El ordenador de Bárcenas fue formateado 35 veces tras la salida del extesorero del PP. El responsable jurídico del PP explica durante su declaración en calidad de investigado que él únicamente aplicó el protocolo establecido en relación a los ordenadores y dispositivos tecnológicos que se encuentran en desuso, que deben ser formateados pasado un determinado tiempo.
Porque estos son tan burros que son capaces de darle a Formateo Rápido.
#4:
Nadie hace eso a no ser que realmente quiera no dejar rastro de lo que había previamente grabado.
#51:
#4 El típico formateo de reinstalar Windows o Linux tiene una efectividad destruyendo datos bastante baja. Un simple formateo de dos pasadas escribiendo datos aleatorios en la primera y 0s en la segunda en la totalidad del disco, como hace una utilidad gratuita tipo Dalvik's Boot & Nuke tiene una efectividad absoluta.
A veces es alucinante ver lo poco científica que es la destrucción de datos en la industria, se ven prácticas que claramente vienen heredadas de la época de las cintas magnéticas o directamente de creencias místicas sobre la persistencia de los datos digitales. Algunos métodos "serios" sugieren sobreescribir los datos hasta 17 veces
#68:
#51 El metodo Gutmann estaba diseñado para los discos duros de los 90 con una densidad muy inferior a la actual y diseñado para evitar la recuperación de datos en cualquier circunstancia, incluyendo el uso de microscopios electrónicos en la superficie del disco para la recuperación bit a bit. Para los actuales es excesivo, la densidad de datos hace que la recuperación mediante lectura de la superficie sea imposible, pero el que sea un método obsoleto no quiere decier que se base en creencias "místicas" solo que se basa en tecnología antigua donde era más fácil recuperar la información.
Además está pensado para la destrucción de datos muy sensibles, datos tipo secretos de estado que tienen un valor incalculable por el cual las agencias de información podrían estar dispuestas a gastar cantidades enormes de dinero en la recuperación de los datos.
#76:
#26 Querían que pareciera que solo se borró como se haría normalmente con el ordenador de cualquier empleado que deja su puesto. Taladrarlo hubiera sido indicio de que se destruyó de forma especialmente destructiva. Lo que no pensaron (porque no les da para tanto) es que si haces un cojo-borrado como este, si bien eliminas la información, también dejas una señal inequívoca de que se ha borrado a conciencia intencionadamente. Es como si tu vecino aparece muerto por un ataque de katana y la policía encuentra tu katana completamente limpia, pero aun oliendo a disolvente industrial.
#1:
Solo se ceñian a lo que dictan la ley y el protocolo
#12:
#10 En la moncloa no les entran los discos duros por la trituradora de papel
#101:
#79 No sé si lo ha dicho alguien ya en el hilo, me imagino que sí, pero un formateo de 35 pasos es de grado militar antiguo: se sobreescribe la información con una serie de patrones y después con información aleatoria, según se describe en el artículo https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html, que ya dice en su epílogo:
"In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.
Looking at this from the other point of view, with the ever-increasing data density on disk platters and a corresponding reduction in feature size and use of exotic techniques to record data on the medium, it's unlikely that anything can be recovered from any recent drive except perhaps a single level via basic error-cancelling techniques. In particular the drives in use at the time that this paper was originally written are long since extinct, so the methods that applied specifically to the older, lower-density technology don't apply any more. Conversely, with modern high-density drives, even if you've got 10KB of sensitive data on a drive and can't erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero."
En resumen, que ni siquiera hacen falta tantos pasos de borrado para que la información sea prácticamente irrecuperable.
#106:
#68 De la ayuda de la "Utilidad de discos" de OSX sobre borrado seguro:
"Sobrescribir los datos tres veces cumple el estándar del Departamento de Energía de los Estados Unidos para el borrado seguro de soportes magnéticos. Sobrescribir los datos siete veces cumple el estándar 5220-22-M del Departamento de Defensa de los Estados Unidos."
Como dice el epílogo del artículo de Gutmann, que pongo en #101, el método que él describe servía para discos de baja densidad, para los nuevos el método está obsoleto.
#75:
#13 Pues los informáticos del pp no leen la Wikipedia. De tu enlace:
"En la actualidad los discos duros ya no utilizan los métodos de codificación (MFM/RLL) para los cuales fue diseñado el Método de Gutmann. Peter Gutmann en su ensayo original nos informa que para estos discos (PRML/EPRML) solamente es necesario escribir un par de veces datos aleatorios sobre los originales para evitar la recuperación de la información original."
#87:
#31 Vaya panda de lumbreras. ¿A nadie se le ocurrió algo tan sencillo como dar el cambiazo del disco duro? Porque no es por nada, pero yo soy informatico ahí, me ordenan hacer algo así y lo primero que se me ocurriría sería dar el cambiazo del disco y poner el disco original a buen recaudo, aunque sólo fuera para cubrirme yo las espaldas.
Es sólo una idea
#6:
Deberian de comprar las licencias y dejarse de chorradas de formatear cada vez que se acaba el mes de prueba
#107:
#87 No creo que lo ordenen sin más y confíen en que se haga. Se juegan mucho, así que el informático estaría siendo vigilado por alguien mientras hacía el proceso.
#25:
Con 34 veces parece haber cierta INTENCIONALIDAD (dolo).
#113:
#68 Cuando hablamos de soportes de datos magnéticos no tiene ninguna base científica, se hace por tradición. No hay método posible de recuperación en este tipo de medios si has sobreescrito el 100% de la superificie con basura (datos aleatorios), que además has borrado por completo otra vez para dejarla a cero.
Pero como bien dices, al aplicarse a datos de valor incalculable se utilizan métodos excesivos, pero que dejan lo que podríamos llamar "paz de espíritu". Total, es un proceso automatizado que lo único que requiere es tiempo de una máquina.
