Pull to refresh

Comments 330

Лучшая статья по ИБ, нет информации нет проблем.)
Нет диска — нет проблем)
Проблемы как раз только начинаются. Вот смотрит любопытствующий на трупик вашего диска и устройство для его уничтожения — и понимает, что там было что-то очень интересное. И остро хочет узнать у вас, где находится резервная копия, и не очень верит уверениям, что таковой нет. И начинает рассказывать про терморектальный криптоанализ.
Для этого в TrueCrypt есть двойной уровень вложенности, псевдошифрованные и по настоящему шифрованные.
Затруднительно убедить кого-то, что у тебя нет резервной копии — особенно, если её на самом деле нет. Ведь доказать это невозможно.
Ага, и это достаточно широко известный факт.
Вроде как достаточно незначительно погнуть пластины и считывание будет уже невозможным? Тогда проще молотком ударить по крышке.
Не факт, что поможет. Читал, что «народные» умельцы фрагменты информации даже с раздробленных дисков извлекают.

А еще читал статью — там какой-то Левша собрал устройство для уничтожения информации с SSD. Выжигает внутренности подачей несколько тысяч вольт. При этом прочая начинка компа не портится. Срабатывает как от кнопки на столе, так и от радиобрелока.
Возможно это для старых дисков верно, где дорожки были с шагом чуть ли не в миллиметр и головки позиционировались шаговым мотором, а не микронные размеры, как сейчас и позиционирование по уровню сигнала в головке.
Восстанавливают. Даже с чипов памяти SSD. Любая информация, оставшаяся на дисках может быть восстановлена.
Пример компании под катом

В конце ролика ведущий как-раз говорить, что нужно обязательно делать бэкапы, так как очень многие повреждения и сбои невозможно исправить. Тем более это касается искусственных повреждений, типа просверливание дисков.
вопрос в цене информации. С бюджетом в миллионы $$$ всегда можно взять электронный микроскоп и отсканировать мозаику из осколков. Целиком все 3Тб данных так вряд ли можно вычитать, но вытащить ключи шифрования или другую чувствительную информацию — вполне вероятно. Поэтому просверленная дырка в диске — не панацея.
Я вот не уверен, что можно вытащить и микроскопом. Терабит на квадратный дюйм.
Как позиционировать по вертикальной оси? Нужно подводить головку на расстояние 12 нанометров. В диске это автоматически делается воздушным зазором. Далее как выбирать вектор перемещения, перемещать нужно по дуге. В итоге перемещаем по осям XYZ с точностью на нанометров.
Непосредственно с чипов современных SSD уже на практике не восстанавливают. Только с использованием технопротокола и самой SSD.
Отсняв всю поверхность блинов на магнитно-силовом микроскопе, в принципе, можно поднять данные (сохранившиеся) и с поцарапанных, и с погнутых блинов и даже с осколков стеклянного блина. Но нужно учитывать, что в современных жестких дисках ширина дорожки порядка 30-75 нм, а размер отдельного бита записи еще в несколько раз меньше. Поэтому стоимость и время считывания окажутся даже в благоприятном случае настолько велики, что в очень редких случаях это будет хоть как-то целесообразно.
Собственно вопрос, а банально прописать FF/RND по всему диску считается недостаточно? Вроде как все мифы на тему остаточной намагниченности были развенчаны? Или не все?
Если дяди с добрыми умными глазами ломают дверь, предварительно отключив электричество, то что-то там писать на диск становится проблематично.
Была байка на эту тему. В бандистких нулевых, когда «честный» пришли смотреть добрые силовики с вопросом «отдайте данные, мы только посмотреть, нет ли случайно черной бахгалтерии или чего подобного?», админ заперся в серверной. Благо дверь было из толстого железа. И пока дверь вскрывали — он медленно и методично вскрыл сервера и отверткой от души похерил все жесткие. Когда дверь вскрыли стало понятно что «вот это» восстановлению не подлежит и ушли ни с чем. А админ через пару дней накатил бэкап из другого хранилища на уже новые диски и контора продолжила работать.
UFO landed and left these words here
Ну вот все не так просто. Насчет «сам расскажет и покажет» — это не в момент маски-шоу всяко (тут своими руками что-то делать для гостей может только _простак_), а позже, когда (если) вам присвоят статус свидетеля в деле. Если назначат обвиняемым — то на все вопросы повторяем мантру «51 статья».
UFO landed and left these words here

Никто не заставит вас в статусе свидетеля отвечать больше чем 'не знаю, не помню, затрудняюсь ответить'.

кхм, я вообще-то то же самое и написал. поэтому, кстати, очень часто оформляют сначала свидетелем, а потом переквалифицируют на обвиняемого.
Присвоение статуса свидетеля уже лишает вас права молчать

Много раз слышал подобное, но во всех комментариях в этой статье говорится примерно одно и то же:

Лицо вправе не давать показаний против самого себя, в каком бы правовом положении оно ни находилось (свидетель, потерпевший, подозреваемый, обвиняемый и т.д.)

Во-первых, любой человек вправе по своему усмотрению решать, свидетельствовать ему в отношении себя самого, своего супруга и близких родственников или отказаться от дачи показаний. При этом процессуальная роль допрашиваемого лица не имеет существенного значения: даже если человек формально не является подозреваемым или обвиняемым, от него нельзя под угрозой ответственности требовать показаний по делу, в котором имеются доказательства его причастности к совершению преступления (например, по делу, выделенному в отношении одного из соучастников преступления в отдельное производство). Точно так же не имеет значения для реализации закрепленного в анализируемой норме то, является ли супруг или близкий родственник допрашиваемого участником процесса (подозреваемым или обвиняемым).


Естественно прикрытия начальства это не касается, но если вы чувствуете, что вопросами о делах начальства пытаются как-то копать под вас (типа вопросов о том приказывал ли начальник ставить пиратское ПО, и выполнили ли вы этот приказ), вы имеете право отказаться отвечать на этот вопрос, сославшись на 51 статью.
UFO landed and left these words here
А что сделает адвокат? Он просмотрит прецеденты и будет давать общие рекомендации за деньги. То же самое можно сделать самому за пару часов.
Это не байка.
Я видел это своими глазами.
А может он этой отверткой орудовал =)
Ну или был по ту сторону двери, в стане выбивающих =)
А кондёры-то из варианта №1 уже заряжены и электрончики рвутся сделать своё чёрное дело. И выключено электричество или нет им фиолетово, надо только нажать «красную кнопку», дав им путь для марафона по проводнику.

Если дойдёт до дела — вырубать будут не электричество, а оператора. Даже силы применять не будут, просто подойдут на улице и вежливо попросят пройти в нужном им направлении.

P.S. Надёжнее всего против «маски-шоу» алгоритм «Неуловимого Джо» — никому не интересен, ни кому не нужен. Вариант на тему — никто не знает, что ты интересен — профит.
Ну отключили питание и диски выключились. Все до свидания — они же у вас с OPAL2 и пароль установлен. Правда?
Сколько по времени это займёт на терабайтном винте?
полный формат на трёхтеррабайтном занял у меня 1,5 дня.
Что-то очень медленно, часов шесть-восемь должно было хватить.
Вообще аппаратно можно реализовать очень быстрое уничтожение информации на диске. Просто запускаем на все головки РЧ сигнальчик примерно сопоставимый с битрейтом при записи (можно и шумоподобный), где-то мегагерц 300-600, в зависимости от модели, и начинаем двигать головки со скоростью около 300 мкм/с. Две минуты — и все.
И главное — все это может быть спрятано внутрь прошивки «родного» железа.
Форматирование разное бывает. Можно просто команду контроллеру послать, чтобы он весь диск зачистил (есть такое в спецификации ATAPI). Тут скорость будет максимальная, полтора терабайта перезапишутся за несколько часов. Плюсы такого подхода: быстро, относительно надежно, а по слухам контроллеры могут продолжить стирание информации, если питание было вырублено в процессе. Недостатки: поддержка команды зависит от вендора (т.е. у разных производителей команды могут быть разными и работать по-разному). Для запуска стирания нужно иметь доступ к диску по низкоуровневому протоколу ATAPI. Команда может и не пройти: смутно помню, что для запуска команды некоторые производители требуют установки пароля (тоже одна из фич ATAPI).

Можно на диск писать всякую шелуху блоками — тогда многое зависит от интерфейса и размера блока. Например, если диск подключен через USB 2.0, а пишем мы блоками, некратными 4 Кб, то перезапись полуторатерабайтного диска может и неделю занять. :)

В линуксе "hdparm -I /dev/sdc" может распечатать время, необходимое на выполнение ATA Secure Erase (https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase https://www.thomas-krenn.com/en/wiki/SSD_Secure_Erase):


Security:… xxx min for SECURITY ERASE UNIT.

Пример — более 508 минут (8 часов) для 4 ТБ диска — https://sourceforge.net/p/smartmontools/mailman/message/34998119/


Отдельные производители предлагают "Instant Secure Erase" через стирание ключей: https://documents.westerndigital.com/content/dam/doc-library/en_us/assets/public/western-digital/collateral/tech-brief/tech-brief-instant-secure-erase-overview.pdf


… all data is scrambled (or unscrambled) using that
internal key. When the operator uses Instant Secure Erase to wipe the
drive clean, the HDD deletes the internal key, rendering all user data
unreadable.
It is important to note that while Instant Secure Erase uses
cryptographic techniques to securely erase data, it does not offer
data encryption to protect data at rest.
Бррр, а SECURE ERASE, которое в ATA стандарте прописано не проще было сделать? Ставим два пароля, снимаем один, винт сам ласково начинает себя стирать, на 1Тб уходит 1-2 часа, на 4Тб около 8-10.
на 1Тб уходит 1-2 часа, на 4Тб около 8-10.

Какая-то непонятная зависимость.
Я сам не понимаю, берем харды одинакового объёма, скорости вращения и года выпуска — и имеем +-час на время стирания по паспорту.
Можно поступить немного проще.

В случае, если используется контейнерное шифрование, иногда достаточно переписать малую часть носителя случайным «мусором», чтобы основательно затруднить восстановление. Заголовок тома + ключевой файл. Нескольких секунд жизни системы на UPS для этого хватит. То же касается софта типа encfs — переписал файл с ключом, и всё.

Если же электроэнергии нет и не предвидится, тут разве что термитным зарядом действовать…
И тут встает во весь рост безопасность ключа. Его с одной стороны надо не потерять, с другой стороны не дать врагам возможности его восстановить. До кучи, криптоконтейнер можно бакапить только целиком, на лету не выйдет.
«А кому сейчас легко?»

Цели-то слегка взаимоисключающие — сохранить ключ, и обеспечить недоступность данных по требованию. Как всегда — «дёшево, удобно, безопасно — выбирайте любые два».

