HTG explica: ¿por qué es suficiente para limpiar un disco de una vez para borrarlo

Usted probablemente ha escuchado que es necesario sobrescribir una unidad varias veces para hacer que los datos sean irrecuperables. Muchas utilidades de disco-limpiando ofrecen toallitas de paso múltiple. Esta es una leyenda urbana – sólo es necesario para limpiar una unidad de una sola vez.

Limpieza se refiere a sobrescribir una unidad con todas las de 0, 1 de toda o datos aleatorios. Es importante limpiar una unidad de una vez antes de deshacerse de ella para hacer que sus datos sean irrecuperables, pero toallitas adicionales ofrecen una falsa sensación de seguridad.

Crédito de la imagen: Pobre Norlando en Flickr

Cuando se elimina un archivo usando Windows, Linux u otro sistema operativo, el sistema operativo no significa que se borre todo rastro de el archivo de su disco duro. El sistema operativo marca los sectores que contienen los datos como “sin usar”. El sistema operativo va a escribir sobre estos sectores no utilizados en el futuro. Sin embargo, si ejecuta una utilidad de recuperación de archivos, puede recuperar los datos de estos sectores, en el supuesto de que no se han sobrescrito todavía.

¿Por qué el sistema operativo borrar completamente los datos? Eso requeriría recursos adicionales del sistema. Un archivo de 10 GB se puede marcar como no utilizada muy rápidamente, mientras que tomaría mucho más tiempo para escribir más de 10 GB de datos en la unidad. No se necesita más tiempo para sobrescribir un sector utilizado, por lo que no tiene sentido en el desperdicio de recursos encima de los datos – a menos que usted quiere que sea irrecuperable.

Al “borrar” una unidad, se sobrescribe todos los datos en él con 0 del, 1 de, o una mezcla aleatoria de 0 y 1..

Lo anterior sólo es cierto para los discos duros tradicionales, mecánicas. unidades de estado sólido más nuevos que apoyan el comando TRIM se comportan de manera diferente. Cuando un sistema operativo borra un archivo desde un SSD, se envía un comando TRIM a la unidad, y la unidad se borrarán todos los datos. En una unidad de estado sólido, se necesita más tiempo para sobrescribir un sector utilizado en lugar de grabar los datos en un sector no utilizado, si se borran, el sector antes de tiempo aumenta el rendimiento.

Crédito de la imagen: Simon Wüllhorst en Flickr

Esto significa que las herramientas de recuperación de archivos no funcionarán en los SSD. Además no se puede borrar los SSD – acaba de borrar los archivos van a hacer. Los SSD tienen un número limitado de ciclos de escritura y secándolos utilizarán hasta ciclos de escritura sin ningún beneficio.

En una unidad de disco duro tradicional mecánica, los datos se almacenan magnéticamente. Esto ha llevado a algunos a la teoría de que, incluso después de sobrescribir un sector, puede ser posible examinar el campo magnético de cada sector con un microscopio de fuerza magnética y determinar su estado anterior.

Como solución, muchas personas aconsejan grabar datos en los sectores múltiples veces. Muchas herramientas han incorporado en los ajustes para llevar a cabo hasta el 35 de escritura pasa – esto se conoce como el “método Gutmann,” después de que Peter Gutmann, que escribió un importante artículo sobre el tema – “Eliminación segura de datos desde la memoria magnética y de estado sólido “, publicado en 1996.

De hecho, este trabajo fue malinterpretado y se convierten en la fuente de la leyenda urbana 35-pass. El documento original termina con la conclusión de que

“Los datos sobrescritos una o dos veces se pueden recuperar restando lo que se espera para ser leído desde una ubicación de almacenamiento de lo que realmente se lee … Sin embargo mediante el uso de los métodos relativamente sencillos presentados en este trabajo la tarea de un atacante puede hacerse mucho más difícil, si no es prohibitivamente caro “.

Teniendo en cuenta esta conclusión, que es bastante obvio que debemos utilizar el método Gutmann para borrar nuestros impulsos, ¿verdad? No tan rapido.

Para entender por qué el método Gutmann no es necesario que todas las unidades, es importante tener en cuenta que el papel y el método fueron diseñados en 1996, cuando la tecnología más antigua en el disco duro estaba en uso. El método Gutmann 35 de paso fue diseñado para limpiar los datos de cualquier tipo de unidad, no importa qué tipo de coche que era – todo, desde la tecnología actual de disco duro en 1996 a la antigua tecnología de disco duro.

Como el propio Gutmann explica en un epílogo escrito más tarde, para una unidad moderna, un recorrido de limpieza (o tal vez dos, si se quiere – pero ciertamente no 35) no tendrán ningún problema (la negrita es mía aquí)

“En el tiempo transcurrido desde el presente trabajo se publicó, algunas personas han tratado la técnica de sobreescritura 35 de paso en él se describe más como una especie de encantamiento vudú para ahuyentar a los espíritus malignos que el resultado de un análisis técnico de las técnicas de la unidad de codificación … De hecho la realización de la llena de sobreescritura 35-pass es inútil para cualquier unidad, ya que se dirige a una mezcla de escenarios de todo tipo de (utilizado normalmente) la tecnología de codificación, que cubre todo de nuevo a los 30 métodos MFM + años de edad (si usted no entiende que declaración, vuelva a leer el periódico). Si está utilizando una unidad que utiliza la tecnología de codificación de X, sólo es necesario para llevar a cabo los pasos específicos a X, y que no será necesario para llevar a cabo los 35 pases. Para cualquier unidad PRML / EPRML moderna, a pocos pasos de lavado al azar es lo mejor que puede hacer. Como dice el documento, “Una buena limpieza con datos aleatorios hará tan bien como puede esperarse”. Este fue el caso en 1996, y sigue siendo verdad ahora. ”

densidad de disco es también un factor. A medida que los discos duros han hecho más grandes, más datos se ha convertido embalado en áreas cada vez más pequeñas, por lo que la recuperación de datos teórica esencialmente imposible

“… Con unidades modernas de alta densidad, incluso si usted tiene 10 KB de datos sensibles en una unidad y no se puede borrar con 100% de certeza, las posibilidades de que un adversario ser capaz de encontrar las huellas borradas de que 10 KB de 200 GB de otras huellas borradas están cerca de cero “.