#13 Pues los informáticos del pp no leen la Wikipedia. De tu enlace:
"En la actualidad los discos duros ya no utilizan los métodos de codificación (MFM/RLL) para los cuales fue diseñado el Método de Gutmann. Peter Gutmann en su ensayo original nos informa que para estos discos (PRML/EPRML) solamente es necesario escribir un par de veces datos aleatorios sobre los originales para evitar la recuperación de la información original."
#51#68#75 Es obvio que no quisieron arriesgarse y, ante la duda de si unas pocas pasadas bastaban o no, optaron por el método más drástico. Lo cual da indicios de hasta qué punto era comprometedor lo que había ahí dentro.
#124 No te creas, todavía se podría recuperar algo:
#13 A mí lo que me parece es que en lugar de formatear un disco para utilizar lo de nuevo, eliminan su contenido para que no se pueda recuperar. No sé si esto es una práctica normal, a mí no me lo parece.
#38 Hay aplicaciones que hacen borrado seguro. Le dices cuantas veces quieres que te lo hagan y el programa lo hace. Lo pones en marcha un viernes por la tarde, y el lunes por la mañana te lo encuentras terminado.
#38 El trabajo se reduce a poner el proceso y pirarte hasta el día siguiente si el disco es lento, habitualmente un borrado completo de dos pasadas no suele tomar más de 6 horas.
#4 El típico formateo de reinstalar Windows o Linux tiene una efectividad destruyendo datos bastante baja. Un simple formateo de dos pasadas escribiendo datos aleatorios en la primera y 0s en la segunda en la totalidad del disco, como hace una utilidad gratuita tipo Dalvik's Boot & Nuke tiene una efectividad absoluta.
A veces es alucinante ver lo poco científica que es la destrucción de datos en la industria, se ven prácticas que claramente vienen heredadas de la época de las cintas magnéticas o directamente de creencias místicas sobre la persistencia de los datos digitales. Algunos métodos "serios" sugieren sobreescribir los datos hasta 17 veces
#51 El metodo Gutmann estaba diseñado para los discos duros de los 90 con una densidad muy inferior a la actual y diseñado para evitar la recuperación de datos en cualquier circunstancia, incluyendo el uso de microscopios electrónicos en la superficie del disco para la recuperación bit a bit. Para los actuales es excesivo, la densidad de datos hace que la recuperación mediante lectura de la superficie sea imposible, pero el que sea un método obsoleto no quiere decier que se base en creencias "místicas" solo que se basa en tecnología antigua donde era más fácil recuperar la información.
Además está pensado para la destrucción de datos muy sensibles, datos tipo secretos de estado que tienen un valor incalculable por el cual las agencias de información podrían estar dispuestas a gastar cantidades enormes de dinero en la recuperación de los datos.
#68 De la ayuda de la "Utilidad de discos" de OSX sobre borrado seguro:
"Sobrescribir los datos tres veces cumple el estándar del Departamento de Energía de los Estados Unidos para el borrado seguro de soportes magnéticos. Sobrescribir los datos siete veces cumple el estándar 5220-22-M del Departamento de Defensa de los Estados Unidos."
Como dice el epílogo del artículo de Gutmann, que pongo en #101, el método que él describe servía para discos de baja densidad, para los nuevos el método está obsoleto.
#68 Cuando hablamos de soportes de datos magnéticos no tiene ninguna base científica, se hace por tradición. No hay método posible de recuperación en este tipo de medios si has sobreescrito el 100% de la superificie con basura (datos aleatorios), que además has borrado por completo otra vez para dejarla a cero.
Pero como bien dices, al aplicarse a datos de valor incalculable se utilizan métodos excesivos, pero que dejan lo que podríamos llamar "paz de espíritu". Total, es un proceso automatizado que lo único que requiere es tiempo de una máquina.
#4#51 Tanto el formateo como el borrado tipico realmente no borra los datos del disco lo que hace es un unlink a la tabla que digamos apunta a los datos.
Da igual que lo formatees 100 veces los datos realmente no se borran. La forma segura de borrar los datos es con herramientas especificas que sobreescriban con otros datos, por ejemplo el tipico 0
#91 "formateo tipico" te refieres a formateo rapido, que como dices hace unlink, "formateo normal" no hace unlink, machaca con 0s todo (desde windows vista) https://support.microsoft.com/en-us/kb/941961 no se como sera en MacOS.
#51 el ordenador de Barcenas era un Mac, en MacOS existen distintos niveles de borrado seguro, el máximo sigue un estandard del gobierno de EEUU se basa en 7 sobreescrituras (aleatorias y patrones). Debieron de hacerlo 5 veces. Y no es necesario formatear, se puede borrar simplemente el espacio vacío.
Y antiguamente se podia vaciar la papelera de forma segura, sobreescribiendo lo borrado y desbloqueando los archivos que se quedan pillados, aunque en la última versión esta opción desapareció.
#97 Se de alguna empresa por mi zona que ofrece a los clientes hasta cambiar el disco duro para asegurarse
No se si por pura ignorancia o por sablarle al cliente unos €€€ extras.
El detalle del borrado seguro de los Macs es bastante bueno.
#51 Eso pensé yo cuando me di cuenta que mi compañero, que acababa de irse a otro empleo, no había respaldado la información de un cliente antes de reinstalar windows. Usé recuva en modo escaneo profundo y luego todo programa que encontre en el Hiren's para recuperar. Solo logré un puñado de archivos corruptos con uno de ellos.
¿Alguien puede decirme donde se consiguen los programas de recuperación que emplea la NSA y el CNI?