Резервное копирование — это вообще отдельный вопрос.
Криптоконтейнер не меняется полностью при каждой дисковой операции. Можно бекапить только измененные области, как и с обычными файлами. Если криптоконтейнер 3000 Гбайт, изменили 1 мегабайт, и на диске менаяется 1 мегабайт, перезапись всего была бы очень долгой.
Другое дело, что я не знаю таких программ, что умеют копировать только измененную часть файла-крпитоконтейнера, а не целиком, но можно самому написать.
Resilio (Bittorrent Sync) умеет — что в принципе для bittorrent-based софта неудивительно. Судя по встроенному счётчику трафика после дозаписи в гигабайтный контейнер пары мелких файлов синхронизировались только действительно измененные блоки.
Если данные зашифрованы, их нет смысла удалять. А пароль может быть на листочке записан, листочек у друга на другом конце земли и то частично.
Нет смысла удалять, только если нет возможности дешифровать. Если вас заставят предоставить ключи-пароли (ну или случится их утечка) — считай, что «ключ под ковриком».

Вариантов хранения (восстановления) ключа великое множество, это тема для отдельной интересной беседы.
Зашифрованный раздел с испорченным заголовком, теоретически, должен быть неотличим от раздела, заполненного рандомом.
Грубо говоря, если вы можете восстановить файл с паролем, то можете восстановить его и под давлением обстоятельств непреодолимой силы.

Ко всему прочему, ключу утечь куда проще, чем петабайту данных.
На современных дисках, причем уже очень давно — достаточно однократной перезаписи поверхности чем угодно. Остаточная намагниченность, остатки на краях дорожек и все прочее — это в прошлом уже много лет как, потому что дорожка современного жесткого диска давно уже не выглядит такой четкой картинкой, как тут:
image image
А выглядит вот так:
" image
И это в стареньком диске на 160 гигабайт.
Дело не только в снятии намагниченности с краёв дорожек или интерпретации «сильных» и «слабых» нулей и единиц. Проблема ещё в декодировании её в данные и понимании того, откуда эти данные и к чему относятся.

На отдельных моделях современных хардов есть способы снятия остаточных данных с краёв дорожек силами самих хардов. Проблема в том, что потом с полученными данными делать, как интерпретировать. Там получается совершенно непонятно что к чему относится, данные ли это или просто шум, и т.п.
Этой байке много лет, но до сих пор кто-то в нее верит.
Ага. И основная проблема там в декодировании картины магнитного поля в данные. Теоретически это возможно конечно. Но практически, за разумные деньги и время не осуществимо. По крайней мере, примеры мне не известны.

Зачем так сложно, отдельный кейс расположенный в микроволновке где то за стеной и аккумулятор, запускается тумблером. Решение пролетариата.

Подозреваю, что алюминиевый корпус и плата контроллера возьмут на себя основной удар, сохранив блины для потомков.


Такое годится разве что для компашек и флэшек в пластиковом корпусе, где нет экрана.

Такие штуки работают очень случайным образом. Может выжечь, а может и нет, как повезёт. И сильно зависит от особенностей архитектуры конкретной модели. Для того, чтобы что-то утверждать в подобных случаях, даже для одной конкретной модели, надо сотню дисков грохнуть этим устройством и изучить потом каждый.
Не факт, что поможет. Читал, что «народные» умельцы фрагменты информации даже с раздробленных дисков извлекают.

Уверен, что не извлекают. Где читали? C 12" дисков 70х годов — можно допустить. С 5", 3,5", даже с 10 мегабайтных — сомневаюсь.
Не обнаружил там утверждений про возможность восстановления с раздробленных дисков. Скорее наоборот. Даётся представления о том, что при гораздо меньших повреждениях восстановление данных становится невозможным. См. раздел «Работа с обширными повреждениями».

И при всём уважении к сотрудникам mail.ru и крутым вещам, которые они делают, совершенно не понял зачем было писать статью не профильной тематики, в которой автор явно разбирается достаточно слабо.

Я видел комбинированное приспособление у китайцев: бокс, внутри которого 6 мощных дюпелей, которые при срабатывании отключали диск от внешнего питания и sata, пробивали пластины насквозь и подавали высокое напряжение.
Недостатками были размеры (как 4 диска), диски только встроенные и опасность ложных срабатываний (китайские же).
Забыли упомянуть про диск в микроволновке во славу Эллиота)
Это вариант только для оптики (CD, DVD), а жесткому диску, с его металлическим корпусом, микроволновка «по барабану». Может сдохнуть управляющая электроника и сама микроволновка. А CD-шки горят прикольно.
UFO landed and left these words here

Тогда не будет так трешняково. Так-то можно и другим способом уничтожить.

Идеальный вариант — дойти до Мордора и кинуть диск в жерло вулкана.
Думаю к следующему первому апреля вполне можно реализовать. Мордор найти, а там вулканы.
А в вулкане Балрог с понятыми и участковым )
Надеваем диск на палец и по-тихому смываемся.
Какраз целый год есть, чтобы в вулкан покрышек нагрузить.
Где-то слышал, что некоторые организации на всякий случай, держат пороховой заряд возле дисков.
Ага, и офицера СБ с ПМ, чтобы стрелять в мишень на сервере, пока «маски» еще бегут по коридору.

Но меня всегда занимал один вопрос. А бакап то они делают? Если нет, то первый случайный сбой китайской железки порушит бизнес организации, до кучи нет возможности провести учебно-боевую тревогу и убедиться в надежности мер. А если есть, то как их синхронизированно уничтожить или сделать недоступными для терморектального криптоанализа?
Делать механизм запуска также, как он на катапультируемом кресле военного самолета сделан.
всегда можно банально стереть данные, а затем записать поверх них новые или просто случайный набор нулей и единиц. Данный способ уничтожения данных, несмотря на то, что он ужасно медленный гарантирует сохранность вашего жесткого диска.

Зачем тратить время на стирание? Сразу можно записывать поверх случайные данные.
Кроме того, можно выбрать критически важные данные и второстепенные, это ускорит процесс. Алгоритм такой
1. Перезаписываем MBR, файловую структуру случайными данными. Затраты времени менее секунды.
2. Перезаписываем критически важные мелкие документы. Несколько секунд времени. Маленькие документы могут быть очень ценными, хранить пароли, заметки.
3. Перезаписываем заголовки крупных файлов, архивы, фильмы, фотографии в RAW формате. Тут уже 20-30 секунд времени. Архивы, фотографии и многие другие файлы после такого процесса станут не востановимы.
4. В крупные файлы добавляем мусор, в разные части, по возможности более важные. Например выбирая ключевые кадры в видеофайлах. Даже через 30 секунд сложность восстановления файлов вырастет на порядок. Файлы не только без заголовков, но и случайными включениями внутри.
5. Далее полная перезапись всего диска блоками побольше, но это потребует много времени. Если время есть хорошо продолжаем перезапись.
Но если времени нет (а этот случай мы и рассматриваем) можно записать на диск ложные заголовки файлов, ложную файловую таблицу, имитируя остатки системного диска, например. Сложность восстановления будет весьма высокой, вероятность обнаружить ценные данные на таком диске минимальная.
6. Если есть еще пара минут, пишем случайные данные в сектора между ложными файлами, по одному разу, снижая вероятность найти там что-то ценное. Можно блоками по 20 мегабайт в случайные места, если цель перезаписать всё пространство диска. Или блоками по 0.1 мегабайта, если цель замусорить остатки информации, например 2000 Гб видеороликов в формате h.264. Предполагаю что так быстрее будут уничтожены блоки информации несущие какой-то смысл, опорные кадры, P-кадры, а без них оставшаяся информация не имеет ценности, восстановить изображение невозможно. Нет заголовка, опорных кадров, зацепиться не за что.
Еще ускорить процесс удаления можно заранее составив карту ключевых областей диска, перезапись которых критически важна. В том же h.264 можно заранее найти сектора с опорными кадрами, P-кадрами, без них декодеру сигнала не за что будет зацепиться. А перезаписать ряд секторов быстрее, чем перезаписать, например, 100 Гб файла линейно.

Ну и со стороны удаление данных может выглядеть так. Первые 5 секунд, удалено 99% ценной информации, ни какие утилиты в автоматическом режиме восстановить не смогут, только вручную можно найти подозрительные сектора. Через 15 секунд удалено 99.9% информации. Через минуту восстановление информации будет невозможно, так как на диске останутся блоки информации для чтения которых нужны вспомогательные сектора и заголовки, которые уже заполнены шумом. Но читая посекторно, можно будет определить или подозревать что там было что-то еще, но без возможности восстановления.
Чтобы полностью перезаписать все данные, тут уже потребуется полная перезапись, а это до 2 часов.
Без опорных кадров зачастую вполне удается восстановить контурное изображение, представляющее дельту между двумя соседними кадрами, между которыми произошло движение. По этим контурам уже можно судить о том, что там было.
Да, будут такие кадры
Заголовок спойлера
image

Но только в случае если после потерянного кадра достаточно большой блок информации без сбоев. Если добавить туда искусственных ошибок, восстановить, скорее всего, не получится ничего, даже контуры.

Как-то быстро у вас все получилось.
Нужно же еще предварительно где собрать и сохранить все адреса, которые нужно потереть. И еще скорее всего, будут какие-то кеши и временные файлы…
Дрель и мокроволновка надежнее…

Ну почему-бы, допустим, не сделать так: все файлы на диске шифруются, выделяется отдельный раздел на диске размером в 3-4 Гб, туда пишутся ключи шифрования и расшифрованные файлы на то время, которое с этими файлами ведётся работа. При необходимости уничтожить данные стираются только эти 3-4 Гб. А ещё можно расшифрованные файлы на диск вообще не писать, а хранить только в оперативной памяти. Тогда понадобится стирать только ключи.
В TrueCrypt всё это есть. Ключ шифрования в заголовке диска. Если его удалить, теряются все данные, достаточно перезаписать один сектор с данными. Расшифрованные файлы в памяти конечно только. Да и некуда их записывать, если весь диск зашифрован.
Не забывайте про backup заголовка.
Ключ шифрования там хранится не только в заголовке, но и где-то в середине тома, причем номер сектора вычисляется не совсем тривиально. Вы-то об этом не знали да забыли, а кому надо — те знают и помнят. :)
Только в некоторые идеальных почти условиях. Нужно как минимум знать, что там был зашифрованный диск. Вот пример восстановления в тепличных условиях своего диска с известным паролем и без единого потерянного сектора. А если пароль не известен и небольшая часть секторов перезаписана, восстановление будет на порядок сложнее, а то и невозможно.
Нужно как минимум знать, что там был зашифрованный диск.

Ну, мы ведь исходим из того, что придут люди серьезные, так? А то ведь можно просто иконки поменять у ярлыков на рабочем столе, чтобы по клику на «документе» запускался формат-це. Против «мамкиных хакеров» вполне прокатит.