De hecho, no ha habido ningún caso reportado de cualquier persona que usa un microscopio de fuerza magnética para recuperar los datos sobrescritos. El ataque sigue siendo teórica y confinado a la tecnología de disco duro mayor.

Si todavía estás paranoico después de leer las explicaciones anteriores, hay algunas maneras que usted puede ir más lejos. Realización de 35 pases no ayudarán, pero se puede utilizar un desmagnetizador para eliminar el campo magnético de la unidad – esto puede destruir algunas unidades, sin embargo. También puede destruir físicamente el disco duro – este es el verdadero destrucción de datos “tipo militar”.

Crédito de la imagen: EE.UU. Comando del Ejército del Medio Ambiente en Flickr

Buen artículo, gracias. ¿Usted por casualidad saber si arrastra un imán a lo largo de un disco duro se eliminarán los datos (destruir la unidad) o es sólo otra leyenda urbana. En caso de que no es lo fuerte que sería un imán tiene que ser?

Si lo suficientemente fuerte, el imán va a destruir los datos y, posteriormente, la operación normal. Mi amigo sacó con regularidad que el truco en su padre paso muy odiado.

Hice esta pregunta en otro lugar, pero nunca obtuve una respuesta

¿Qué pasaría (a los datos) si se coloca un disco duro en un quemador de inducción cocina?

No limpie las unidades viejas antes de su eliminación, acabo de aplastarlos con un martillo.

Puedo utilizar DBAN, cuenta con 3 toallitas. Estupendo

Hago campanas de viento de mis viejas hilanderas.

No viene al caso. Estoy corriendo Windows 8 Release. Funciona genial. He descargado desde, este sitio. Gracias. Muy rapido.

Estoy particularmente curioso acerca de la afirmación de que los SSD tienen un número limitado de veces que los datos se puede escribir. Debe haber un número bastante grande – pensar en la cantidad de datos que se escrito y reescrito en un teléfono inteligente (todas las cuales utilizan SSD). ¿Cómo afecta esto a la vida útil de los SSD frente a un disco duro tradicional?

Has perdido el último de su credibilidad en este caso. Tengo software de recuperación diseñado para extraer más de los discos escritos. El proceso es básicamente la ciencia forense en contra de la falta de seguridad. El uso de filtros simples para restar el sobreescritura “modelada” revelará pruebas suficientes para procesar en un tribunal de Estados Unidos de la ley. Use un 3-pasar-7 pase de pseudo aleatoria para la mayoría de los problemas de reutilización, si usted tiene cosas que no desea que el promedio friki de encontrar. De lo contrario, se puede recuperar con software forense. Mi OS forense puede encontrar cosas que harán que la mayoría de los propietarios de PC Blush, o furiosos – LOL

El SSD-max escribe cuestión no es nada nuevo, se trata sólo de magnitud. Su disco duro magnético sólo se puede escribir a la tantas veces, también, a pesar de ser muchos más. Alguna vez ha tenido una mala sector o error de lectura? Estas son las que ocurren todo el tiempo, excepto que las unidades modernas están configurados con una memoria caché de sectores adicionales que se utilizan para reemplazar a los malos cuando aparecen, uno a la vez. Es sólo cuando los extras se quedan sin que en realidad empezamos a “ver” los sectores defectuosos cuando intenta leer un archivo.

@Cody; La última vez que oí el número, que estaba en algún lugar alrededor de 900 escrituras y que el sector está muerto. Yo asumiría nuevas unidades tienen más que eso, pero no he oído ningún número más nuevos. También me gustaría asumir que un moderno software que es compatible con unidades SSD sabe y se ajustará es escribe en consecuencia. Si no recuerdo mal, Windows 7 y Windows 8 tratan de evitar escribir en el fichero de paginación por esa razón exacta.

En cuanto a la vida útil, un cuidado debidamente la unidad de disco duro va a durar años ya continuación, una unidad SSD, pero para la mayoría de los usos, el PC va a morir antes de accionamiento éter.

sin que esto está mal! He hecho pruebas exhaustivas en el disco duro borrado, y el 1 de un formatos Hola LVL NUNCA borrar todos los datos! no importa cuántas veces lo haces, la razón se debe a que este tipo de un proceso de borrado sólo borra la mitad de los datos. hacer un formateo de bajo lvl segundo borrará 99,98% de los datos con una sola pasada. Todavía se puede recuperar los datos después de un solo pase de un borrado. hacer un formateo de bajo lvl @ menos 2-3 veces borrará todos los datos! y el formato SSD es completamente diferente. versiones anteriores de arranque y bomba nuclear Darik no hace nada para SSD. Requieren de software para borrar específicamente escritas. y SSD pueden desaparecer de un golpe, ya que utilizan NAND Flash RAM y se pueden limpiar en tan sólo 3 segundos;. TRIM por cierto no funcionan en una configuración RAID. por cierto rompiendo un disco duro no podrá destruir los datos, todavía se puede recuperar. BTW nuevo SSD no tienen un limitado # de ciclos de escritura, mis SSD son capaces de salir de duración de mis discos duros, ya que tienen la vida lapso de 200 horas. re-nuevo por cierto, el uso de imanes en el HDD de borrar datos, pero esto puede tardar un poco más profunda en la fuerza de él. y al fuerte y va a proporcionar la unidad de disco duro completamente muerto.

Una adición importante: hay equipo y el software disponible que puede recuperar datos de toallitas básicos. El FBI utiliza para la recuperación de datos forenses (aunque, al igual que con cualquier cosa, hay algunos por ahí con las herramientas adecuadas para hacer esto). Para evitar esto, un mínimo de 7 sobrescribe se requiere para que sea irrecuperable. Otra nota: la destrucción física (martillo) no es tan eficaz como lo más probable sería de desear. Los discos de la unidad se pueden reconstruir, aned datos se recuperaron parcialmente a cualquier persona con el equipo adecuado. La buena noticia es que no se requiere una clase 1 sala limpia. Todavía es posible, sin embargo.

Bueno, tal vez estoy siendo lenta hoy (muy posible), pero el artículo Gutmann a la que se refiere dice que “para cualquier unidad PRML / EPRML moderna, a pocos pasos de lavado al azar es lo mejor que puede hacer.” – Así que ¿cómo para que llegue a su “Esta es una leyenda urbana – sólo es necesario para limpiar una unidad de una sola vez.” la declaración de eso?