#1 .. y mire usted, yo le voy a decir algo bien claro, si hubiera habido algo que ocultar… En ningún momento se ha destruido o borrado ninguna información del señor Bárcenas, dado que los ordenadores, propiedad del partido, fueron abandonados sin información, dato, archivo, registro o programa de ningún tipo..en forma, efectivamente, de formateo en diferido en simulación de…
#1 Les vendrían bien unos discos que vi hace tiempo por internet, los cuales incorporan un mecanismo que destruye el disco si se desea.
Con lo facil que es poner otro disco y ya está.
#25 No, implica utilizar los metódos habituales para la limpieza de discos duros con información secreta. Existen programas que te hacen esa destrucción de datos, simplemente metes el disco duro y en unas horas te lo formatea de tal forma que es imposible recupear ningún dato. El disco duro a partir de ese momento está preparado para reutilizarlo o donarlo ya que es imposible recuperar nada de información de el no importa lo mucho que quieras y cuantos expertos contrates, la información es irrecuperable.
Joder, esto es de chiste: - Mire señoría, yo estaba tan tranquilo comiendo cuando saqué el cuchillo para cortar el pan. Él se tropezó y se cayó encima del cuchillo y se lo clavó en el estómago.
- ¿Afirma usted, entonces, que solamente ocurrió eso?
- Sí, exactamente eso. 35 veces.
#32 Bueno, hace poco un notas salió absuelto al decir que tropezó y le metió la po**a accidentalmente a una que se quedó a dormir en su casa, que no había violación alguna
#31 Vaya panda de lumbreras. ¿A nadie se le ocurrió algo tan sencillo como dar el cambiazo del disco duro? Porque no es por nada, pero yo soy informatico ahí, me ordenan hacer algo así y lo primero que se me ocurriría sería dar el cambiazo del disco y poner el disco original a buen recaudo, aunque sólo fuera para cubrirme yo las espaldas.
#87 No creo que lo ordenen sin más y confíen en que se haga. Se juegan mucho, así que el informático estaría siendo vigilado por alguien mientras hacía el proceso.
#79 No sé si lo ha dicho alguien ya en el hilo, me imagino que sí, pero un formateo de 35 pasos es de grado militar antiguo: se sobreescribe la información con una serie de patrones y después con información aleatoria, según se describe en el artículo https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html, que ya dice en su epílogo:
"In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.
Looking at this from the other point of view, with the ever-increasing data density on disk platters and a corresponding reduction in feature size and use of exotic techniques to record data on the medium, it's unlikely that anything can be recovered from any recent drive except perhaps a single level via basic error-cancelling techniques. In particular the drives in use at the time that this paper was originally written are long since extinct, so the methods that applied specifically to the older, lower-density technology don't apply any more. Conversely, with modern high-density drives, even if you've got 10KB of sensitive data on a drive and can't erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero."
En resumen, que ni siquiera hacen falta tantos pasos de borrado para que la información sea prácticamente irrecuperable.
#33 eso pasó ya hace tiempo y no protestó nadie es más les volvieron a votar.... Más reciente es lo de la barbera y? Tampoco paso na...y que más tiene que pasar para que la gente reaccionemos? España a parte de idiota es un laboratorio. Es mi opinión equivocada como siempre.
Lo normal en este caso hubiera sido encontrar el PC formateado o borrado una sola vez. Y al recuperar los datos, debería aparecer la contabilidad "A" del partido. Cualquier otra cosa es un indicio claro de delito y una evidente destrucción de pruebas. Esto lo saben de sobra en el PP, pero parece que lo que realmente les preocupa no es que se sepa que destruyeron información sino la información que destruyeron.
#26 Querían que pareciera que solo se borró como se haría normalmente con el ordenador de cualquier empleado que deja su puesto. Taladrarlo hubiera sido indicio de que se destruyó de forma especialmente destructiva. Lo que no pensaron (porque no les da para tanto) es que si haces un cojo-borrado como este, si bien eliminas la información, también dejas una señal inequívoca de que se ha borrado a conciencia intencionadamente. Es como si tu vecino aparece muerto por un ataque de katana y la policía encuentra tu katana completamente limpia, pero aun oliendo a disolvente industrial.
#76 hombre, destruir el disco duro del tesorero no parece una locura, aun no habiendo nada sucio detrás. Por ahorrarse 50€ no creo que merezca la pena darle el ordenador del tesorero al becario que acaba de entrar.
#76 "dejas una señal inequívoca de que se ha borrado a conciencia intencionadamente."
Pero ante un juez puedes argumentar que ese borrado a conciencia lo haces con todos tus exempleados como política de seguridad.
Quemarlo: Depende. Si llegas a alcanzar la temperatura de Curie se pierden las propiedades ferromagnéticas y se pierde la información. Ya puesto, mejor el estilo Terminator 2. Taladrarlo: con equipos especiales y en un laboratorio es posible leer información de los sectores no dañados. Para que sea efectivo hay que hacer muuuuchos agujeros (mejor triturarlo) Enterrarlo: Si no lo encuentran bien, pero como aparezca ...
Claro que todo esto no sirve de nada si alguien hizo un backup antes.
Aunque lo parezca, hacer completamente ilegible un disco no es tan fácil por medios normales. Por ejemplo, este disco sería legible con medios adecuados y personal especializado.
#96 Un disco duro formateado por el método Gutmann te garantizo que imposible de recuperar, no es posible saber que información contenía previo a este proceso, dicho sea de paso en cualquier empresa cuando cambian los discos de un empleado a otro siempre debería pasar por un proceso similar y muy pocas lo hacen.
Lo curioso del caso, es que hasta la fecha no se conoce ningun caso de nadie que haya recuperado infomación de un disco duro sobreescrito completamente una sola vez con con ceros.
A mí me emparanoyan esos programas que tardan tanto, me da por pensar que es más fácil que alguien llegue antes de que haya terminado el proceso y lo aborte que que recuperen datos con una sola sobreescritura.