А для более-менее вменяемых людей понять, что используется шифрование, и поиск шифрованных контейнеров не составляет никаких проблем. Видим на диске странный скрытый раздел с очень рандомным мусором внутри — и вот он, зашифрованный диск. Или — большой непонятный файл с рандомным мусором внутри. Или вообще ярлык на рабочем столе, который автоматически запускает truecrypt с нужным контейнером, и пользователю нужно только ввести свой сверхсекретный паролище. :)
Ничто не бином Ньютона, кроме бинома Ньютона.

Проблема не в том, сколькажды куда писать, а в том, что при программном затирании данных очень легко упустить какую-то важную деталь. Кувалда в этом плане гораздо эффективнее. :)
Можно же проверить потом все сектора, какая деталь, если во всех секторах нули?
Деталь — в том, какие именно сектора затирать. Очень легко пропустить что-то важное.
Комплексное решение спасёт отца русской криптографии.

Применять надо всё.
Применять надо всё.

Не соглашусь.
Применять надо то, что наиболее подходит к конкретной задаче и обстоятельствам.
Если задача — быстро сделать конкретные данные недоступными и при этом есть электричество, то да, удаление ключей криптоконтейнера может быть вполне подходящим методом. При условии, что вы все сделаете правильно и удалите то, что надо.
Если же задача — удалить вообще всю значащую информацию с диска, и при этом не факт, что электричество не вырублено, то физическая порча оборудования — вполне подходящий метод. Восстановление данных с пластин под микроскопом — это, конечно, страшное дело в теории. Но на практике вряд ли кто-то будет тратить годы жизни на раскодирование нескольких терабайт мусора по фотографиям в надежде прищучить злобного хакера. Проще ему троянчик подкинуть и он сам вам нужные данные пришлет — без шума и пыли.
Применять надо то, что наиболее подходит к конкретной задаче и обстоятельствам.


Ну так я от своего имени пишу. По мне, в этом случае нужно применять всё перечисленное.

При условии, что вы все сделаете правильно и удалите то, что надо.


Это как бы всегда подразумевается. Иначе надо такую оговорку через слово вставлять.
По мне, в этом случае нужно применять всё перечисленное.

У некоторых перечисленных подходов время работы может измеряться часами. Например, утилита, о которой нам повествует sim31r, на диске с большим количеством файлов будет минут десять подкаталоги обходить и списки файлов составлять. Если дожидаться, пока все программно отработает перед тем, как браться за кувалду, можно дождаться добрых дядей.
А если спешки нет, то и смысла в хитростях тоже нет. Запускаем неспешно dd if=/dev/urandom of=/dev/sdX bs=4K и идем заниматься более интересными делами :)
Ну так я не про некоторые перечисленные, я про свою конкретику.

Уничтожить файлы-ключи (encfs, LUKS и т.п.) — дело миллисекунд. После этого перетираем мусором область загрузчика, и можно приступать к физическому уничтожению.

Это когда речь не о секундах на всё про всё, а неспешное, плановое уничтожение перед утилизацией — таки да, сначала перетереть весь диск случайными данными.
Можно просто нулями перетереть. При современной плотности записи предыдущие записи ниже уровня шумов. Основная запись и та сравнима с шумами.
Рандомные данные интереснее — они очень похожи на шифрованные.
Можно параллельно обходить каталоги и затирать уже обнаруженные файлы или просто случайные области диска, файловую таблицу, например. С уничтожением MFT от NTFS пропадают и мелкие файлы, так как они там и хранятся.
Процессор обходит дерево каталогов, а на диск в это время пишутся нули в потенциально самые важные сектора.
Можно параллельно обходить каталоги и затирать уже обнаруженные файлы или просто случайные области диска, файловую таблицу, например.

Если перетереть MFT, обход подкаталогов станет несколько затруднительным.
Если затирать файлы параллельно с обходом (т.е., собственно, в процессе обхода), то ни о какой осознанной последовательности затирания не будет и речи: что первое нашли, то и трём. Нашли кэш браузера с миллионом мелких картиночек — будем дожидаться, пока затрется миллион мелких картиночек.
Раскидывать обход подкаталогов и запись на диск на отдельные процессы — тоже толку будет мало, т.к. блок головок у диска один. Чтобы записать что-то в файл, надо спозиционировать головки в одну позицию; чтобы продолжить обход подкаталогов — на другую. Общая скорость от этого прыганья только упадет (попробуйте одновременно писать на механический диск два больших файла — это медленнее, чем писать их последовательно).
MFT может висеть в памяти, он как-бы в кеше в нормальном режиме работы, для ускорения работы. Считали и стерли сразу.
Далее что первое из важных данных нашли, то и трем. Для SSD вообще нет проблем. Для HDD пишем с избытком, не 4 Кбайта за один подход, а сразу 40-100 Мбайт (дорожку кольцевую полностью), это снизит затраты времени на перемещение головок.
Кэш браузера, конечно нет смысла затирать полностью, но значительная часть этих картинок хранится в MFT, если это NTFS, они будут удалены сразу.
Часть кэша это поток h264, который без заголовка очень сложно прочитать.
Чтобы записать что-то в файл, надо спозиционировать головки в одну позицию; чтобы продолжить обход подкаталогов — на другую.

Есть кэш в оперативной памяти. Случай когда на компе 0.2 Гбайта памяти не рассматриваем. Нет большого объема памяти, нет быстрого удаления файлов.
При наличии памяти ни каких проблем. Диск пишет поток данных, одновременно процессор выбирает из оперативной памяти (где копия MFT) намболее важные области диска, не отдельные сектора, а области по 40-100 Мбайт. Чем умнее алгоритм, тем точнее выбирает. Если ошибается, не большая проблема, чуть позже будет перезаписано всё без исключения.
MFT может висеть в памяти, он как-бы в кеше в нормальном режиме работы, для ускорения работы. Считали и стерли сразу.

То есть вы вручную собираетесь парсить MFT — я вас правильно понимаю? Иначе как вы собираетесь «бороться» с операционной системой, которая по множеству причин может попытаться прочитать MFT, обнаружит поврежденные данные и откажется работать с диском? А то и в синий экран выпадет.

Есть кэш в оперативной памяти. Случай когда на компе 0.2 Гбайта памяти не рассматриваем. Нет большого объема памяти, нет быстрого удаления файлов.
При наличии памяти ни каких проблем.

При наличии памяти (т.е. кэширования дисковых операций) проблемы только начинаются. Нет гарантии, что все, что вы пишете, попадает на диск в реальности.
Если же действовать в обход ОС и писать на диск напрямую (например, посылая команды в контроллер), то:
а) это долго, и
б) это чревато синими экранами.
Может вы в личном ообщении продолжите дискуссию? А то мне сыпяться сообщения.
Все описанные вами проблемы решают программы дефрагментации диска. Причем у них более сложная задача, сохранить и упорядочить данные, делая всё прозрачно для ОС, не мешая I/O операциям.
В MFT есть информация о том где можно найти заголовки файлов. Еще есть вопросы по скорости уничтожения в помощью дрели, если неподготовленный человек начнет искать дрель и вытаскивать диск из системного блока, может пройти минут 30. Программный метод стирания, что я описал, к этому времени не оставит осмысленной, читаемой информации на диске. Плюс уничтожение данных дрелью сразу вызовет вопросы, в отличие от программного стирания.
Плюс к этому ни что не мешает комбинировать 2 способа. Частичное уничтожение данных программно. Далее дрелью, даже если будут восстанавливать атомным силовым микроскопом, частично восстановленные данные дадут не то что ожидалось, добавятся программные повреждения.
Программный метод стирания, что я описал, к этому времени не оставит осмысленной, читаемой информации на диске.

Это вам так кажется.
На самом деле на диске может остаться очень много всякого интересного: предыдущие и временные копии секретных файлов, куски оперативной памяти в свопе, и т. д. Вы ведь знаете, что удаление файла — это всего лишь пометка, что вот эти вот сектора на диске теперь свободны? Так вот, информакция из этих секторов никуда не денется, и так и продолжит лежать на диске до тех пор, пока ее не перезапишет новый файл (а до этого дело может дойти оч-чень нескоро).
Конечно, нужно всё перезаписать при уничтожении, все сектора. Но есть сектора более важные, и менее важные. Более важные это MFT и личные документы пользователя, сектора где лежат заголовки архивов (при удалении заголовка solid архив невозможно восстановить), сектора где лежат заголовки мультимедийный архивов и jpeg изображений. Первым делом нужно перезаписать более важные сектора, потом не спеша всё остальное. Я не знаю таких программ, хоть самому пиши программу.
А если диск зашифроват программой TrueCrypt можно перезаписать 1 сектор в заголовке и данные все необратимо потеряны. Зашифрованный диск превращается в набор псевдослучайных байт, больше ничего делать не нужно.
а в LUKS (по крайней мере, для Kali Linux) на этот случай есть функция «Nuke» — при вводе специального пароля вместо расшифровки диска происходит уничтожение ключа, и настоящий пароль становится бесполезен
Адекватные следаки работают с копией информации, и за такой пароль только больнее почкам будет.
Конечно, нужно всё перезаписать при уничтожении, все сектора. Но есть сектора более важные, и менее важные. Более важные это MFT и личные документы пользователя,

И каким софтом вы собираетесь составлять списки секторов и, главное, перезаписывать их на работающей системе?

сектора где лежат заголовки мультимедийный архивов и jpeg изображений.

Знаете, сколько на диске среднестатистического пользователя хранится всяческих jpeg-изображений, png-шек, mp3-шек и прочих медиафайлов? Минимум несколько тысяч. А если пользователь активно собирает фоточки и музычку, что речь уже может идти о сотнях тысяч файлов. Даже если перезаписывать только один сектор с заголовком, механический диск будет молотить головками несколько минут.
И кстати, далеко не для всех файлов перезапись заголовка спасает от раскрытия содержимого. Например, видеострим в формате MJPEG (а это обычно записи с камер наблюдения) можно начинать смотреть чуть ли не с любого места — там везде изображение, заголовок содержит очень немного информации. :)

Я не знаю таких программ, хоть самому пиши программу.

А, ну вот и идея для стартапа. :)
Лично я вижу тут две проблемы:
1. Список секторов может быть весьма затруднительно составить, учитывая уровни абстракции между пользовательскими программами и диском. Кроме того, некоторые файлы могут буквально не иметь отдельного места на диске. Например, содержимое очень коротких файлов может размещаться прямо в MFТ (если мы о винде) или в записи о содержимом директории (если мы про ext4).
2. Писать в «сырые» сектора пользовательская программа не сможет. Придется как-то обходить драйвер файловой системы, а это может оказаться непросто. :)

А если диск зашифроват программой TrueCrypt можно перезаписать 1 сектор в заголовке и данные все необратимо потеряны.

Нет.
Перезаписать придется немножко побольше.
Например, видеострим в формате MJPEG (а это обычно записи с камер наблюдения) можно начинать смотреть чуть ли не с любого места — там везде изображение, заголовок содержит очень немного информации. :)

Да, а так же текстовые документы, BMP картинки, MP3, WAV. Но таких не много, так как популярны сжатые форматы, у которых в заголовке весьма важная информация, словарь для распаковки. Даже RAW фотографии обычно сжаты, но может поблочно, а не единым архивом.