En lo personal, siempre que pensé 3 pases de datos aleatorios fue un muy buen compromiso – o simplemente la basura de la unidad con un martillo.

4 palabras, cáscara de cera de calibre doce; búsquelo en YouTube

Gracias por la dosis de la realidad! En realidad, yo utilizo los programas (FTK) y Encase que algunos otros hablan. software forense ordenador lee datos de unidades de disco duro de la misma manera que un editor de disco hace, la especialización se encuentra en la capacidad de búsqueda de imágenes y texto y presentar los datos de una persona no técnica, tales como el fiscal federal adjunto, el agente del caso o un miembro del jurado. la gente no técnicos escuchan acerca de la recuperación de datos (marcados como borrados) por parte del usuario, pero tienden a desconectar el resto de la explicación de por qué los datos todavía está en el disco.

Así que si usa un editor de disco y ver galimatías, eso es lo que vería también. Si nos fijamos en la publicidad de software forense, que nunca se verá una reclamación a “recuperar los datos desde los tiempos x unidades sobrescritos”. Usted puede apostar que habían trompeta que a los cuatro vientos … si fuera posible.

Para destruir las unidades una vez que están ya hay pruebas, utilizamos DBAN con un trapo 1x de datos aleatorios. Me perforar un agujero a través de la unidad sólo para que los buceadores de contenedores de basura no se encuentra algo utilizable en nuestra basura.

Si usted quiere hacer un barrido Guttmann, triturar la unidad en una trituradora de recuperación de metales, mezclar las piezas y los envía a varios hornos para la fundición, adelante. Pero no belive que es necesaria para impedir la recuperación de datos.

El problema con la mayoría de estos limpiadores del archivo / unidad es que no hay datos “al azar” creadas por ellos. Esto requiere una intervención humana, de lo contrario es pseudo-aleatoria. Mediante la creación de un robot sencillo de utilizar imágenes cifradas de una página muy ocupado o public domain las imágenes que el archivo (s) fuente [para borrar] se introduce el elemento humano. HTG no ha hecho sus deberes en la ciencia forense y no debe ser invocado para asesorar en esta materia. Es agradable ver que hay otros como yo con al menos algún conocimiento sobre el tema. En cuanto a la destrucción física; baño de ácido en el plato.

Uso mis SKS, un par de rondas de ella y el plato se ha ido!

O simplemente basta con instalar ganar 98 en la unidad a continuación, instalar el sistema operativo de nuevo.

Estoy de acuerdo con clamo. He hablado con algunos “pueblo” en el negocio de recuperación de datos, y es increíble lo que las organizaciones voluntad es capaz de recuperar los datos desde una unidad que ha sido sobrescrito incluso un par de veces, incluyendo el uso de rayos láser para Microplane los discos (no me preguntéis para más detalles técnicos, jeje).

La forma más eficiente para asegurarse de que sus datos no se puede recuperar, a partir de lo que dijeron, es taladrar un agujero a través del disco y el plato (s). 3 agujeros Si usted es paranoico.

+ 1 @ Keith

Resulta que sé un poco acerca de la ciencia forense digital … he recuperado personalmente datos de una unidad que, personalmente, hice 35 pasa por una prueba. Era fácil de leer los datos? No, no lo era. Era parte de ella todavía en el tacto? Sí lo era. Además, una verdadera leyenda urbana es que la ruptura de un disco HD destruirá los datos. Mientras que los discos HD son muy frágiles e incluso una partícula de polvo pueden causar daños, aún es posible recuperar los datos de HDs después de que se han roto. La clave aquí es que usted no necesita un archivo completo para hacer un caso legal en contra de alguien, si tiene suficientes fragmentos y puede hacer un caso razonable con esos fragmentos, entonces usted ha logrado su objetivo. Estoy de acuerdo que HTG ha perdido credibilidad en este artículo. A partir de ahora, sólo a estar buscando en este sitio para los cómics … los artículos han perdido toda la credibilidad que pueden haber tenido al mismo tiempo desde mi punto de vista.

Nota al pie aquí … si tuviera que romper su disco duro para tratar de hacerlo de modo que los datos no se pudieron recuperar, desfragmentación primero, y luego dividirlo en tantos pequeños pedazos como sea posible. Eso hará más difícil la recuperación de los datos :).

Un pase es todo lo que necesita.

http://computer-forensics.sans.org/blog/2009/01/15/overwriting-hard-drive-data/

“En muchos casos, utilizando un MFM para determinar el valor previo y por escrito en el disco duro tuvo menos éxito que una simple sacudida de la moneda.

Este estudio ha demostrado que limpiarse correctamente los datos no pueden razonablemente ser recuperados, incluso si es de un tamaño pequeño o que se encuentran sólo sobre una pequeña parte de la unidad de disco duro. Ni siquiera con el uso de un MFM u otros métodos conocidos. La creencia de que una herramienta puede ser desarrollado para recuperar gigabytes o terabytes de información desde una unidad de borrado está en un error.

Aunque hay una buena posibilidad de recuperación para cualquier bit individual desde una unidad, las posibilidades de recuperación de cualquier cantidad de datos de una unidad utilizando un microscopio electrónico son insignificantes. … La recuperación forense de los datos mediante microscopía electrónica es inviable. … La falacia de que los datos se pueden recuperar forense utilizando un microscopio electrónico o medios relacionados necesita ser puesto a descansar “.

@theexpertoid: No hay sino un camino para que haga esto. Me gustaría participar en la conversación adicional. Mi correo electrónico es muy público Keith_EL (@) hotmail.com Ya ha difundido así que no estoy preocupado por la liberación de aquí. Dame una linea. Necesito un compañero friki en mi lista de amigos. La mayoría son de la familia y no tienen ni idea – bendiga sus corazones.

Encuentra tu fundición de metal local o construir uno usted mismo (lindsaybks.com), y luego hacer el método de destrucción ‘Terminator’.

Incluso una bala a la unidad de hojas de datos, es sólo mucho más difícil de leer, y el androide de datos informal ‘no se molestará.