Yo cuando tengo que hacer algo así hago un dd con /dev/zero que suele ser muy rápido y luego para más tranquilidad y para que no se diga hago alugunos más con /dev/random que es bastante más lento.
es cierto que hay que destruir los discos duros con datos que la ley de proteccion de datos contemple. Y es cierto que hay que formatear más de una vez porque es recuperable. Otra opcion es romper los discos y destruirlos físicamente. Formatearlos X pasadas es algo que se hace.
#99 Entre el formato rápido y el lento la única diferencia es que el lento comprueba sectores defectuosos, no es que haga un formateo más profundo, ni mejor, ni nada de eso.
dos ordenadores, un toshiba libretto y un macbook. es procedimiento habitual formatear un ordenador de hace unos 15-20 años antes de asignarselo a tu peor enemigo.
Me siento frustrado. En mi escuela nos enseñaron protocolos tipo SMTP, HTTP y demás... cuando los verdaderos protocolos son los que hacen una misma acción 35 veces para asegurarse de que sea hace correctamente.
"El responsable jurídico del PP...aplicó el protocolo establecido" 35 FORMATEOS... IM PRESIONANTE. Sres. votantes del PP vivís en los mundos de Yupi o es que estais ciegos ???? Sin acritud ehhh!!!!
Basicamente esto confirma que el informático del PP no tiene ni idea. Con un formateo a bajo nivel del disco duro vale para hacer la información irrecuperable De hecho este es el protocolo habitual que se utiliza en las empresas para destruir información.
#46 De hecho no es suficiente, ya que los unos y los ceros no son "absolutos" (es decir, que si tienes un 1 y un 0 y sobreescribes los dos con un 0, esos dos ceros no van a ser iguales, por lo que es posible reconstruir lo que había antes). Si para formatear haces una única pasada aunque sea a bajo nivel es teóricamente posible recuperar cierta información reconstruyendo lo que había antes.
Hacer 35 pasadas quizás sea exagerado, pero si haces sólo una entonces te quedas corto (y estoy hablando de formateos de bajo nivel, no de los formateos clásicos que se limitan a borrarte la tabla de particiones)
Los protocolos de seguridad para discos en la mayoría de empresas y organizaciones implica realizar un "wipe", que no es más que un formateo (a bajo nivel o no, pero siempre implicando sobreescritura completa) repetido del disco.
Hay artículos más o menos serios que estiman que teóricamente se podría recuperar el estado de un bit escrito magnéticamente en un disco duro hasta unas 20 veces después de haberlo sobreescrito basándose en la pérdida de las propiedades magnéticas del material con las repetidas reescrituras.
De ahí que la mayoría de programas automátizados para "wipear" hagan entre 30 y 40 pasadas. En los últimos tiempos se ha puesto en duda esta última parte y hay voces críticas sobre la necesidad de hacer tantas pasadas.
Este suele ser el protocolo. Otra cosa es en base a qué y con que oscuras intenciones se aplicó aquí.
Los protocolos de seguridad para discos en la mayoría de empresas y organizaciones implica realizar un "wipe"
En las que yo conozco el protocolo de seguridad para el ordenadores es un "¿lo cualo dices? ... anda, mira a ver si lo vendes de segunda mano y no incordies"
#73 Mucho estudio teórico, pero practico poco. Lo curioso del caso, es que hasta la fecha no se conoce ningún caso de nadie que haya recuperado información de un disco duro sobreescrito una sola vez con ceros. Que la NSA lo haya logrado en privado, no lo sabemos, pero Snowden ni lo menciona.
Comentarios
¿Formatear o sobreescribir?
Porque estos son tan burros que son capaces de darle a Formateo Rápido.
#10 En la moncloa no les entran los discos duros por la trituradora de papel
#12 jajajajaja
#12
http://www.datadev.com/hard-drive-hdd-physical-destroyer.html
#12 eso explicaría los martillazos... intentaban redimensionar el disco duro para que entrase en la trituradora
#10 Que sea 35 el número sugiere que aplicó esto:
https://es.wikipedia.org/wiki/M%C3%A9todo_Gutmann
Tampoco se le puede pedir a un periodista generalista que distinga entre formatear y sobrescribir.
#13 el confidencial es un periodico generalista y creo que no está mal puesto.
No todo el mundo conoce shred
#17 ¿Qué pinta aquí el ogro verde?
#13 Pues los informáticos del pp no leen la Wikipedia. De tu enlace:
"En la actualidad los discos duros ya no utilizan los métodos de codificación (MFM/RLL) para los cuales fue diseñado el Método de Gutmann. Peter Gutmann en su ensayo original nos informa que para estos discos (PRML/EPRML) solamente es necesario escribir un par de veces datos aleatorios sobre los originales para evitar la recuperación de la información original."
#51 #68 #75 Es obvio que no quisieron arriesgarse y, ante la duda de si unas pocas pasadas bastaban o no, optaron por el método más drástico. Lo cual da indicios de hasta qué punto era comprometedor lo que había ahí dentro.
#124 No te creas, todavía se podría recuperar algo:
http://es.ccm.net/faq/605-como-eliminar-datos-del-disco-duro-definitivamente
La sobre-escritura ha de ser con datos aleatorios.
#13 en Mac se llama borrado seguro, ni formateo ni escritura
#126 Eso es cierto, pero es que esta noticia es errónea (y la voy a votar como tal). No se formateó 35 veces, echa un vistazo al comentario de #13.
#13 A mí lo que me parece es que en lugar de formatear un disco para utilizar lo de nuevo, eliminan su contenido para que no se pueda recuperar. No sé si esto es una práctica normal, a mí no me lo parece.
Formatear mil veces no destruye la información, creo que #13 acierta.
#13 el titular evoca a un señor dándole a formatear compulsivamente por si las moscas mucho más dramático
#10 Lo que se debía reir el becario cada vez que 'formateaba' el disco duro.