И каким софтом вы собираетесь составлять списки секторов и, главное, перезаписывать их на работающей системе?

Частично можно переписать, программы дефрагментации с админскими правами легко перезаписывают сектора, в том числе открытые на запись файлов. Файл подкачки не трогают и еще некоторые.
Остальное можно переписать при перезагрузке, так программы дефрагментации работают с файлом подкачки и системными файлами. Стандартный прием.
Лично я вижу тут две проблемы:
1. Список секторов может быть весьма затруднительно составить, учитывая уровни абстракции между пользовательскими программами и диском. Кроме того, некоторые файлы могут буквально не иметь отдельного места на диске. Например, содержимое очень коротких файлов может размещаться прямо в MFТ (если мы о винде) или в записи о содержимом директории (если мы про ext4).
2. Писать в «сырые» сектора пользовательская программа не сможет. Придется как-то обходить драйвер файловой системы, а это может оказаться непросто. :)


MFT нужно перезаписать первым делом, сразу и мелкие файлы теряются. Записать в сектора можно, только ОС зависнет на синем экране BSOD, если не найдет нужных файлов. Остается вариант с перезагрузкой, тоже стандартный прием.
Перезаписать придется немножко побольше.

2 сектора перезаписать… или сменить пароль на случайно сгенерированный максимальной длинны и не записывать его, программа сама перезапишет свои сектора.
… На самом деле раздел шифруется не вашим паролем, а мастер ключем, который задается 1 раз при создании раздела.
А вот уже ваш пароль разшифровывает мастер ключ. Более того, паролей может быть до 8 штук одновременно.
Да, а так же текстовые документы, BMP картинки, MP3, WAV.

Вот как раз все вышеперечисленное сильно зависит от заголовка (кроме разве что MP3 и текстов в ASCII/UTF-8).

MFT нужно перезаписать первым делом, сразу и мелкие файлы теряются.

ЕМНИП, там кроме MFT еще много чего служебного есть. Да и копий MFT вроде бы может быть больше одной. :)

1. или сменить пароль на случайно сгенерированный максимальной длинны
2. Более того, паролей может быть до 8 штук одновременно.

Мне здесь видится некий намек на то, что смена пароля не поможет. :)

Ну и напоследок:
Остальное можно переписать при перезагрузке, так программы дефрагментации работают с файлом подкачки и системными файлами. Стандартный прием.

А грузиться ваш стандартный прием с чего будет, если мы уже MFT покоцали? :)

Напомню: мы обсуждаем надежное уничтожение информации в условиях потенциального гевалта. Это когда свет во всем доме погас, бесперебойник истошно орет под ухом (если он есть), а в дверь настойчиво стучатся омоновцы 32-килограммовой гирей. Вы уверены, что в таких условиях ваш метод программного изничтожения с перезагрузками сработает надежно? Я вот практически уверен, что нет. В условиях стресса дай бог молоток с первого раза ухватить, а вы хотите, чтобы пользователь выполнил целую процедуру.
Так а если эти сектора реально уже занулились? Я даже не сильно удивлюсь, если стандартный драйвер файловой системы автоматом зануляет недавно удалённый файл, если он очень мал — даже если свободного места на диске достаточно. Вы ведь его исходники не читали? Я вот нет.
Винда нулит сектора при выделении. Это прекрасно видно на уторренте с опцией «Сразу размещать файлы на диске», когда диск становится немного занятым (на 100%) примерно минут на 10.
С торрентом немного другое.

Например, в линуксовых файловых системах есть фича «sparse files» — это когда в файле есть «пустое место». Простейший способ создать такой файл — открыть на запись, перенести текущую позицию куда-нибудь далеко за хвост файла (fseek(..., SEEK_SET)), и записать в той позиции пару байт. При этом файл будет выглядеть как большой, но фактически на диске места занимать не будет. «Пропущенные» части файла при чтении будут содержать нули.

В винде, насколько я помню, тоже поддерживается эта фича, по крайней мере на NTFS. Поэтому utorrent, скорее всего, не просто создает пустые файлы нужного размера, а и физически пишет в них. Иначе он не сможет гарантировать, что все нужное под файлы место будет действительно сразу занято на диске.
Поэтому utorrent, скорее всего, не просто создает пустые файлы нужного размера, а и физически пишет в них.

Это делает именно ОС, из-за соображений безопасности. А чтобы отключить эту фичу, нужно настроить сам uTorrent и запускать его с правами администратора.
За создание разреженных файлов отвечает другая настройка, которую я отключил, о чём и написал выше про «Сразу размещать файлы на диске». Просто с разреженными файлами фрагментация выше.
Это делает именно ОС, из-за соображений безопасности.

Хм. Накидал ради проверки скриптик, который такой файл создает. Если верить диалогу со свойствами файла, все нули записались на диск. При создании файла большого размера заметны тормоза.
Запустил под администратором — то же самое.
Похоже, вы правы, и нужно это отдельно включать где-то в настройках.
Там не настройки, а флаг при открытии файла, насколько я знаю.
А грузиться ваш стандартный прием с чего будет, если мы уже MFT покоцали? :)

У нас же утилита работает, она заранее подготовить должна загрузчик, или оставить MFT и минимум файлов для загрузки загрузчика. Приводил же пример с дефрагментатором, он имеет доступ к любым секторам, всем без исключения
Заголовок спойлера
image


В условиях стресса дай бог молоток с первого раза ухватить


Я и без стресса буду молоток пол часа искать, в условиях стресса вообще неизвестно. А запустить утилиту раз кликнуть. И можно спокойно молоток искать, утилита не отменяет механического разрушения, уже спокойно и без суеты.
Далее всё зависит от размера диска и доступного времени. Например диск 320 Гбайт, время полной перезаписи 26 минут, если процесс прервут через 7 минут, будет перезаписано 25% информации и благодаря утилите будет уничтожено самое ценное. Останутся большие мультимедийный файлы без заголовков и опорных кадров. Восстановить можно будет небольшую часть информации и весьма сложным способом.
Образно говоря, что делает программа восстановления типа R-Studio, наша утилита должна сделать наоборот. Убрать все признаки файлов и зацепок для анализа, свойственных разным файлам.
Приводил же пример с дефрагментатором, он имеет доступ к любым секторам, всем без исключения

«Все без исключения» сектора доступны только тогда, когда файловая система не подмонтирована. Когда с файловой системы загружена ОС, запущены программы и открыты файлы, весьма многое дефрагментатору перезаписать не дадут. Другое дело, что не все дефрагментаторы об этом докладывают. :)
Да, можно написать утилиту, которая будет что-то делать после перезагрузки, но затраты времени и сил на написание такой утилиты вряд ли оправдаются.

и благодаря утилите будет уничтожено самое ценное

Вы исходите из того, что знаете, что именно для пользователя самое ценное. Но это не так. Пользователь может держать на диске коллекцию фильмов, фоток и музыки на несколько терабайт, и при этом самым ценным для него будут, например, запомненные в фаерфоксе пароли. Где они лежат, кстати, вы знаете? :)
Я к тому, что даже в лабораторных условиях подобные утилиты не дают 100%-й гарантии того, что данные будут надежно удалены с диска. А вот хороший удар кувалдой в бочину работающего компьютера (в районе отсека с жестким диском) с большой долей вероятности выведет диск из строя.
Да, теоретически с такого диска можно будет считать информацию на специальном оборудовании. Но это теоретически. Практически такое оборудование стоит далеко не везде, его использование дорого и не окупится (разве что мы шпиона ловим — тогда да, будут морочиться).
при этом самым ценным для него будут, например, запомненные в фаерфоксе пароли. Где они лежат, кстати, вы знаете? :)

Отличное пожелание для написания возможной утилиты, критически важные файлы для перезаписи. Как и история посещения сайтов.

А вот хороший удар кувалдой в бочину работающего компьютера (в районе отсека с жестким диском) с большой долей вероятности выведет диск из строя.


У меня нет кувалды рядом. Дисков 4 штуки, причем один SSD.
Опять же, можно комбинировать методы, запустить удаление через перезапись на всех дисках параллельно, и пойти искать кувалду. Оба метода дадут приумножение эффекта.
Отличное пожелание для написания возможной утилиты,

Вы не понимаете, да? Утилита будет полезна в одном конкретном случае и при соблюдении множества условий. Такая утилита по определению не может быть универсальной и подходящей для всех.
Более того. Наличие такой утилиты может вызвать ложное чувство безопасности, хотя безопасность она не гарантирует.
Это просто разновидность одной из множества утилит по уничтожению данных, cipher, eraser, File Shredder, SDelete. С чуть большим интеллектом и более агрессивным поведением.
Безопасность будет гарантированна после полной перезаписи диска, но на это нужно время. Без перезаписи будет существенно осложнено восстановление данных, а для многих файлов и невозможно.
С чуть большим интеллектом и более агрессивным поведением.

То, что утилита для уничтожения данных уничтожает данные в каком-то определенном порядке — это еще не интеллект.
Кстати, вы пробовали как-нибудь просто обойти все каталоги на большом диске с кучей файлов? Попробуйте на досуге. Может оказаться, что тереть все подряд от первого сектора к последнему — гораздо более интеллектуальное занятие.

Безопасность будет гарантированна после полной перезаписи диска, но на это нужно время.

Именно поэтому в данном посте пишут про физическое изничтожение данных. Любые программные извращения — это баловство.
Любые программные извращения — это баловство.

На практике 99.9% случая удаления данных чисто программные. Аппаратные экзотика, что и привлекло столько внимания.
Лично я вижу тут две проблемы:
1. Список секторов может быть весьма затруднительно составить, учитывая уровни абстракции между пользовательскими программами и диском. Кроме того, некоторые файлы могут буквально не иметь отдельного места на диске. Например, содержимое очень коротких файлов может размещаться прямо в MFТ (если мы о винде) или в записи о содержимом директории (если мы про ext4).
2. Писать в «сырые» сектора пользовательская программа не сможет. Придется как-то обходить драйвер файловой системы, а это может оказаться непросто. :)
Программы дефрагментации прекрасно умеют сопоставлять файлы с физическими секторами :)
Вы ведь знаете, что удаление файла — это всего лишь пометка, что вот эти вот сектора на диске теперь свободны? Так вот, информакция из этих секторов никуда не денется, и так и продолжит лежать на диске до тех пор, пока ее не перезапишет новый файл (а до этого дело может дойти оч-чень нескоро).
Это в теории всё так здорово. А на практике (во всяком случае тем софтом, что доступен массовому потребителю) уже через 5-10 минут бывает не восстановить файл, особенно если он был маленьким (и диск при этом не был забит даже на 80 процентов). При этом речь даже не идёт об удалении спецутилитами, а об обычном Shift+Delete.
Ну всего то нужно вручную просмотреть 750 000 000 секторов и найти нужный, это и будет начало удаленного файла ))
Вот вы ёрничаете, а я именно так и сделал в свое время: накидал скриптик, который просматривает образ диска посекторно и дампит все, что похоже на известный формат файла. И вы таки будете смеяться — извлек много чего интересного.
И работает, кстати, не так уж долго, несмотря на отсутствие оптимизаций. Разбор 300-гигового дампа занял несколько часов.
Так а если эти сектора реально уже занулились? Я даже не сильно удивлюсь, если стандартный драйвер файловой системы автоматом зануляет недавно удалённый файл, если он очень мал — даже если свободного места на диске достаточно. Вы ведь его исходники не читали? Я вот нет.
Если мы об NTFS на механических жестких дисках, то нет, удаленные файлы не зануляются. По крайней мере, в винде по вин7 включительно это так. В десятке с ее ReFS не проверял, но подозреваю, что тоже не зануляется, иначе удаление больших файлов занимало бы столько же, сколько их запись, а это не так.
Вот не уверен.

