :lach: Beachte bitte, dass der Thread nicht mehr ganz neu ist. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:38 Uhr. |
Copyright ©2000-2025, Trojaner-Board