Joder, con ensañamiento.
#2 No es ensañamiento, es efectividad.
#2 Me ha recordado al gran Ibáñez en su insuperable Mortadelo y Filemón...
Nadie hace eso a no ser que realmente quiera no dejar rastro de lo que había previamente grabado.
#4 Captain Obvius.
#24 Al rescate...
#24 #4 A lo mejor era un virus muy puto
#4 Hombre, hay programas que te hacen eso automaticamente, supongo que tardará lo suyo pero no implica un trabajo mayor para el técnico.
#38 Hay aplicaciones que hacen borrado seguro. Le dices cuantas veces quieres que te lo hagan y el programa lo hace. Lo pones en marcha un viernes por la tarde, y el lunes por la mañana te lo encuentras terminado.
#38 El trabajo se reduce a poner el proceso y pirarte hasta el día siguiente si el disco es lento, habitualmente un borrado completo de dos pasadas no suele tomar más de 6 horas.
#38 pero si una premeditación
#4 Gracias Sara.
#4 El típico formateo de reinstalar Windows o Linux tiene una efectividad destruyendo datos bastante baja. Un simple formateo de dos pasadas escribiendo datos aleatorios en la primera y 0s en la segunda en la totalidad del disco, como hace una utilidad gratuita tipo Dalvik's Boot & Nuke tiene una efectividad absoluta.
A veces es alucinante ver lo poco científica que es la destrucción de datos en la industria, se ven prácticas que claramente vienen heredadas de la época de las cintas magnéticas o directamente de creencias místicas sobre la persistencia de los datos digitales. Algunos métodos "serios" sugieren sobreescribir los datos hasta 17 veces
#51 El metodo Gutmann estaba diseñado para los discos duros de los 90 con una densidad muy inferior a la actual y diseñado para evitar la recuperación de datos en cualquier circunstancia, incluyendo el uso de microscopios electrónicos en la superficie del disco para la recuperación bit a bit. Para los actuales es excesivo, la densidad de datos hace que la recuperación mediante lectura de la superficie sea imposible, pero el que sea un método obsoleto no quiere decier que se base en creencias "místicas" solo que se basa en tecnología antigua donde era más fácil recuperar la información.
Además está pensado para la destrucción de datos muy sensibles, datos tipo secretos de estado que tienen un valor incalculable por el cual las agencias de información podrían estar dispuestas a gastar cantidades enormes de dinero en la recuperación de los datos.
#68 De la ayuda de la "Utilidad de discos" de OSX sobre borrado seguro:
"Sobrescribir los datos tres veces cumple el estándar del Departamento de Energía de los Estados Unidos para el borrado seguro de soportes magnéticos. Sobrescribir los datos siete veces cumple el estándar 5220-22-M del Departamento de Defensa de los Estados Unidos."
Como dice el epílogo del artículo de Gutmann, que pongo en #101, el método que él describe servía para discos de baja densidad, para los nuevos el método está obsoleto.
cc #79
#68 Cuando hablamos de soportes de datos magnéticos no tiene ninguna base científica, se hace por tradición. No hay método posible de recuperación en este tipo de medios si has sobreescrito el 100% de la superificie con basura (datos aleatorios), que además has borrado por completo otra vez para dejarla a cero.
Pero como bien dices, al aplicarse a datos de valor incalculable se utilizan métodos excesivos, pero que dejan lo que podríamos llamar "paz de espíritu". Total, es un proceso automatizado que lo único que requiere es tiempo de una máquina.
#4 #51 Tanto el formateo como el borrado tipico realmente no borra los datos del disco lo que hace es un unlink a la tabla que digamos apunta a los datos.
Da igual que lo formatees 100 veces los datos realmente no se borran. La forma segura de borrar los datos es con herramientas especificas que sobreescriban con otros datos, por ejemplo el tipico 0
#91 Hombre si haces un formateo a bajo nivel o aplicas un bulkeraser, pues así sí, pero no suele hacerse a no ser que quieras ocultar cosas...
#91 "formateo tipico" te refieres a formateo rapido, que como dices hace unlink, "formateo normal" no hace unlink, machaca con 0s todo (desde windows vista)
https://support.microsoft.com/en-us/kb/941961 no se como sera en MacOS.
#51 el ordenador de Barcenas era un Mac, en MacOS existen distintos niveles de borrado seguro, el máximo sigue un estandard del gobierno de EEUU se basa en 7 sobreescrituras (aleatorias y patrones). Debieron de hacerlo 5 veces. Y no es necesario formatear, se puede borrar simplemente el espacio vacío.
Y antiguamente se podia vaciar la papelera de forma segura, sobreescribiendo lo borrado y desbloqueando los archivos que se quedan pillados, aunque en la última versión esta opción desapareció.
#97 Se de alguna empresa por mi zona que ofrece a los clientes hasta cambiar el disco duro para asegurarse
No se si por pura ignorancia o por sablarle al cliente unos €€€ extras.
El detalle del borrado seguro de los Macs es bastante bueno.
#51 Aay, ingenuo. Tú me das a mí un disco de esos y te hago una interfaz en Visual Basic para recuperar los datos
#51 Eso pensé yo cuando me di cuenta que mi compañero, que acababa de irse a otro empleo, no había respaldado la información de un cliente antes de reinstalar windows. Usé recuva en modo escaneo profundo y luego todo programa que encontre en el Hiren's para recuperar. Solo logré un puñado de archivos corruptos con uno de ellos.
¿Alguien puede decirme donde se consiguen los programas de recuperación que emplea la NSA y el CNI?
#51 Así de simple:
sudo dd if=/dev/random of=/dev/sda bs=1M
Luego, si se quiere:
sudo dd if=/dev/zero of=/dev/sda bs=1M
(siendo sda el disco duro en cuestión)
#4 Pues mira, si eres el informático y te dicen "este ordenador tiene información confidencial y hay que borrarla", ¿tu qué harías?