Месяца полтора назад принесли мне хард. Пока сотрудница была в отпуске, кто-то посидел за ее компом и удалил с рабочего стола папку, где были отчеты за несколько лет (а вот не фиг всем пароли сообщать). Удалили, наверное, как раз Shift-Del. Наверное, бяку хотели устроить.

При помощи старой ломаной проги R-Studio все файлы до единого были восстановлены. Правда, пыхтела она часов пять.
Ну это вам сильно повезло. Мне почти никогда ничего не удавалось восстановить этими прогами. Ни через GetDataBack, ни через Easy Recovery Professional… Там вопрос в том, сколько времени прошло, и успело ли что-либо записаться поверх.
Лично восстанавливал удаленный текстовый файл в ext4, после нескольких дней работы компьютера. dd + extundelete = профит.
Ну так у вас другая ОС и другая файловая система. Откуда я знаю, какая там политика перезаписи свободных секторов…
Времени прошло не много. Не знаю, сколько там прошло после удаления всего, но обнаружила она пропажу в день выхода из отпуска. Комп поработал несколько часов, после чего мне его принесли на восстановление.

Не знаю, как там теперь Винда с NTFS работает, а раньше DOS с FAT работала таким образом: в каталоге элемент помечался стертым, но цепочка кластеров при этом не разрушалась и не освобождалась. Утилита восстановления просто находила такие помеченные на удаление элементы и пыталась восстановить всю цепочку кластеров, одновременно выясняя, не порушена ли она новыми записями.
Но т.к. сама DOS старалась писать при возможности только в неиспользуемые кластеры и только при их отсутствии в ранее занятые, то при полупустом и/или периодически дефрагментируемом диске (при дефрагментации все кластера удаленных цепочек помечались как неисползуемые) шансы на то, что удаленные файлы не будут ничем переписаны, существенно возрастали.
Возможно, Винда при работе с NTFS тоже придерживается похожего механизма, но несколько раз мне удавалось восстановить все или большинство файлов после удаления и/или форматирования с HDD или флешки.

Про SSD ничего сказать не могу. Там логические и физические кластеры могут весьма различаться по положению. Причем, их логический порядок может меняться по желанию контроллера. И я не пробовал еще что-то восстанавливать с SSD.
С флешками то же самое, неужели с флешек не восстанавливали, карт памяти? Программе восстановления же все равно, какой тип носителя, она читает пометки в той же FAT и сектора на диске.
Я писал, что восстанавливал при помощи R-Studio удаленные файлы или после форматирования с HDD и флешек. Карты памяти я тоже к ним отнес.

А вот с SSD еще не приходилось. Даже не знаю, насколько это возможно.
UFO landed and left these words here
СОБРовцы будут в диком воссторге от неожиданно сработавшей системы пожаротушения! И ведь никто так и не попробует и на ютюбе не покажет… а жаль, вирусный ролик мог бы получиться!
термиту пофиг на любую систему пожаротушения
Думаю, в первую очередь будет не пофиг самим СОБРавцам.
UFO landed and left these words here

Термит уже предлагали в этих постах или в комментариях к ним:
Эффективно уничтожаем информацию на жестком диске, 2011
Убийцы жестких дисков. Коэрцетивный выстрел в голову, 2015
Молоток, термит и магнитное поле для быстрого уничтожения данных, 2016


А в посте Уничтожить SSD за 7 секунд: тактическая защита информации от несанкционированного доступа, 2016 даже проводили испытания пиротехники, правда на SSD.


Еще было видео от Google про уничтожение дисков, с которых не удалось гарантированно удалить всю информацию: http://youtu.be/TQoKFovvigI?t=100
Сначала деформируют все пластины конусным прессом, затем применяют промышленный шредер по металлу.

Есть серийное изделие для этого, называется Стек-НС1в. Когда-то в начале нулевых приходилось сталкиваться с подобным устройством.
Очень забавно уничтожает диски! Щёлк — и диск даже биосом не определяется.
www.npoanna.ru/Content.aspx?name=models.stek-ns1v

Тут написано, что МД надо предварительно извлечь из корпуса накопителя. Т.е. разобрать корпус диска и вытащить блины :)

Так что, насчет «щелк» как-то не уверен.
Нет, ничего извлекать не надо. Просто в гнездо вкладываешь диск и всё. Сам проверял. И военной приёмке демонстрировали.
Он сертифицирован ФСТЭК и МО в качестве СЗИ. Правда сейчас МО ужесточило требования к плотности магнитного потока.
Читайте внимательнее!
Конструкция рабочей камеры позволяет стирать информацию с ЖМД, не разбирая его и не извлекая из «салазок» «горячей замены».
А… Ну это в другом исполнении. В 111, а я про 112/113 прочитал:

Конструкция рабочей камеры в настоящее время позволяет стирать информацию только после извлечения магнитных дисков из корпуса НЖМД.
Это разработали после нового приказа МО с повышенными требованиями. В результате пропала возможность экстренного уничтожения, что часто требуется в ТЗ. Да и в приказах МО есть требование по экстренному уничтожению МН в нештатных ситуациях. А с этими модификациями такого не получится…
У моего коллеги, при проверке работоспособности этого изделия, на рабочем компьютере, который стоял впритык к стеку, пропала папка «мои женщины». Как выяснилось, не только в рабочей области создается поле, но и вокруг изделия. Так что лучше, вблизи ничего не ставить.
Не знаю. У нас в составе стенда испытывался — всё было нормально. Даже дискеты рядом лежащие не пострадали.
А вот про пропадание одной единственной папки (тем более с таким названием:-) ) — слабо верится.
Согласен, история темная. И нет гарантии, что не было никаких посторонних махинаций. А по поводу папки, она не совсем пропала, ее название превратилось в набор произвольных символов, и прекратился заход в нее.
Это была недокументированная особенность — шифрование стрёмных папок на близкостоящих компьютерах :D
На самом деле папка была не стремная, коллега большой бабник был, и ему тогда было около 60-ти. А в папке фотографии, так-как всяких соц.сетей тогда еще не было. :)
В приборе для размагничивания нужно использовать один сдвоенный переключатель, задействуя одну контактную пару на включение, а вторую на отключение. В представленном в статье виде схема небезопасна.
В представленном виде схема — прототип. Если вы посмотрите статью, то там я замыкал вообще куском ножовочного полотна с кучей красивых искр. Да и выключатель выгорает сразу после срабатывания.

Достаточно ограничить зарядный ток конденсаторов. Резистор на килоом и ватт 10 мощности после диодного моста избавит от необходимости второго выключателя И понизит шанс спалить мост при включении устройства в сеть.
С зарядным током проблем нет. Проблема с разрядным током.
Тиристор вместо выключателя, типа Т151-100 ампер на 100. Не должно пробить (вообще, пробовать надо). Но это если нам нужно «многоразовое» устройство.
Вам и карты в руки для опытов. Я даже плюсану и помогу со статьёй!
В представленном на фото серийном изделии отсутствующий блок питания представляет собой выпрямитель-умножитель. Конденсаторы заряжаются до 450 В. Для коммутации на нагрузку (катушку) используется мощный симистор.
Легковушка с системником в багажнике. Не так эффектно, но значительно эффективней.
Такие варианты (авто с серверами на стоянке) реально существовали.
А в чем преимущество этого варианта? Я вот вижу лишь недостатки сплошные.
UFO landed and left these words here
Пока маски-шоу выступали в приёмной директора и доводили до слёз секретаршу Леночку, серверная уехала в соседний город, а поскольку использовалась технология «тонкий клиент», результат маски-шоу был немного предсказуем.
Это если не произошла утечка информации. А то серверная уедет своих ходом сразу в отдел К.
Ну если была утечка информации, то может выйти так, что даже если серверная уехала в зимбабве, у тонких клиентов вырастут жесткие диски с центральным процессором, терроризмом и 100500 копиями ужасно пиратского по и секретов родины.
алюминиевые пластины жесткого диска начнут плавиться уже при температуре порядка 660 градусов Цельсия.

Вот только не факт, то вам попадется диск с алюминиевыми пластинами.
Мне вот почему-то попадаются в основном пластины из какого-то сплава, похожего на сталь — тяжеленькие и фиг согнешь. Еще, говорят, стеклянные есть.
Кислотой не сжечь пластины, предварительно открыв корпус?
— Вспомнился фильм «Гений», сцена уничтожения видеозаписи на глазах сотрудников милиции.

Я пробовал. Кислота не берёт совершенно. Может если только царская водка.
В жидкий азот и раскрошить одним ударом?
Ну у каждого из нас стоит сосуд Дьюара дома для уничтожения хардом
Термос? У меня есть, а газовой горелки, как в статье, нет. Как и сильных кислот.
Но мы же обсуждаем методы уничтожения HDD, которые понадобятся единицам, то почему эти индивидуумы не могут озаботиться крайними мерами?
Потому, что в крайних мерах дешевле и проще купить соответствующее оборудование.
А неодимовый магнит на корпус диска не спасает отца русской демократии? Пошёл искать диск для опытов.

В диске и так стоит неодимовый магнит. Там крышка хорошо экранирует.