En lo personal, destruyo las unidades de amigos todo el tiempo. Me formatear la unidad, instalar Linux en él, usarlo hasta que no funcionará más, el justo Papelera ella, porque todos los datos que tengo allí es no-propietario, no personal, y sobre todo de código abierto.

Normalmente tomo equipos informáticos de edad a un reciclador certificado cuando he terminado con ellos, que está unido para este tipo de cosas. Han estado en el negocio desde hace mucho tiempo, por lo que parece digno de confianza (sobre todo cuando no hay nada que ganar). Metal, plástico, vidrio se reciclan, por lo que es, básicamente, ‘tierra amistosa’ también (una buena cosa ™, incluso si ese no es mi objetivo principal).

Un pase es todo lo que necesita.

Google para esto, que es el primero éxito: Overwriting datos del disco duro Por el Dr. Craig Wright

“En muchos casos, utilizando un MFM para determinar el valor previo y por escrito en el disco duro tuvo menos éxito que una simple sacudida de la moneda.

El propósito de este trabajo fue un asentamiento categórica a la controversia en torno a las ideas falsas que implican la creencia de que los datos pueden ser recuperados tras un procedimiento de limpiar. Este estudio ha demostrado que limpiarse correctamente los datos no pueden razonablemente ser recuperados, incluso si es de un tamaño pequeño o que se encuentran sólo sobre una pequeña parte de la unidad de disco duro. Ni siquiera con el uso de un MFM u otros métodos conocidos. La creencia de que una herramienta puede ser desarrollado para recuperar gigabytes o terabytes de información desde una unidad de borrado está en un error.

Aunque hay una buena posibilidad de recuperación para cualquier bit individual desde una unidad, las posibilidades de recuperación de cualquier cantidad de datos de una unidad utilizando un microscopio electrónico son insignificantes. Incluso especular sobre la posible recuperación de una antigua unidad, no existe riesgo de que los datos serían recuperables de la unidad. La recuperación forense de los datos mediante microscopía electrónica es inviable. Esto era cierto tanto en las unidades viejas y se ha vuelto más difícil con el tiempo. Además, hay una necesidad de que los datos que se han escrito y luego se secó en una unidad sin utilizar en bruto para que haya alguna esperanza de cualquier nivel de recuperación, incluso a nivel de bits, que no refleja la situación real. Es poco probable que una unidad recuperada no se han utilizado durante un período de tiempo y la interacción de la desfragmentación, las copias de archivos y el uso general de que sobrescribe áreas de datos niega cualquier posibilidad de recuperación de datos. La falacia de que los datos se pueden recuperar forense utilizando un microscopio electrónico o medios relacionados necesita ser puesto a descansar “.

Lo siento por el doble post

@ Jxf011; lo siento, pero eso es simplemente errónea. Tal vez todo el mundo aquí en realidad debería aprender sobre la ciencia forense digital y cómo está hecho en realidad antes de tratar de apoyar o desacreditar a este artículo. Mi experiencia personal ha demostrado que este artículo está mal. (Para ser honesto, me gustaría que fuera correcta … pero no lo es.)

No soy un experto, pero es una cuestión de sentido común. Si usted tiene un archivo TXT y reemplazar todos los caracteres con “A”, toda la información que se recuperará a partir del archivo augure el ser ‘Atléticos. Si cifra adecuadamente un archivo o disco duro, los datos serían de ninguna utilidad (se han documentado casos en los que el FBI no ha sido capaz de recuperar datos de una unidad cifrada). Si sobrescribe todos los bits de un disco duro con 0s (tipo de encriptación), los datos recuperados serán sólo 0s. No veo una manera de averiguar si el dato anterior fue 0 o 1.

Porque no importa cuánto se esfuerce, sus datos están fragmentados. Nosotros, los técnicos forenses utilizan esos fragmentos de juntar las piezas del rompecabezas. Unidades de estado sólido son un poco más difícil para nosotros recuperamos, pero trabajo con personas que pueden. El cifrado puede ser un problema para nosotros, pero si realmente queremos realmente que los datos y estamos dispuestos a esperar, podemos conseguir más allá de que el uso de algunos algoritmos de fuerza bruta avanzadas y superordenadores. En realidad, hay muy pocos datos que es realmente vale la pena recuperar (incluso para pruebas) si está codificada utilizando una encriptación decente. Los forenses no es, sin embargo, lo que los medios le gustaría que usted cree. No podemos simplemente sentarse en una computadora al azar, empieza a escribir de distancia, y encontrar los datos borrados de hace 35 años en 1 minuto como MaGee en NCIS puede.

O bien, puede utilizar un sistema de archivos cifrados y luego simplemente cero en …

Estás Jacksam inteligente. Me gustaría utilizar múltiples cifrado (recursivo) (diferentes algoritmos, claves diferentes) y frote dos o tres veces. Sin superordenador en miles de años se recuperará datos útiles. Gotcha forense 😛

Mira, no estoy atacando a la experiencia de nadie (de Keith) aquí, pero si tengo una unidad de 1 TB, y una sobrescritura completa no se libra de los contenidos, a continuación, no tengo un duro de 2 TB? Ya que podemos tener, al mismo tiempo, el 1 TB original de datos, y luego el 1 TB I sobreescribí con? Obviamente esta teoría es muy deficiente, pero si cada bit puede ser un 1 o un 0, y sobrescribe todo el asunto con 1 de (digamos), ¿cómo se consigue nada de eso?

En una nota más seria, también hay que preguntar qué es posible que tenga que alguien pudiera hacer el esfuerzo para llegar a sus archivos. No van a llegar a estos extremos si acabas de descargar algunas películas (del tipo que se puede ver en los cines). Incluso puede no llegar a estos extremos si has descargado el tipo ilegal de películas (aunque, es posible que si usted está produciendo un ellos). Me gustaría pensar que sólo quisieron extender este tipo de esfuerzo en los discos duros de espías y terroristas.

Me quito los platos y los golpearon con un martillo. Sin embargo, la única preocupación que tengo es sensible a la empresa / información contable y, posiblemente, una tarjeta de crédito # en una memoria caché en alguna parte. Los análisis forense costaría más de lo que nadie podía esperar para robar.

Si realmente necesitaba la seguridad, al igual que había descubierto las fotografías sin revestimiento de una hija de la mafia, me derrito los platos.