#4 Exacto, un rastro de pepinillos.
Solo se ceñian a lo que dictan la ley y el protocolo
#1 .. y mire usted, yo le voy a decir algo bien claro, si hubiera habido algo que ocultar… En ningún momento se ha destruido o borrado ninguna información del señor Bárcenas, dado que los ordenadores, propiedad del partido, fueron abandonados sin información, dato, archivo, registro o programa de ningún tipo..en forma, efectivamente, de formateo en diferido en simulación de…
#1 que malpensado, quien no ha borrado nunca su disco duro 35 veces en una limpieza rutinaria?
#1 Les vendrían bien unos discos que vi hace tiempo por internet, los cuales incorporan un mecanismo que destruye el disco si se desea.
Con lo facil que es poner otro disco y ya está.
Con 34 veces parece haber cierta INTENCIONALIDAD (dolo).
#25 No, implica utilizar los metódos habituales para la limpieza de discos duros con información secreta. Existen programas que te hacen esa destrucción de datos, simplemente metes el disco duro y en unas horas te lo formatea de tal forma que es imposible recupear ningún dato. El disco duro a partir de ese momento está preparado para reutilizarlo o donarlo ya que es imposible recuperar nada de información de el no importa lo mucho que quieras y cuantos expertos contrates, la información es irrecuperable.
#25 Más bien parece ensañamiento 😂
#25 Naaaa, que va, hombre...
¿No será que eres un malpensado?
Deberian de comprar las licencias y dejarse de chorradas de formatear cada vez que se acaba el mes de prueba
Nada, parece que no son capaces de hacer la partición para Linux-Windows
#5 Las hicieron con un hacha
Joder, esto es de chiste:
- Mire señoría, yo estaba tan tranquilo comiendo cuando saqué el cuchillo para cortar el pan. Él se tropezó y se cayó encima del cuchillo y se lo clavó en el estómago.
- ¿Afirma usted, entonces, que solamente ocurrió eso?
- Sí, exactamente eso. 35 veces.
#32 Bueno, hace poco un notas salió absuelto al decir que tropezó y le metió la po**a accidentalmente a una que se quedó a dormir en su casa, que no había violación alguna
#31 Vaya panda de lumbreras. ¿A nadie se le ocurrió algo tan sencillo como dar el cambiazo del disco duro? Porque no es por nada, pero yo soy informatico ahí, me ordenan hacer algo así y lo primero que se me ocurriría sería dar el cambiazo del disco y poner el disco original a buen recaudo, aunque sólo fuera para cubrirme yo las espaldas.
Es sólo una idea
#87 ... o la millonada que supone ese disco.
Aunque ponerlo encima de la mesa de Marianito... eso, no tendría precio. Soraya se hartaría de cambiar pañales.
#87 No creo que lo ordenen sin más y confíen en que se haga. Se juegan mucho, así que el informático estaría siendo vigilado por alguien mientras hacía el proceso.
#87 Ojo que con esa mafia hacer algo así podría ser malo para tu salud.
#87 O hacer una imagen del disco entero antes de borrarlo, no vayan a comprobar si lo has cambiado.
#87 Supones que tenian un informatico y no el sobrino de alguién con conocimientos "solidos de ofimatica".
Si el informático hubiese hecho esto:
1. Quito disco duro
2. Pongo discoduro
3. Guardo disco duro en lugar seguro para enviar copias a la policía
Sería un informatico total.
#50 habria aparecido flotando en el manzanares boca abajo.
el procedimiento habitual en estos casos es "hazlo desaparecer todo". un informatico hace lo que le mandan.
true story.
Mucho más efectivo que el microondas de Mr. Robot.
#19 Si, esa escena es un WTF en toda regla, pero por suerte la serie no tiene demasiados.
#58 no se porqué lo consideras un wtf
#19 En Mr Robot lo que pasaba por el microondas era la RAM, no los discos duros.
Military grade DBAN
¿Pero a bajo nivel? ¡Con lo bajo que ha caido este partido no me extrañaría!
#11 Para ellos han inventado un nivel nuevo de formateo, nivel alcantarilla. Especialmente diseñado para tesoreros del PP...
Cada vez que pasaban por la puerta del despacho, se acordaban del tipo éste y pensaban: ¿y si no se borró todo?, pues a darle otro meneo...
Debe ser parte del procedimiento estándar cuando se va un trabajador
#14 solo si se va en diferido...
#15 ... en forma de simulación
Menos de 40 es recuperable
#3 más de 3 es paja
#29 #31 #79 Estaba de coña
#3 ¿No era más fácil sacar el disco, quitar los platos y destruirlos físicamente? ¿O es que no querían malgastar un disco?
#31 go to #49
#31 Era por si se quedaba algo en RAM
#3 A no ser que escribas algo en el disco después de formatearlo, da igual que lo hagas una o mil veces.
#79 No sé si lo ha dicho alguien ya en el hilo, me imagino que sí, pero un formateo de 35 pasos es de grado militar antiguo: se sobreescribe la información con una serie de patrones y después con información aleatoria, según se describe en el artículo https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html, que ya dice en su epílogo:
"In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.
Looking at this from the other point of view, with the ever-increasing data density on disk platters and a corresponding reduction in feature size and use of exotic techniques to record data on the medium, it's unlikely that anything can be recovered from any recent drive except perhaps a single level via basic error-cancelling techniques. In particular the drives in use at the time that this paper was originally written are long since extinct, so the methods that applied specifically to the older, lower-density technology don't apply any more. Conversely, with modern high-density drives, even if you've got 10KB of sensitive data on a drive and can't erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero."
En resumen, que ni siquiera hacen falta tantos pasos de borrado para que la información sea prácticamente irrecuperable.