Материал экрана не озвучите?
Это первоапрельский вопрос? Внезапно сталь
И каким образом сталь экранирует постоянное магнитное поле?
Замечательно, объект должен быть помещён внутрь замкнутого магнитопровода (ферромагнетика). Не поленился и вынул первый попавшийся диск. Верхняя накладка из нержавейки (немагнитная). Нижняя лёгкая, судя по всему вообще алюминий. Единственное магнитившееся место — шпиндель мотора. Мне кажется Вы слегка неправы. По крайней мере эта модель не экранирована по постоянному магнитному полю.
У меня всегда металлическая пластина магнитилась. Вам правда повезло. Но тем не менее, нужно мощное поле, чтобы стереть. Если что, как верно сказали, плотность поля падает пропорционально квадрату расстояния.
Просто пластинка — не экран, а, скорее, сердечник. Экран — замкнутый магнитопровод.
Я не хочу дискутировать, ибо это реально школьный курс. То ли у Лансберга, то ли в занимательной физике был опыт, когда магнит преподносили к часам через металлическую пластину. И с часами ничего не происходило. Смысл очевиден и прост — магнитные линии замыкаются через пластину и не идут дальше. Это же практически очевидно.
image

Напротив, с часами, механизм которых плотно закрыт железными или стальными крышками, вы можете смело произвести этот опыт, – магнитные силы через железо и сталь не проникают. Поднесите такие часы к обмоткам сильнейшей динамо, – верность хода не пострадает ни в малейшей степени. Для электротехников такие дешевые железные часы являются идеальными, тогда как золотые или серебряные скоро приходят в негодность от воздействия магнитов.


Отсюда
Это неправильный пример — там линии действительно замыкаются. В моём примере замыкания не происходит, так что нет и экранирования. Не поленился и провёл опыт: берём магнит-таблетку и лепим на железный корпус (0.5мм), магнит прилипает. С обратной стороны подносим винт. Вуаля — он прилип. В моём примере линии конденсируются в железе, но столь же радостно выходят с другой стороны. Не верите — проверьте. Вы из этого опыта запомнили неверное утверждение. Правильное утверждение содержит направление поля.
Увы, вы не понимаете принцип магнетизма. Это никак не противоречит тому, что я говорил. На том и остановимся.
Хамовато, однако, и бездоказательно. Проведите мой опыт. Потом можете извиниться. Это тривиальная физика, но не понимаете её как раз Вы, мой друг. Не работает стальная пластина как экран для перпендикулярного её поверхности магнитного поля. Полностью стальной кожух (топологически эквивалентный сфере) работает, а пластина — нет.
Да ради бога. Стоит почитать учебники и понять что же происходит и почему идёт экранирование и почему при плотном контакте происходит примагничивание.
Для удобства понимания, порисуйте магнитные линии сквозь пластину и помните, что магнитные линии замыкаются. Если они замыкаются в металлической пластине, то каким образом там появляется отрицательный полюс.
Так они замыкаются, если оба полюса магнита с одной стороны пластины, а подопытный объект — с другой. Тогда да, линии от полюса к полюсу на другую сторону пластины не выходят (большей частью). Получается аналог электрического шунтирования, пластина «подключается параллельно». И так же как шунт берет на себя практически весь ток источника, пластина вбирает в себя большую часть магнитного потока.

А в случае последовательной цепочки «полюс 1 — пластина — объект — полюс 2» магнитные линии замечательно пронизывают пластину. При последовательном соединении ток в электрических цепях и магнитный поток в магнитных цепях — один тот же вдоль цепи.
Не спасает. Чтобы перемагнитить блин, нужно довольно сильное поле, на уровне 1 Т, которое неодимовый магнит либо не даст, либо даст лишь непосредственно у поверхности.
Вики говорит, что у неодимовых бывает до 1.3 Т. Так что, если взять магнит размером с жёсткий диск (чтобы краевые эффекты не уменьшали индукцию), то может и хватить.
На поверхности магнита. Падает пропорционально квадрату расстояния. Так что скорее всего на уровне блина будет уже другое значение.
Я же не просто так про размер написал, характерный масштаб спадания — размер магнита.
Расскажите потом о ваших опытах.
Не квадрату, а кажется чуть ли не пятой степени. Квадрат был бы, если бы силовые линии были прямыми.
А если замкнуть С или Ш образным сердечником, в разрыв в котором вставлять жесткий диск? Какого порядка будет падение магнитного поля для зазора в 3 см?
Большую часть физики оставил в школе )) Потому, считая сам, легко ошибусь
Я позволю не давать глупый ответ на глупый вопрос. Если я скажу вам в цифрах, что эти цифры вам дадут? Какие выводы из них вы можете сделать.

Кроме сердечника, какой магнитопровод, какие его размеры, какая катушка, какой индуктивности, сколько витков, толщина провода, какой ток, какая плотность тока и т.д. и т.п.
Я недостаточно подробно написал и вы не так поняли. Я не про электромагнит, а попытался дополнить идею с неодимовым магнитом большого размера — чтобы уменьшить рассеяние поля, замкнуть его железным магнитопроводом, оставив зазор для жесткого диска. И да, это будет с десяток кг железа, не считая магнита — не самая практичная конструкция
Квадратичный закон убывания справедлив для точечного источника. Для протяженного — только на расстояниях, гораздо больших чем размер источника.
Магнитное поле плоского магнита выглядит так же, как электрическое поле плоской заряженной пластины:
image
Близко к центру силовые линии идут почти параллельно, и уменьшение числа линий на единицу сечения происходит не так быстро, как для точечного, у которого линии сразу расходятся в разные стороны.
На чуть большем расстоянии магнитное поле убывает как чуть ли не 4я степень расстояния, магнитные поля замыкаются сами на себя и снижение магнитного поля идет очень быстро.
Магнитный диполь
image
Вы представляете себе насколько такой магнит будет тяжел? Вы скорее им жёсткий диск раздавите, чем размагнинитите блины в нём.
В условии данной задачи это скорее плюс.
Что не помешает восстановить информацию с блинов.
А как можно быстро и надёжно уничтожить данные на SSD? Желательно, чтобы не спалить весь остальной компьютер. Чтобы нажал секретную кнопочку на системнике — и диск сдох.

Подать 12 Вольт вместо 3.3 и 5? Так скорее всего выйдут из строя только стабилизаторы питания, а микросхемы памяти с данными останутся целыми. Какие есть ещё варианты?
У них скорость записи до 300-600 Мбайт/с, диск 120 Гбайт будет перезаписан за 400 секунд. Я буду молоток дольше искать. Да и молотком надо чипы разламывать, а не просто плату повреждать или выводы микросхем.
Еще вариант зашифровать диск, чтобы удалить все данные нужно перезаписать 1 сектор в заголовке, где хранится пароль полный. Но это скучно и без спецэффектов.
Что-то мне подсказывает, что если вы перезапишите один сектор, то я без труда смогу восстановить ваши данные.
Если я не ошибаюсь, SSD пишет новые данные в свободные сектора, а старые очищает когданибудь потом, когда у housekeeping время найдется на это. Так что все плохо, ваша «перезапись» сектора ничего не сотрет.
При полной перезаписи SSD диску придется перезаписать все сектора.
Да и сектора разбросаны по 120 Гб пространства, сжаты и взаимосвязаны сложным образом. Нужно точно знать алгоритм контроллера. Есть вероятность что сектор останется доступен на низком уровне, но есть вероятность, что будет и недоступен.
Как упоминали в соседних комментариях, есть контроллеры SSD что шифруют и сжимают данные на лету, а так же аппаратно очищают сектора. Там вообще, ничего придумывать не нужно, защита аппаратная.
Куда более правильный вариант, использовать SSD с встроенным шифрованием. Убедившись в его стойкости и отсутствии бекдоров.

Ну и secure erase вроде как все затирает, в том числе и резервное пространство.

К вопросу о реализации "встроенного шифрования" (клептографии) в SSD (с вычитыванием прошивок через JTAG):
Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs).
C. Meijer, B. Gastel.
https://www.ru.nl/publish/pages/909282/draft-paper.pdf + https://media.ccc.de/v/35c3-9671-self-encrypting_deception


In reality, we found that many hardware implementations have critical security weaknesses, for many models allowing for complete recovery of the data without knowledge of any secret.
BitLocker, the encryption software built into Microsoft Windows will rely exclusively on hardware full-disk encryption if the SSD advertises supported for it.
Авторы текста, на который вы ссылаетесь, пытались сделать много шума из ничего. Да, у некоторых вендоров были некоторые уязвимости в проприетарных схемах шифрования. Это не имеет никакого отношения к нормальным реализациям TCG Opal 2.0 в SSD приличных вендоров вроде Samsung. Собственно, один из отцов концепции SED уже высказывался насчет этой писанины – On the Lies about Self-Encrypting Drives (SEDs).
Берём даташыт на примененную флеш-память, берем немножко провода, подпаиваем провод после стаба питания флеша. Далее можно туды подать 12 вольт, говорят при этом из флеша выходит волшебный дым и он становится тыквой.
Промышленно производятся SSD с функцией экстренного самоуничтожения. Те самые 12 вольт с конденсаторов на флеш и термическое разрушение.
Как химик, вставлю свою ремарку. Почему бы не сделать систему «аварийного впрыска» в камеру с пластинами конц. раствора серной кислоты например? (дальше-больше, в плане комбинаций кислот и т.п.). Отверстия для выравнивания давления ведь в винтах есть. Насосики с тефлоновой арматурой — на ali/ebay. Имхо так эти ферромагнетики с пластин и сами пластины должно «почистить» на 1-2 :)) Химически нанесенное — химически должно быть похерено. Золотой закон химии.
Концентрированная серная кислота блины не берёт. Это абсолютно мой личный опыт.
ок, а азотная? а комбинация азотная-соляная? а если подогреть еще
блины сверху покрыты хитрым полимерным составом?
Я готов предоставить винты для опытов, с вас реактивы ;) и совместный псот
пластины у меня тоже есть, и немало, в 20...80 Гб старье. Надо методику тестирования сделать, растворять до 0 имхо — перерасход реактивов. Как определить, что покрытие достаточно снято?
жаль мы территориально разнесены, так бы могли побаловаться на досуге :)
Да пёс знает. В микроскоп смотреть. Можно вообще буквально капельно проверять.
надо будет подумать как лучше детектировать. чтобы не использовать дорогостоящие спектроскопические методы…
Там нужно определиться еще, что за материал нужно растворить, там всё сложно, есть защита магнитного слоя
в силу возросших требований к качеству современных винчестеров, используются диски, произведенные по технологии напыления магнитного материала. По сравнению с оксидным материалом, тонкопленочный материал более однороден и гладок. Он также имеет намного лучшие магнитные свойства, позволяющие хранить намного больше данных на единицу поверхности. Кроме этого, данный материал намного устойчивее к физическим воздействиям. Пластины после покрытия магнитным материалом покрывается тонким защитным слоем, состоящим из карбона. В конце концов, получившийся «бутерброд» покрывают очень тонким слоем смазывающего материала. Этот материал используется для защиты пластин от случайного соприкосновения с магнитными головками, сводя к минимуму последствия таких случайностей.