Por cierto, si alguna vez descubre las fotografías sin revestimiento de alguien que nacen demasiado poco, súper destruir los datos. Si usted trae a los policías, es obvio que tomar posesión de ella, y para identificarla, se tenía que haber visto la misma. Sí, hay una probabilidad muy alta de que usted será arrestado. Que la detención arruinará para siempre, la convicción o no. Nunca, nunca decirle a nadie que lo encontró, incluso bajo juramento.

El último párrafo es un consejo personal para mí de un oficial de cumplimiento de la ley federal.

Enviar el folio. Que realmente tiene valor de los datos de la investigación en la unidad destrozada físicamente?

También, SSD tiene escrituras limitadas.

Las tarjetas de consumo de grado MLC SD por ejemplo, prometen 100 escrituras en mismo lugar para una duración de 10 años, pero escribir 2000 veces, va a durar sólo una semana.

Nuke’m desde la órbita es la única manera de estar seguro

@phanmo .. yo también estoy interesado en lo que acaba de una unidad de placa de cocina “inducción” le haría a un disco duro y los datos. Estoy bastante seguro de que la unidad se calienta a niveles mucho más allá de los parámetros de funcionamiento máximo y, probablemente, la unidad de procesamiento totalmente inútil (y los datos también). Sin embargo, sería bueno saber de alguien que ha hecho esto y trató de recuperar los datos.

En cuanto al artículo .. dos ‘reducción a cero’ pasadas de la fabrica programa de diagnóstico es más que suficiente para el usuario doméstico medio. Pero yo estaba contento de ver la mención de desmagnetización ‘especificaciones militares’. Hace años, los datos podrían ser recuperados incluso después 7+ pases ‘reducción a cero’. Ahora que son posibles densidades más altas de las unidades magnéticas, uno no debe dejarse arrullar en el pensamiento de que la recuperación de datos de tecnologías no han mejorado también! He oído que algunas empresas de recuperación de datos incluso pueden recuperar datos de las unidades involucradas en incendios extremadamente calientes (por un precio)!

Mi técnica es correr sobre ella con mi Hummer, a continuación, 6 o 7 rondas de mi Glock 9 mm, después de lo cual se funden en un lingote reciclable. Esto podría ser más de matar a la mayoría, pero al menos mis datos están seguros!

En pocas palabras .. Si desea proteger sus datos .. mantener la unidad, desmontarlo y divertirse con un martillo o cualquier otro medio de destrucción que se pueda imaginar, disfrutando de cada momento. Drive son baratos .. sus datos no están !!!

Estoy bien estaba realmente en la seguridad informática Tengo una lesión de trabajo y no puedo más. Sé que esto de hacer la seguridad que al menos y sé que otros en el campo que se vuelven casi paranoico sobre la seguridad y la privacidad. Nadie pide prestado o utiliza mi ordenador portátil a alguien usando me hace sentir más incómodo que alguien que busca a través de mi cartera o mis cosas usando mi computadora portátil es un gran no-no. Cuando es tiempo de retirarse una unidad que vaya extrema en él. Cada vez que tirar de un coche y su buena pero no tienen un uso inmediato para que voy a hacer un tiempo de 7 limpie y almacenarlo. Si una unidad va mal o lo considero no vale la pena aferrarse a lo tomará y disparar generalmente 4-5 veces. El siguiente paso que quitar los discos dañados y cortarlas en trozos cada 10-14 dejo caer las piezas en un pequeño crisol que funde el metal y dejar que siga su curso con las piezas después de que haya cocinado puedo desechar la babosa. Sé que de esa manera por la borda les dispare debido a que su diversión y su paga de nuevo a las computadoras de la molestia que me dan. Todo lo demás en un equipo que sea guardo, vendo, o llevarlo a nuestra instalación de residuos peligrosos del hogar el tener un día especial 2 veces al año cuando toman ordenadores. Su importante para mí para disponer adecuadamente de los ordenadores / reciclaje y control de los monitores. Los viejos monitores CRT estilo tienen una gran cantidad de plomo en ellos y las placas de circuito de monitores y ordenadores tienen algunas sustancias químicas dañinas en ellos lo que es importante que ellos no son arrojados en un vertedero local.

@clamo

Buen punto sobre TRIM que no trabajan en RAID!

@ oldgoat1957

Básicamente, la unidad es tan densa que sería imposible recuperar las cosas, incluso si sólo se limpió una vez.

@Todo el mundo

Estoy seguro de que el FBI nosotros nos gustaría pensar que pueden recuperar los datos aniquiladas, pero asumiendo una adecuada toallita que se hizo, lo dudo. ¿Hay alguna evidencia de esto está sucediendo realmente?

Si realmente necesita la destrucción de datos con 100% de confianza, destruir físicamente a la unidad. “Smashing”, un disco duro no puede funcionar, pero se puede ir más lejos – por ejemplo, moler para arriba en polvo – si realmente quiere destruirlo.

@theexpertokid y Otros

Es triste que mucha gente está diciendo que hemos perdido credibilidad. Este artículo no es sólo un paseo, que cita a una fuente experta.

Si alguien cree un recorrido de limpieza no es suficiente, se puede encontrar cualquier tipo de estudio de expertos o el caso de los datos cada vez que se recuperó de una moderna, se limpió conducir? Yo no podía, y las fuentes que he consultado expertos parecen estar de acuerdo con esta forma unánime.

Si alguien puede encontrar evidencia real de que lo que hemos publicado aquí está mal, con mucho gusto retraer el mensaje y escribir una disculpa.

Hasta ahora sólo he visto un montón de referencias a software de análisis forense de disco. Los gobiernos les gustaría que la gente piense que borrar discos duros es inútil porque no tienen el software increíble que los expertos creen que es imposible – de esa manera nadie le moleste que limpia sus discos ni una sola vez.

De ninguna manera tio, debe ser por lo menos 3 pases; http:. //www.Anon-Matters.tk

¿Qué pasa con la eliminación de los platos y de lijado ellos?

Acaba de lanzar en un volcán. Si consiguen sus datos después de eso, se lo merecen!

