¿Recuperando datos del pase Guttman 35?


3

Hace unos días, hice una limpieza de verano en mi computadora, moví un montón de archivos viejos a una unidad flash externa para hacer una copia de seguridad y luego los eliminé de la computadora. Para asegurarme de que nadie pudiera recuperar mis fotos o videos antiguos, utilicé este programa llamado Eraser para borrar el espacio libre después de mover los archivos. Utilicé el método Guttman (35 pases) para borrar el espacio libre en mi disco duro.

¿Hay alguna forma de que alguien pueda recuperar estos datos incluso después de que los borré con 35 pases? Digamos que vendí mi disco duro en Amazon y alguien lo compró. ¿Serían capaces de hacerlo?


12
Algoritmo para recuperar datos después de 35 pases: ordenar el disco duro de Ryan; esperar a que se vaya a la oficina de correos; entrar y robar copias de seguridad flash.
Shog9

1
Con respecto a su copia de seguridad en la unidad flash: espero que haya escrito sus archivos en un contenedor cifrado o similar. No puede eliminar los archivos allí tan fácilmente con la limpieza como en un disco duro debido a la nivelación del desgaste.
ott--

1
si u puede recuperarlo ..... thby mediante microscopía de fuerza magnética (MFM) ...

@nee realmente está haciendo algo aquí, pero la mayoría de las personas no tienen millones de dólares en equipos AFM por ahí, así que creo que estás a salvo.
Shinrai

Respuestas:


3

En las unidades mecánicas modernas, todos los datos desaparecen por completo después de una pasada.


1
Si eso es cierto, ¿puede proporcionar una referencia?

1
El pase @B Tyler 1 hace que todos los datos lleguen a la mayoría de las personas. Existen técnicas de recuperación teóricas, pero a menos que te escondas de alguna agencia gubernamental avanzada como dijo Jon, estás bien
TheLQ

44
Los datos de una pasada combinados con los últimos platos de almacenamiento de alta densidad de hoy hacen que esto sea aún más probable. Claro, esto puede no haber sido cierto a mediados de la década de 1990 cuando el método Gutmann era popular, pero las densidades de almacenamiento han aumentado miles de veces desde entonces.
Avance el

2

El método Guttmann, si se aplica de manera adecuada y exhaustiva, debería haber hecho que los datos en la unidad sean completamente irrecuperables.

En su mayor parte, un borrado mucho menos completo estaría bien: Guttmann protege contra ataques que son básicamente teóricos y, si es posible, probablemente estarían más allá de cualquier persona que no sean las agencias de inteligencia y otros con ese nivel de habilidad y recursos.


55
El método Gutmann, si bien es efectivo, solo contiene patrones que se aplican a las unidades de mediados de 1990 . Hay formas mucho mejores, más rápidas y más eficientes de limpiar un disco en estos días.
Avance el

+1 incluso si no nos dice cuáles son las "formas mejores, más rápidas y más eficientes de limpiar un disco en estos días" ;-)
Mawg

-1

No para vencer a un caballo muerto aquí, pero como hemos visto en los últimos años, las soluciones generalmente se encuentran después de los problemas / preocupaciones que surgen cuando se trata del sector de la seguridad. Un buen ejemplo sería cuando Apple no entregara las llaves al gobierno para iMessage. ¿Que hicieron? Encontraron a alguien que estaba lo suficientemente decidido como para descifrarlo.

Ahora que la seguridad nacional es alta y la información electrónica se ha convertido en el nuevo estándar y muy buscado, puedo asegurarle que las organizaciones más grandes (es decir, los gobiernos) tienen a algunas de las personas más talentosas esclavizándose en objetivos específicos de interés (es decir, el Apple case, o el derribo de Silk R @ ad). ¿La solución a la seguridad de los datos? Deje de preocuparse tanto por qué cifrado usar y comience a configurar la logística que lo mantendrá fuera de la lista de "personas de interés". Esto va tanto para los gobiernos como para los cibercriminales por igual. Si tienes un automóvil de 100k, presumiéndolo, y alguien te pregunta cómo lo hiciste y tu respuesta es bitcoin, tus posibilidades de convertirte en un objetivo para la destreza de datos son significativamente mayores.

Manténgase alejado del mapa si le preocupa que sus datos se vean comprometidos, y también debe sopesar sus opciones en cuanto a si los datos que está tratando mejor que el oro incluso valen su peso en oro. Para su información, el oro generalmente está encerrado en una sola bóveda. Una gran bóveda, sí, y con una pequeña jaula en el frente, pero no encontrarás 35 métodos para mantenerte fuera antes de llegar. Simplemente no es factible.

Si alguien realmente quiere recuperar sus datos y tiene los recursos para financiar el esfuerzo, es mejor creer que habrá mentes talentosas que salgan de la carpintería para destruir algo hecho por alguien con menos habilidades y experiencia que ellos. Recuerdo un caso en el que una organización gubernamental necesitaba extraer archivos de un dispositivo supuestamente borrado y destruido, y una de las mentes brillantes que contrataron encontró la manera de extraer suficientes datos de la RAM de alguna manera. Así que haz tu mejor esfuerzo para encriptar, pero no exageres. SI lo atrapan y tiene un caso de perfil lo suficientemente grande, el gobierno hará todo lo posible para procesarlo. Incluso infrinja la ley y encubrirlo, al igual que en el caso de Silk R @ ad donde piratearon ilegalmente los servidores y no revelaron cómo lo hicieron.

Habiendo dicho todo esto, creo que el pase militar de grado 7 es suficiente, si no exagerado para la mayoría de los usuarios. Lleva una eternidad, y si estás tratando de mantener las cosas lejos de tu cónyuge o lo que sea ... estás siendo paranoico. Nuevamente, me enfocaría en permanecer bajo el radar y practicar para mezclarme con todos los demás, independientemente de la comunidad a la que pertenezca. Solo quería tirar mis 5 centavos en este tema.


Elimine la especulación y la paranoia de su respuesta y continúe respondiendo la pregunta.
DavidPostill
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.