#79 Cierto. El titular es técnicamente erróneo, el término correcto es "sobre escritura", no formateo.
Jiji, jaja, pero que el partido de Gobierno ha destruido pruebas que seguro que dinamitaban el partido y aquí no pasa nada...
#33 eso pasó ya hace tiempo y no protestó nadie es más les volvieron a votar.... Más reciente es lo de la barbera y? Tampoco paso na...y que más tiene que pasar para que la gente reaccionemos? España a parte de idiota es un laboratorio. Es mi opinión equivocada como siempre.
De lo que es capaz la gente para que no les pillen el porno.
#9 El porno amateur y en primera persona podría haber espantado muchos votos católicos, la mayoría de edad avanzada.
Lo normal en este caso hubiera sido encontrar el PC formateado o borrado una sola vez. Y al recuperar los datos, debería aparecer la contabilidad "A" del partido. Cualquier otra cosa es un indicio claro de delito y una evidente destrucción de pruebas. Esto lo saben de sobra en el PP, pero parece que lo que realmente les preocupa no es que se sepa que destruyeron información sino la información que destruyeron.
#77 Pues imagina el alcance que tendria esa información. hasta los leones del congreso saldrían por patas
Lo que no sabían es que se podía conocer cuantas veces se había formateado el disco, becario muchacho, borra el disco y hazlo bien..
Verás, cuando B se entere que al final no podrá recuperar las fotos de esquí en Suiza se va a pillar un cabreo que flipas.
Eso es ensañamiento?
#7 No, porque iba provocando
35 veces es lo que lo formateria el programa encargado de ello. Algo sensacionalista.
Podrían haberlo tirado a la basura destruido y se habrían ahorrado todo. Hasta para robar son idiotas.
#69 No. Los idiotas no son ellos, son otros.......
¿Desea efectuar un formateo rápido?
Mmmmm... ¿Y la Europea?
Se ve que usaron borrado de grado militar, menos mal que no tienen nada que ocultar...
https://www.google.es/search?q=DoD+5220.22-M
35 formateos de bajo nivel tardan días es hacerse, en 10 minutos haces picadillo un disco físicamente.
#18 Digo yo. ¿Alguien me puede iluminar sobre el motivo de no coger el disco duro y quemarlo/taladrarlo/enterrarlo en el bosque, por ejemplo?
#26 jefes incompetentes o simplemente es que es mentira que los destruyeran y los tengan en alguna caja fuerte por si las moscas
#26 andan mal de pasta para comprar nuevos por lo visto.
#49 Nada que unos cuantos sobrecitos no sulocionen...que lo gracioso es que los billetes que más les gustan son de color MORADO.
#49 es que era un ssd
#26 Querían que pareciera que solo se borró como se haría normalmente con el ordenador de cualquier empleado que deja su puesto. Taladrarlo hubiera sido indicio de que se destruyó de forma especialmente destructiva. Lo que no pensaron (porque no les da para tanto) es que si haces un cojo-borrado como este, si bien eliminas la información, también dejas una señal inequívoca de que se ha borrado a conciencia intencionadamente. Es como si tu vecino aparece muerto por un ataque de katana y la policía encuentra tu katana completamente limpia, pero aun oliendo a disolvente industrial.
#76 hombre, destruir el disco duro del tesorero no parece una locura, aun no habiendo nada sucio detrás. Por ahorrarse 50€ no creo que merezca la pena darle el ordenador del tesorero al becario que acaba de entrar.
#90 Estoy de acuerdo, pero lo normal cuando no tienes nada que ocultar, es guardar ese disco en una caja fuerte.
#76 "dejas una señal inequívoca de que se ha borrado a conciencia intencionadamente."
Pero ante un juez puedes argumentar que ese borrado a conciencia lo haces con todos tus exempleados como política de seguridad.
#26
Quemarlo: Depende. Si llegas a alcanzar la temperatura de Curie se pierden las propiedades ferromagnéticas y se pierde la información. Ya puesto, mejor el estilo Terminator 2.
Taladrarlo: con equipos especiales y en un laboratorio es posible leer información de los sectores no dañados. Para que sea efectivo hay que hacer muuuuchos agujeros (mejor triturarlo)
Enterrarlo: Si no lo encuentran bien, pero como aparezca ...
Claro que todo esto no sirve de nada si alguien hizo un backup antes.
Aunque lo parezca, hacer completamente ilegible un disco no es tan fácil por medios normales. Por ejemplo, este disco sería legible con medios adecuados y personal especializado.
http://www.calderodemurias.com/2014/02/muerte-de-un-disco-duro.html
#96 Un disco duro formateado por el método Gutmann te garantizo que imposible de recuperar, no es posible saber que información contenía previo a este proceso, dicho sea de paso en cualquier empresa cuando cambian los discos de un empleado a otro siempre debería pasar por un proceso similar y muy pocas lo hacen.
#96 ok. Entendido
#26 que es mas engorroso y no se destruye la información
#18 Con un buen yunque y la gran maza 2 segundos.
34 era recuperable
Lo curioso del caso, es que hasta la fecha no se conoce ningun caso de nadie que haya recuperado infomación de un disco duro sobreescrito completamente una sola vez con con ceros.
#61 no sé si es así pero te creo.
A mí me emparanoyan esos programas que tardan tanto, me da por pensar que es más fácil que alguien llegue antes de que haya terminado el proceso y lo aborte que que recuperen datos con una sola sobreescritura.
Yo cuando tengo que hacer algo así hago un dd con /dev/zero que suele ser muy rápido y luego para más tranquilidad y para que no se diga hago alugunos más con /dev/random que es bastante más lento.