Eh … una de esas noches de verano finas cuando se tiene una fogata que arde en su patio trasero acaba de caer el Ole HHD en el fuego y se deja asar durante un par de horas, apuesto a los datos se han ido o creo que va a ser ido.

Me gusta leer este tipo de información. Si tengo la intención de volver a utilizar la unidad como una unidad y luego DBAN es el camino a seguir. Si la unidad no se puede utilizar a continuación, me parece que hay muchos componentes interesantes dentro que se pueden convertir en cosas de arte y artesanía. Windchimes, relojes y otros desperdicios técnica de aspecto.

-1 En esto. Tengo un amigo que intentó recuperarse de un PC a tiros por volver a generar imágenes con OEM discos de restauración, pero quería que sus fotos y documentos de vuelta después de la reimage falló. Todavía había borrado y sobrescrito gran parte de la unidad. Para resumir, he utilizado una utilidad de libre disposición y se extrajeron 260 GB de datos de su duro de 80 GB … incluyendo archivos que claramente había sido sobrescritos en repetidas ocasiones. Conseguido la mayoría de sus fotos para ella, y una tonelada de “desorden.” En su mayoría caché del navegador Internet porquería.

mi método para borrar los datos de edad de HD. es simplemente para volver a particionar la unidad de preformas un formato completo y luego llenar la unidad con los archivos de música. eso es tan aleatoria como se puede llegar y es rápido.

para cualquier unidad que ha fallado … arrojo en el vicio y en una broca de 6 1/2 pulgada agujeros en ella.

Limpiando la unidad antes de deshacerse de él es para protegerse de los ladrones de información aficionados que no tienen acceso a un software de recuperación de archivos de aúpa, nanobots o hadas del disco duro. Cualquier persona u organización que tiene acceso a ese tipo de tecnología no necesita su viejo disco duro para conseguir que la información puesto que ya hemos extendido todo a través de Internet. Si usted está haciendo algo que atrapa el interés de los hombres de traje negro con recursos ilimitados, tal vez debería considerar un presupuesto de estilo de vida change.To (o mala cita) Mark Twain, “es más fácil de mantenerse al margen de salir”.

Me encantaría ver HTG hacer una prueba – conseguir un par de unidades de disco duro, cada imagen con los mismos datos, y luego hacer diferentes tipos de toallitas – puso cada uno contra los diversos programas forenses.

Creo que si uno tiene mucho que ocultar, la preocupación no es con la convicción de que la batalla se ha librado con anterioridad y ha perdido y esto será sólo otra reunión de fraternidad.

Oh, con respecto a un número limitado o escrituras. Es sin contacto de medios de almacenamiento magnético por amor de Dios – lo que hay que llevar a cabo? Puedo entender revestimientos defectuosos pero no limitado de ciclos de escritura. Tengo un viejo Dell que ha estado funcionando de forma continua durante 15 años sigue en NT4 SP1. ¿Cuántas revoluciones escribe y qué supones que poco spinner WD ha completado?

Estoy de acuerdo con Keith, físicamente, en realidad físicamente, destruir los platos – Chemics de uso o de fuego para hacerlos de subproductos de desecho metálico.

¡Artículo interesante! El punto de vista que varía en los comentarios me inspira a hacer mi propia prueba / investigación. En lo personal, sólo he hecho una sola pasada limpiando en el pasado, pero no tenía información altamente confidencial para proteger en esos casos. Si realmente es crítico-tomando un soplete para el plato es sin duda la mejor opción si tiene acceso a uno!

Un molino de mano sin duda hace que un disco duro irrecuperable;. Consigo mis mejores imanes de edad destruidos disco duro de.

Sólo va a tirar hacia fuera allí … Me he puesto a cero unidades, las metió en una máquina Linux, y encontré curiosamente toneladas de información legible / utilizable.

Windows no es mi función “recuperación” de elección.

OK, vamos a resumir mis puntos aquí; 1. He hecho pruebas con HDs magnéticos;. 2. En ese ensayo, he utilizado viejo HDs que la gente me dio permiso específico para usar para esto, y me los ha secado con la siguiente cantidad de toallitas utilizando un par de diferentes programas: 1 toallita, 2 toallitas, 5 toallitas, 7 toallitas, 35 toallitas.

3. Después de 1 toallita, utilizando el software de recuperación forense que tenía a mi disposición, yo era capaz de recuperar un poco de datos utilizables. Después de 2 toallitas que todavía era capaz de recuperar algunos datos utilizables. Después de 5 toallitas, yo sólo era capaz de recuperar los fragmentos de archivos. Después de 7 toallitas, se estaba haciendo muy fragmentada, e inutilizable. Después de 35 toallitas, todavía era capaz de recuperar algunos bytes de datos, pero tengo que admitir que es posible que aquellos en los que sólo una coincidencia.

4. No se molestó en usar la documentación apropiada de mi experimento porque era por mi propia curiosidad, y porque tengo un trabajo como técnico forense digital, por lo que me ayudó a ganar experiencia para mi trabajo.

Puede elegir creerme o no. En este punto, no me importa más, y no voy a estar revisando este hilo más para ver los comentarios.

Petsobally, sugeriría si sobrescribe los sectores con datos aleatorios ONCE, usted estará a salvo. I think everyone else is talking crap. If there’s any variability in calibration if the write head, you may have a small chance to recover some data. Notice that the “nay sayer” experts had a clear lack of industry terminology.;A friend of mine is highly paranoid. He likes his 35 wipes. I tell him to go ahead, of it makes him happy.

This article is patently incorrect. One wipe will not do the trick. I have worked in data recovery for years. Every day I pull data back off of drives that are anything from a decade old to, on occasion, a couple of months old. A single wipe does NOT do the trick. I am not sure where the author gets the statement, “In fact, there have been no reported case of anyone using a magnetic force microscope to recover overwritten data” but we do it every day. We are even able to retrieve data from physically incinerated disks. I have seen some of our engineers pull data off of melted and warped platters.

This article is dangerous to your data security. While 35 wipes is indeed overkill in almost all cases, one or two wipes is NEVER enough on a non SSDD disk no matter how old it is.

iron oxide + aluminum powder =No Data Recovery, ever

Seems like heating the drive above the Curie point would do it……heat to 500’C for a few hours?;*p

I worked at a classified site 7 passes were required and we had a special hard drive shredder.