В итоге сначала нужно растворить карбон, пусть и нанометры, потом магнитный материал. И это не оксид железа, желтенький, как на старых дисках, а что-то еще. Вот оксид железа реагировал с чем угодно.
норм такой НИОКР, т.б. для той же перпендикулярной записи многие производители используют нормальные такие многослойные «блинчики» при покрытии болванок пластин, одним из слоев вполне себе может быть какой-нибудь рутений…
На маках опция Secure Erase для HDD дисков. Там 4 варианта работы, если я не ошибаюсь. Записать нули в один проход. Записать случайные числа в 1 проход. Записать случайные числа в 3 прохода. Записать случайные числа в 7 проходов. support.apple.com/guide/disk-utility/erase-a-volume-dskutl14079/mac
Так же там упоминается стандарт: U.S. Department of Defense 5220-22-M. Интересующимся может быть интересно почитать.
Этих сесуре эрейзов как грязи под любую платформу. Проблема с ними в том, что для перезаписи 3-терабайтника в семь проходов вам понадобится пара недель, если не больше.
Там такие малые магнитные домены, что более 1 перезаписи нет смысла делать. Они и при нормальном считывании не все читаются, слишком слабый сигнал, применяются на лету алгоритмы восстановления данных. А восстановить что было до записи может быть невозможно даже теоретически. Шум от теплового дрейфа параметров перекроет остаточное влияние предыдущей записи. Вот на старых дисках 80х годов это могло быть актуально, были широкие дорожки и грубое позиционирование.
Непонятно вообще, о чем шум. Есть потребительские HDD с поддержкой криптографического стирания, которое происходит моментально через удаление ключа шифрования. Если стоит вопрос защиты данных, то найти такой диск не проблема. Есть HDD с поддержкой TCG Opal/Enterprise, правда это несколько другой ценовой уровень.

Если говорить про SSD, то у любого нормального вендора реализован TCG Opal 2.0 с криптографическим стиранием из коробки.
найти такой диск не проблема

Вообще то проблема. В соседних комментариях пишут, что во многих случаях криптография там чисто формальная, информация восстанавливается элементарно.
Нужны диски сертифицированные и проверенные, без бэкдоров. Или шифровать программно.
Вообще то проблема. В соседних комментариях пишут, что во многих случаях криптография там чисто формальная, информация восстанавливается элементарно.

Люди читают разнообразный шум, а потом, не разобравшись в предмете, ретранслируют. Я уже писал на эту тему – habr.com/ru/post/446198/#comment_19990178

Поэтому вы либо приведите конкретный пример восстановления данных после криптографического стирания и схему, по которой данные защищались, либо… смотрите выше.

Нужны диски сертифицированные и проверенные, без бэкдоров. Или шифровать программно.

О какой сертификации и проверке идет речь? Я не знаю ни одного производителя дисков, у которого открыт firmware. Каким боком бэкдоры к криптографическому стиранию – непонятно.
Во-первых, эта ссылка за paywall. Если там есть что-то относящееся к теме (восстановление данных после криптографического стирания), то приведите цитату. В оглавлении я такого не вижу.

Во-вторых, непонятно, почему на основании поделок в виде контроллера поверх HDD вы начинаете утверждать о проблемах с шифрованием у последних. Приведенный взлом к HDD вообще никакого отношения не имеет. Если HDD обеспечивает шифрование, оно реализовано в firmware либо с использованием проприетарных вендорких схем (Bulk Data Encryption (BDE) и Instant Secure Erase (ISE) у HGST, к примеру), либо на основании стандартов TCG Opal/Enterprise. Последние уже стали синонимом для SED (self-encrypting drive). Это совершенно другие устройства нежели «самошифрующийся HDD» по вашей ссылке.
UFO landed and left these words here
По идее ещё от температуры будет размагничивание.
UFO landed and left these words here
Достаточно взять в руки керн и пробить HDD в двух, трех местах. Тут вам и погнутость «блинов», и смещение на шпинделе и т.п. «прелести». При нынешней плотности записи это можно сказать «полный аут». В свое время когда занимался восстановлением информации, если подшипник шпинделя начинал дуреть, пересадка «блинов» на другой шпиндель не всегда помогала. Все эти «чудеса» по поводу снятия инфы с осколков, это я думаю из области фильма «миссия невыполнима». Может в подвалах АНБ и смогут все это «прочитать» :))
Именно. А еще можно залить в винт реактив, который бодро жрёт рабочий слой поверхности.
Эт лучш у химиков спросить, химик из меня г-но. Ну или посмотреть, с чем бодро реагируют ферромагнитные сплавы, скорее всего это смеси кислот.
Ну как бы там блины ещё могут быть химически стойким материалом покрыты быть.
по-литобзорил немного на эту тему. не так то там и просто будет сожрать рабочий слой :). Как я писал выше, тема отдельного НИОКР. + последние «гелиевые» HDD уже не пропустят постороннюю жидкость в рабочую камеру с инертным газом.
Ну в баню, не стоит того :).
Да абразивной пыли надуть внутрь и все.
Пропилит пару дорожек на блинах и все. А остальная поверхность останется живая и здоровая.
У меня дружище есть. Можно сказать химик с мировым именем. Я одно время тоже хотел заморочиться по поводу химического уничтожения винтов\флешек. Так он сказал что для того что бы «как в кино», я говорит могу намешать тебе «супер состав». Но вот говорит 2 проблемы.
1. Хранение — не дай бог кто разобьет, откроет не вовремя этого «джина».
2. Химическая реакция будет такая бурная (газы), что вокруг вымрут не только люди, но и несчастные тараканы.
Дык такой матёрой штуковины тогда и 1/10 кубика хватит, глубина промагничивания — микроны.
Для этого нужно еще сделать «технологическое отверстие» через которое впрыскивать. Ну можно конечно и стеклянный шприц под рукой держать (правда поршень этого шприца тоже «потечет» от этого «джина»). Можно конечно через вент.отверстие. Но это все равно нужно винт еще из корзины выкрутить. Проще керн и молоток (ибо все равно у уважающего админа он лежит рядом с бубном :)). Вынул корзину. Керн и молотком сверху.
Продушина для выравнивания влажности и давления внутрь корпуса всегда имеется. Хотя в керн я верю :), не так, как в ЯБЧ ))) но всё же ударная остановка на 7200 об/мин должна убедительно вытряхивать магнитные домены в случайные состояния…
Продушина для выравнивания влажности и давления внутрь корпуса всегда имеется.

На гелевых нет )
Как мне рассказывал один сапер. От самоделок в области «пиро» все «бабахи» отказались давно. Ибо шанс «самовыпиливания» очень высок. Применяются проверенные фирменные изделия. Есть ли такие для нужд АйТи? Думаю нет. А делать «тревожную кнопку» с «тревожным пиропатроном» думаю желающих не найдется )))
кумулятивные заряды. у нас в одном из НИИ, занимающимся обработкой материалов давлением взрыва делали (и -ют, думаю) такие заряды, которые выбивают практически идеальные (на взгляд невооруженным глазом) треугольные отверстия, квадраты, ромбики… и это в стальной плите 10-15 мм толщиной.
Вопрос с пиропатронами еще в том, не превратит ли похожий на огнестрел шум маски-шоу «все к стенке» в маски-шоу с реальной стрельбой.

С практической точки зрения оптимумом видятся шифрованные HDD/SSD и память (AMD memory encryption позволяет) с ключами на двух штатно самоуничтожающихся SSD.
Ацетилен-кислородный резак. Быстро и с гарантией. Причём можно даже не доставать из полки — порезать всё насквозь на ломтики, главное не накапать в тапочки расплавом ;)
Сложно это всё и громоздко. Я бы предложил разместить над диском керамический тигель с термитом:
— просто и недорого по сравнению с ацетиленовыми горелками, муфельными печами и т.п.;
— его можно быстро поджечь с помощью соответствующего запала, в т.ч. от аккумулятора (думаю одного 18650 хватит с хорошим запасом);
— как только загорится, дальнейшее участие человека в процессе не требуется;
— затушить практически невозможно;
— гарантированно уничтожит блины и электронику, а также с высокой вероятностью вызовет пожар в помещении, что дополнительно усложнит поиск улик.
По-моему Li-ion аккумуляторы сами как термиты))
Тигель кстати можно сделать микроскопическим, 1 см кубический, чтобы прожигал до блинов и не более. Безопасно вполне, не будет практически дыма. Прожечь алюминий достаточно просто. Аккумулятор можно будет в 4 раза меньше брать.
С пожаром в помещении улики и искать не придется )) Ст. 167 ч.2, а там уж сам все расскажешь за скидку в пару лет.
У Вас не возникло мысли попробовать убить данные, а потом посмотреть — убились или нет.
Интересно же.
Например, оксид хрома (IV) разлагается при температуре в районе 773К, или снять блины -> прокипятить (При длительном кипячении оксид хрома (IV) реагирует с водой) -> поставить блины на место -> посмотреть эффект.
Последнее вполне реально реализовать — диск будет цел если блины снять аккуратно и потом поставить не место.
Прекрасно, я готов вас поддержать всем сердцем в этом эксперименте.
Боюсь я не потяну технически — у меня 3-4 HDD было на руках — снять блины аккуратно я не смог -> не понял как (ни болтиков, ничего другого не нашел)

Зато вы сможете со всей полнотой ответственности осознать абсурдность/полезность ваших советов. Так что в путь.

Вода, кипяток это все не интересно, а вот взять пару идентичных дисков, со взаимозаменяемой механикой/электроникой и проверить работоспособность узлов после «удаления» информации конденсаторным разрядником было бы интересно…
Считается, что даже если просто снять с HDD крышку и оставить его рбаотать в атмосфере — за пару часов он сам себя пылью зацарапает. Поэтому после простой сборки-разборки уже не факт, что он будет читаться штатными средствами и без кипятка. Надо под электронным микроскопом структуру изучать.
Зацарапает он пару дорожек, остальные будут как новые.
Я имел ввиду, что в таком ходе эксперимента будет сложно отличить то, что пострадало от кипячения от того, что пострадало при разборке. Нужна какая-то более сложная процедура проверки.

Скорее всего после сборки ОС диск отторгнет, что не будет тождественно безвозвратному уничтожению данных.

Ставил лет десять назад мнительному работодателю "раскат": срабатывание по gsm + пин в тоновом режиме, при вскрытии корпуса без ключа безопасности и радиобрелок, присутствует батарея на сутки автономной работы.

Пробовали потом восстановить данные? Или факт что не работает?

В том-то вся и проблема, что невозможно самостоятельно проверить, полностью ли уничтожились данные, т.к. для этого нужно дорогостоящее оборудование и опыт восстановления. Поэтому единственный действительно надёжный способ — полное механическое уничтожение носителя.
Но с магнитами и правда нужно быть поосторожнее, я однажды убил диск в ноутбуке, положив на него электронную книгу в чехле с магнитной застёжкой. Магнит был размером не больше десятикопеечной монеты, но и этого хватило. И это точно было не совпадение, т.к. положив книку на ноут, я отчётливо услышал характерный щелчок рекалибровки диска.
В ноутбучных очень тонкий корпус, магнитным полям проще его насквозь пройти. В больших дисках весьма прочный алюминиевый корпус, на нем стоять можно.
Кстати очень интересное наблюдение. Ноутбучные винты действительно проще разрушить, даже погнув руками или наступив, геометрия блинов нарушится очень сильно, восстановить вряд ли получится.
Если вьі организуете конденсаторьі напрямую у вас сгорит диодньій мост и пробки, и ничего не зарядится. Большие емкости нужно с умом неспешно заряжать.