#61 Creo que sería más rápido y efectivo que sobreescribiera sólo con ceros (y unos) aleatoriamente (dejando algunos bits como estaban) ...
es cierto que hay que destruir los discos duros con datos que la ley de proteccion de datos contemple. Y es cierto que hay que formatear más de una vez porque es recuperable. Otra opcion es romper los discos y destruirlos físicamente. Formatearlos X pasadas es algo que se hace.
#27 o meterlos un ratito entre residuos nucleares a ver si así..
Deberían ir pensando ya en que puede ser problema de Placa Base.
#70 Si es un ordenador viejo la palabra mágica es condensadores
Le formatearon, le envenenaron, le quemaron, le dispararon, le castraron y le ahogaron por si acaso...
https://es.wikipedia.org/wiki/Muerte_de_Rasput%C3%ADn
relacionada
Lo formateo 35 veces?, vale, pero marco formato rápido, para no perder el tiempo
#99 Entre el formato rápido y el lento la única diferencia es que el lento comprueba sectores defectuosos, no es que haga un formateo más profundo, ni mejor, ni nada de eso.
como sois... seguro que es que tenia el Barrotes o algo asi
Yo me pregunto si habrán hecho lo mismo con todos los demás ordenadores en desuso, o si quizá ese era el único por el que tenían tanta afinidad.
dos ordenadores, un toshiba libretto y un macbook. es procedimiento habitual formatear un ordenador de hace unos 15-20 años antes de asignarselo a tu peor enemigo.
lo harían para joderle la partida del Quake...
AL final se pasaron a linux
Po si que era malo el formateador
#39 El único de todo el edificio que se ha ganado el sueldo por razón de su diligencia y eficacia.
Pero no habian cambiado y destruido sus discos duros?
Relacionada: http://www.elperiodicomediterraneo.com/noticias/sucesos/35-punaladas-dice-fue-defensa-propia_564155.html (no sé si es SGAE o como se llame, digo AEDE)
Lo que no entiendo es por qué formatearon y no taladraron directamente
El taladrado es el sistema habitual para inutilizar discos duros, no?
Y rematado a martillazos
Sobreescritura paranoide. Realmente sabían que algo interesante podría haber ahí.
Vamos que destruyeron pruebas y se van a ir de rositas con la historieta del protocolo..
Me siento frustrado. En mi escuela nos enseñaron protocolos tipo SMTP, HTTP y demás... cuando los verdaderos protocolos son los que hacen una misma acción 35 veces para asegurarse de que sea hace correctamente.
Ayer instalé Debían en el portátil con cifrado y graba datos aleatorios automáticamente para que no se pueda recuperar la información.
"El responsable jurídico del PP...aplicó el protocolo establecido" 35 FORMATEOS... IM PRESIONANTE. Sres. votantes del PP vivís en los mundos de Yupi o es que estais ciegos ???? Sin acritud ehhh!!!!
Esperemos que puedan saber el contenido.... aunque lo de los 35 borrados huele a algo patológico
Basicamente esto confirma que el informático del PP no tiene ni idea. Con un formateo a bajo nivel del disco duro vale para hacer la información irrecuperable De hecho este es el protocolo habitual que se utiliza en las empresas para destruir información.
#46 Probablemente lo único que hizo fue utilizar un programa de formateo que utiliza el método Gutmann, no creo que le diese 35 veces a formatear.
#46 De hecho no es suficiente, ya que los unos y los ceros no son "absolutos" (es decir, que si tienes un 1 y un 0 y sobreescribes los dos con un 0, esos dos ceros no van a ser iguales, por lo que es posible reconstruir lo que había antes). Si para formatear haces una única pasada aunque sea a bajo nivel es teóricamente posible recuperar cierta información reconstruyendo lo que había antes.
Hacer 35 pasadas quizás sea exagerado, pero si haces sólo una entonces te quedas corto (y estoy hablando de formateos de bajo nivel, no de los formateos clásicos que se limitan a borrarte la tabla de particiones)
#46 Para ellos "bajo nivel" es formatearlo en el sótano.
Los protocolos de seguridad para discos en la mayoría de empresas y organizaciones implica realizar un "wipe", que no es más que un formateo (a bajo nivel o no, pero siempre implicando sobreescritura completa) repetido del disco.
Hay artículos más o menos serios que estiman que teóricamente se podría recuperar el estado de un bit escrito magnéticamente en un disco duro hasta unas 20 veces después de haberlo sobreescrito basándose en la pérdida de las propiedades magnéticas del material con las repetidas reescrituras.
De ahí que la mayoría de programas automátizados para "wipear" hagan entre 30 y 40 pasadas. En los últimos tiempos se ha puesto en duda esta última parte y hay voces críticas sobre la necesidad de hacer tantas pasadas.
Este suele ser el protocolo. Otra cosa es en base a qué y con que oscuras intenciones se aplicó aquí.
Algunos enlaces interesantes sobre la parte técnica:
https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
http://www.howtogeek.com/115573/htg-explains-why-you-only-have-to-wipe-a-disk-once-to-erase-it/
#73
Los protocolos de seguridad para discos en la mayoría de empresas y organizaciones implica realizar un "wipe"
En las que yo conozco el protocolo de seguridad para el ordenadores es un "¿lo cualo dices? ... anda, mira a ver si lo vendes de segunda mano y no incordies"
#98 La LOPD obliga a ello. Otra cosa es que se cumpla la legislación:
http://noticias.juridicas.com/base_datos/Admin/rd1720-2007.t8.html#a92
De todas formas esto no obliga a que el disco o el equipo entero se puedan vender de segunda mano una vez borrado correctamente.
#73 Mucho estudio teórico, pero practico poco. Lo curioso del caso, es que hasta la fecha no se conoce ningún caso de nadie que haya recuperado información de un disco duro sobreescrito una sola vez con ceros. Que la NSA lo haya logrado en privado, no lo sabemos, pero Snowden ni lo menciona.
Yo lo hubiera cambiado y listo