¡Bueno saber! Well written btw

Why all that effort for smashing ore destroying your HDD ore SSD.;Just burn it.;You can recover and sell the metal after.;oeha

Bottom line: If you really want to make sure your data is gone — say, if you have the nuclear launch codes on there — I’d melt it down or grind it up into powder. You never know if the software is actually working properly.

@Chuck

“260GB of data from her 80GB drive”? Lo dudo.

You may have recovered some data because she re-imaged instead of performing a single, thorough wipe. I never claimed that an OS restore would erase everything — a wipe is different.

@Mella

That would be an awesome test, but I’d need some additional hard drives and I imagine the industrial-strength forensics programs cost a lot of money, and it would take quite a bit of time — someone should definitely do that, though.

@Brian

De Verdad? You use a magnetic force microscope to read bits one-by-one every day? Expert studies have found that the odds of recovering a single bit are no better than flipping a coin, and examining each bit one by one would take forever. MFM is different than forensic software.

Why bother worrying about wiping the drive, when using strong disk encryption like TrueCrypt removes the need to do so? I believe everyone should be doing this – a stolen PC is one thing, but stolen financial information, personal photos, etc. is a whole other matter.

From the research I’ve done in the past pertaining to magnetic storage, it is possible to extract fragments of unencrypted data from drives even after they are overwritten. But it’s a technically indepth process and not guaranteed to work. The real forensics work involves the exploration of scattered metadata and redundant data, and correlating that data with other sources (network access logs, etc.). Windows apps are notorious for leaving data trails all over the place.

Degaussing and destroying the disk enough. It can be recombined. The only sure way is to dissolve it, like with an explosive or a strong acid, like the ones you use to drill through solid rock.

Those of you saying HTG is wrong and you don’t trust HTG any more are shooting the messenger.

The crux of (and likely the basis for) the whole article is statements made by Gutmann himself, not HTG.

If you look at the Wikipedia page on the Gutmann method, his statements might become clearer.

Additionally, no discussion like this would be complete without mention of Secure Erase. http://cmrr.ucsd.edu/people/Hughes/DataSanitizationTutorial.pdf

I swear it looks like a witch hunt up in here!

Wow….just……wow…..

Was this article written at the behest of an alphabet agency with the intent of disinformation?

There is so many inaccurate assertions in this piece I don’t know where to start….or if it’s even deserving of it. It reads like something an ignorant 4th grader wrote back in 1999 for their “computer sciences” class.

Encrypt the entire hard drive with something like TrueCrypt (and a strong key) or use Secure Erase.

Most of my clients work for big corporations that are continuously upgrading or purchasing new systems, and so, I must destroy about a minimum of twenty HDs a year for security reasons. I never use disk-wiping utilities. I take the platter out of the HD case & destroy it, even easier if it’s a SSHD. With the right tools any HD platters can be removed and destroyed beyond repair in minutes.

Make sure to unscrew the case and salvage the high strength magnet found in all mechanical drives.The are quite valuable and useful.

Loving how all of these “forensics experts” have recovered “data” from hard drives overwritten several times by random data. I believe you need to define the “data” you’ve recovered. Case in point @theexpertokid, “Was the data readable? No it was not.” If it wasn’t readable, then how did you recover data from the drive? That does show that you certainly know a (very) little about digital forensics. You just “recovered” the random data you wrote to the disk. I hope you didn’t seriously think you recovered something even remotely usable after 35 passes.

The same thing with @Keith who claims to have figured all of this out and rendered those erasure methods useless. “I have recovery software designed to extract over written disks.” Sounds totally reasonable and makes sense why you’re posting it here and not completely revolutionizing the digital forensics world in selling that software because everyone and their mother would want it. You can’t “subtract out” something written on a disk with software. It’s not some additive equation where if you overwrite a 1 over a 0, then come back and subtract the 1 then you get the original 0. If you were aware of how magnetic disks are written, you would know you’ve completely debunked any possibility of competency by making that statement. What you are referring to was attempted using STEM by various researchers and ended up being proved that the prediction of the previously written bit by STEM was as accurate as flipping a coin.

A lot of “forensic experts” in on this discussion, which is usually the case and makes it easy to weed out these internet forensic experts from the actual experts. Please, people, don’t take any of this information as credible and do your own research. If you don’t believe one pass is enough, do your own research and attempt to recover data in a controlled and repeatable fashion on your own. You may find that this article, although too simple for some to allow themselves to believe, is correct.

Adapt a fish tank air tube to an container of brake fluid then connect that to the breather holes in your hard drive all separated by an air line switch. When the drive is running flip the switch and when the brake fluid comes in contact with the drive it will scrub off all of the magnetic coating on the disk rendering the drive clean and your data sludge.

Wow people, come on. “lost all credibility” that’s a bit harsh don’t you think? Anyone can make a mistake. It is ONE article we are talking about. I have read many interesting facts and learned some fascinating tips using HTG. Yes, maybe the person who wrote the article needs to do a bit more research? I’ll guaranty this isn’t the first, nor will it be the last bit of wrong info we read somewhere..

One thing I failed to mention… Without exact proof of your claims that this article is bogus, how should anyone just take your word that it’s wrong? Like “Forensicator” has made mention of, we are just supposed to take your word that YOU are the expert here? I would lean towards believing the article over someone just spouting arguments.

FYI, there is a company in Hungary called “Kürt Rt”. They do mainly two things: restore data for individuals and companies for extreme amounts of money, and restore sensitive/evidental data for police and governmental agencies all around the World.

They can restore data from HDDs overwritten many times.;They can restore data from HDDs beaten with a hammer.;They can restore data from HDDs burnt in fire.;And they can do much more…

A friend of mine had some important stuff on a HDD that catched fire. He decided it worths him enough to pay 2-3 months of salary to get it back. They did it…. and even more – he was surprized to get tons of data back that he deleted YEARS AGO, and that HDD was wiped quite a few times since that.

So much for “urban legend”… Yeah, a typical person won’t be able to do these. A typically available restore software won’t see anything that was overwritten once or twice… but if someone can physically get that HDD and they REALLY want the data… well… the above should have given you an idea about what is possible. They are able to analyze even fragments of disks.