Капитан, схема работала. Про заряд через резистор знаю

Это всё долго и не практично. Нужно подбирать жесткие диски с этой целью заранее. например WD1002FAEX смысл моего выбора в том, что прямой доступ к блинам диска кроется под серебристой мягкой наклейкой — скотчем. нужен гвоздь на 200, либо керн и молоток. один удар и диск не восстановим. Так же можно выбирать в качестве секретного хранилища любой ноутбучный диск, он протыкается любым складным ножиком достаточно руку уронить под своим весом с высоты 20-40см. И когда к вам пришли и разрушают дверь, то это значит что ваша квартира уже обесточена, в розетках нету тока, это прием психологического давления.
Если заранее озадачится вопросом, можно просто зашифровать данные. Есть и диски с аппаратным шифрованием, если качественно зашифровано, ничего далее делать не нужно.
Ваш метод, создаст проблемы при расшифровке, если его будут очень хотеть расшифровать, то будут использовать утюг, паяльник и родственников. Лучше уничтожить за ранее, чтобы не побуждать к использованию универсальных расшифровщиков, типа терморектального криптоанализатора.
Подразумевается что есть резервная копия данных в любом случае. Просто удаленная и медленная. А в TrueCrypt есть возможность создать имитацию зашифрованного диска, и скрытый истинный зашифрованный том, что снижает вероятность вопросов и подозрений.
А если её и в самом деле нет? Ну мало ли. Для надёжности, так сказать, чтобы уж совсем себя обезопасить.
А в TrueCrypt есть возможность создать имитацию зашифрованного диска, и скрытый истинный зашифрованный том, что снижает вероятность вопросов и подозрений.

Уже само наличие шифрованных дисков в разы увеличивает вероятность вопросов и подозрений. А уж имитация это или боевой том — не важно.
Теперь твердотелки, их выпиливать в небытиё проще — корпусные конструкции у них скорее формальность, чем необходимость.
Если вы в момент икс попытаетесь что то размагнитить, сжечь, взорвать или даже просто удалить — это может и будет расценено как противодействие. Даже если кнопку нажимаете не вы, сама подготовка будет трактоваться не в вашу пользу. И даже если сами данные в итоге не получат, сам факт противодействия уже скажется на вас не лучшим образом — задержанием и заключением под стражу. Есть и еще один немаловажный момент — восстановление в случае ошибочного разрушения. Бекапы должны быть. И сразу после задержания, вы же сами их и отдадите. Смысл аппаратного уничтожения тогда в чем? Не должно оставаться ни намека на данные: ни носителей, ни следов уничтожения, ни следов использования. Варианты есть.
И к чему всё это капитанство? Если что, то пост исключительно первоапрельская шутка. А уничтожение данных может быть не обязательно в криминальных целях. Гугл тоже уничтожает свои данные и это нормально.
В каждой шутке есть доля шутки. Ничего плохого в вашем посте нет. И ничего плохого в капитанстве моего комментария тоже. Кто то в шутку прочитал статью и планирует свою систему уничтожения. Прочитал — посмеялся, подумал, и учел обозначенные в комментариях особенности. Подготовился и не попал в неудобную и даже опасную для себя ситуацию. Profit.
всегда должно быть заранее уяснено всё за и против. что будет больнее — найденные данные, либо наказание за противодействие.
Не обязательно в момент икс. Иногда диски уничтожают просто при списании. Ну а куда их?

Для дисков, содержащих ГТ есть специальная процедура утилизации. Почему бы и не уничтожить коммерческую тайну. А то был один такой случай, когда комерсант пожертвовал школе старые ПК. Диски-то отформатировали, но школьники его 1С быстро восстановили.
Устройства размагничивания как то больше к моменту икс относятся. В остальных случаях должно быть достаточно программной очистки. В некоторых, весьма ограниченных случаях, программный способ может быть дополнен шредером или кувалдой и газовой горелкой. Но мой комментарий был не о том, и я не ставил свой целью покрыть все возможные или маловероятные варианты, потому и начал со слова если.
забытый включенный утюг на коленках позволит их расшифровать, вашим же добровольно рассказанным ключиком.
Годится старый добрый метод насыщения ложными целями:
— некая программулина заранее (постоянно, в фоновом режиме) заполняет диск шифрованными контейнерами, шифруя все подряд и выбрасывая ключи (почти криптовымогатель, только без удаления данных);
— она же может ставить на машину TrueCrypt (а может и не ставить);
— она же может иметь всю эту радость побочной малоафишируемой деятельностью («повышение безопасности вашей информации», и даже ведь не соврет), а главной функцией заявлять, например, просмотр картинок или видео;
— она же может дополнительно оформляться как вирус-малварь.

Результат: найди-ка на диске среди сотни (тысячи?) откровенно и нагло, напоказ шифрованных контенеров, тот, что создан настоящим трукриптом. И вообще докажи, что он там есть. «Я этой программой котиков смотрю, понятия не имею, что она там еще попутно делает» (вариант: вообще не знаю, что это такое, наверное малварь подцепил, Шифрует, говорите? Значит, шифровирус. Ничего не удаляет? Поломанный, значит, руки у кого-то кривые". В общем, plausible deniability at its best — для тех юрисдикций, понятно, где она еще что-то значит. Но когда подобное можно найти на диске случайной тети Маши, а не только у продвинутого гика, любая юрисдикция рано или поздно загрустит.
Результат: найди-ка на диске среди сотни (тысячи?) откровенно и нагло, напоказ шифрованных контенеров, тот, что создан настоящим трукриптом.

Если трукрипт меняет время последнего доступа к файлу — то задача может оказаться не такой уж сложной, как вам кажется.

Но когда подобное можно найти на диске случайной тети Маши, а не только у продвинутого гика, любая юрисдикция рано или поздно загрустит.

Случайная тетя Маша правоохранительным органам не интересна. А вот неслучайная — при правильной обработке — сдаст и пароли, и явки, и «продвинутого гика». Причем с потрохами.
Там выше скорее речь шла про то, чтобы распространять эту программулину — законными и не очень методами, чтобы она была не только у «продвинутого гика», который кому-то интересен. В этом случае если личность гика неизвестна, точно установить её, анализируя, например, жёсткие диски разных людей, будет весьма непросто. Ну или анализируя какой-то трафик, где-то перехваченный.
Если трукрипт меняет время последнего доступа к файлу — то задача может оказаться не такой уж сложной, как вам кажется.

Разумеется! То есть, просто носить на диске кучу «старых» контейнеров с мотивировкой «вот, словил недавно шифровальщик, надеюсь восстановить, не удаляю» — не прокатит, если после этого лазил в реальный. Но я потому и написал «постоянно, в фоновом режиме» — в компе должно бегать что-то постоянно активное, здесь и сейчас. Вообще уверен, что постоянная активная постановка помех (автоматическая генерация шума на диске, трафика в интернете, мусорных стегано-сообщений в рутинных файлах) — это следующий большой уже этап войны снаряда и брони. Диски и трафик дешевы! Пассивные защиты перестают работать.

Случайная тетя Маша правоохранительным органам не интересна. А вот неслучайная...

Тоже все правильно. Поэтому нужна а) только случайная, и б) массовая. Но технологии получения таких теть Маш quantum satis давно отработаны.
Информацию можно хранить на не размеченной области диска или флешки. Там нет времени доступа и просто шум, без намека на информацию.
Вообще уверен, что постоянная активная постановка помех (автоматическая генерация шума на диске, трафика в интернете, мусорных стегано-сообщений в рутинных файлах) — это следующий большой уже этап войны снаряда и брони.

Давайте примерим этот постулат на практике. Допустим, мы хотим бороться с кровавым режимом методом ношения на себе «помех» в виде муляжей пояса шахида. Ненуачо? Имеет право добропорядочный гражданин ходить в карнавальном костюме? Имеет. Вот и ходит.
И вот, сотни теть Маш выходят на улицы в поясах шахида из говна и палок картона и старых тряпок. Кровавый режим шатается, кровавый тиран рыдает в своем кабинете и бьется головой о стену в бессильной ярости!*
(примеч.: это нам снится).

На самом деле, конечно, ни одна тетя Маша в здравом уме и твердой памяти не будет заморачиваться ни вахаббит-рукоделием, ни какой бы то ни было генерацией файлов-обманок. Потому что люди работу работают, а не разводят тучи руками в воображаемой войне.
По порядку. Первое. Если говорить серьезно (а приходится, даже в такой первоапрельской дискуссии), то даже для предложенного оффлайнового «поясного» варианта можно с ходу придумать десяток весьма практичных сценариев — достаточно лишь заменить тетю Машу на Фатиму. Напомню, к примеру, что слово «диверсия» некогда буквально означало «отвлечение» — устроить маленький пшик и стянуть к нему побольше сил супостата, пока Главный Жухер готовится в каком-то другом месте. Толпа расходных женщин с дешевыми муляжами (или много одновременных маскарадных одиночниц в разных локациях) вполне на это годится. Экономика партизанской войны вообще дело интересное (см, наопример, работу Сонина, Уилсона и Райта о зависимости тактики афганских инсургентов от урожайности мака).

Второе. Возвращаемся к нашим осинам тетям Машам. Им «в этой грядущей войне» не придется ничего разводить, все сделают за них, не спросясь. Если не подхватит соответствующий софт сама ( а лучше уж пусть подхватит его, чем настоящего вымогателя, ей богу), то ей его проставит втихаря пламенно-продвинутый внук, или поделится подруга.

Третье. Война эта не «воображаемая», а гибридная. Одним она лишь мерещится, другие ее не увидят и в упор, третьи ежедневно сидят в ее окопах, четвертые становятся ее случайными жертвами, даже не успев понять, откуда и за что им прилетело. И все это одновременно, паралелльно, рядом друг с другом до степени взаимного проникновения.

Четвертое. Как ни удивительно, но среди тех, то активно (хотя и не всегда сознательно) участвует в «воображаемой» войне, очень мало идейных или принципиальных «борцов с кровавым режимом». Эти люди все больше заинтересованы простым сохранением статус-кво, огородкой личного пространства, возможностью продолжать вести себя как прежде и делать то, что легко делалось еще вчера. И как раз это становится сохранять все сложнее из-за все усиливающегося давления новых реалий цифрового мира.
От всех) Можно потерять ноутбук, или телефон. В случае шифрования данных, можно не париться, что их может кто-то использовать.
Зато в случае задержания вас, даже по невинному поводу — шифрование будет отягчающим обстоятельством. Особенно если не по ГОСТованым алгоритмам.
Для себя можно чем угодно шифровать (пока что, надолго ли вопрос). Нельзя юрлицам оказывать услуги по шифрованию без сертификата.