As far as I know the ONLY way to stop professionals from restoring anything is to totally destroy the metallic disks in the drive, such as melting them. If you just shoot a hole in them with a gun or something like that, the rest of the disc remains readable for them. They just take it apart and analyze every square millimeter of it.

@Storm: If you have any way to prove that, with a bit more detail on specific conditions, I would be interested to see it. It sounds like they have a good marketing department anyhow.

@Keith, theexpertokid, others: The post by Forensicator reflects my feelings exactly. Do your own research, everyone. Don’t believe self-appointed ‘experts’ in comments on a public blog, just because they say they are. If credible references are cited, that has value. This article cites good references, the ‘expert’ comments contradicting it do not. Chris Hoffman said in a comment- “If anyone can find actual evidence that what we published here is wrong, I will gladly retract the post and write up an apology.” I haven’t seen that evidence cited yet.

Interesting reading and arguments, but it seems pretty one sided here right now favoring 1 wipe being sufficient, and the reason for that is citation.

Perhaps some of you have experience recovering data, but its irrelevant if you don’t have scholarly documentation to back it up. I would love to read some counter literature, such as citing your textbook or a published article in a scholarly journal.

All I’ve seen so far is forum links, software ads and citing yourself, which unfortunately doesn’t really count if you’re trying to make a weighed argument, especially to the world.

@spike: Haha;I read this on the train as I wrote my response, but you’ve basically already summarized what I wanted to say in that time lol.

Some of us have written from personal/professional experience, there is no scientific record – just results.;Since you seem to think I need my own citations I give you only the FIRST one I found. It does not support all of my arguments since I was not clear enough in my presentation but, I’m not trying to convince the world how (not) to protect themselves from predatory criminals. This will be my last check on this thread as well. Had a great time with the debates:)

staff.washington.edu/dittrich/misc/Data Recovery.ppt

blummin heck… what kind of scary level s*it are some of you guys working on… I just want to make it so if anyone found my HDD in the bin they wouldnt find the pics of me and my girlfriend reinacting that one scene from one night in paris….. ooops i mean… our holiday pics.. I really doubt the FBI would be interested in my HDD’s and im guessing the likly hood of a hobo finding my HDD while looking for last nights pizza will have some top level forensic software and even if he did the worst he could do is put thos pics on the internet.. again…:-o

It’s not really a shot at you personally – an argument from people with personal/professional experience needs to carry some weight with it. For example, there’s not much stopping me from saying I have 30 years of technical experience in the field and this is what I’ve experienced (and granted, I do sometimes say things like this). However, when it comes down to it, with two entities on the Internet telling the other they’re wrong, you basically must assume both parties are lying, which is pretty much what a publication for peer review by members in the field is all about, and where there’s evidence, there is almost always a study behind it (although the interpretation of the results is often suspect).

I looked over the information you provided and it was interesting, although most of it was relating to what the government defined as the secure erasure of the disk, and some of their sourcing was rather suspect (software sites, slashdot, etc.), still it was interesting to glance over (less the context of the presentation).

To be honest, I suspect the answer may still vary quite a bit from documentation I’ve read before now, especially when we’re considering older disks in the mix. A lot of the documentation may have a bias to it as well, as at the end of the day the engineer responsible there will be taking a lot of his information on the promise his part supplier has provided, etc, and the error margin only widens from there.

All that said, probably one of the best ways to protect your data is to encrypt the entire volume prior to writing anything to the drive – even if the data is recovered, a lot of that information has become relational now and is subject to other data that has been lost altogether when you do clear the volume, and a royal pain to get at if the volume hasn’t yet been overwritten. If you ran this across a raid configuration that breaks up the data, all the better since that data will be extremely difficult to recover, especially those who are experts in the field.

Hey guise, chill out, I got this.;I’m actually a sooper dooper seecrit spy.;This article is all false. In fact, after a 32,896 pass wipe, I can see all your porn by just looking at the keyboard.;Trust me, im an Xpert. I have to be vague about my sources and experience so no one finds me. It’s not like anyone lies on the internet anyways.

I made a simple test myself. Connected an extra HDD (empty) to my computer. Created a plain file with a text. Saved it. Closed it. Defragmented the HDD. Reopened the file. Filled it with the letter ‘X’. Saved it. Closed it. Defragmented the HDD. Deleted the file. Defragmented the HDD. Used a free recovery utility and only found the modified version of the file (filled with ‘X’s). No traces of the text I wrote. Conclusion: No ‘shadow’ info remained after an overwrite.

Well, I never heard about 35 passes, but I still believe that you need at least 3 passes to make previous data unrecoverrable.

The real question is who is your ennemy?

to hide a file from your child, putting it to the recycle bin is enough.

but for your wife, you’d better empty the recycle bin as well.

against a novice hacker who knows how to use a recovery software, a one-pass full erase will be needed.

because don’t forget that while your ennemy don’t have access to a lab to open the disk an measure the magnetic field without the help of the embedded controler, anyone who reads the disk via the sata interface will get the last data written: zeroes.

so if you feel you are wached at by the KGB or the CIA, you can make 3 cycles zeroes and ones passes, plus a random values pass. (I guess the hysteresis of the previous value is about 1/10 of the normal value, so 3 passes will reduce it to 1/1000 which is less than the level of noise)

@phanmo: if you use a microwave oven or an induction burner, you’ll get nothing good because the disk package is made of metal and will absorb the induction before it goes to the disk magnetic surface. you can even damage your oven bacause it’s calibrated to cook not so conductive dished. but if you can rase the temperature over the Curie’s point (around 400°C, if I remenber), then any magnetic remanence will be void, including the neodyne permanent magnets needed to move the heads (so the drive is dead for anyone). or if you can make it melt, you’re done with your data security. (the alloy used melts around 1700 °C so no need to have an oxy-acetylene kit, an ordinary butane camping heater will do it). good luck to all.

I recently participated in a Linux based security presentation at a local technical school and one of the most frequently askeds questions was “If I wipe my hard drive can the data still be retrieved?” to which our Computer Forensics expert answered a simple “Yes.” Why? Because there is an abundance of tools available for forensic level data retrieval. The average person will not need to worry about this level of retrieval however if you’ve got something to hide and the FBI is on your arse then you best drill some holes, smash it to bits, and send off to incinerators across the globe.

Thanks, Keith, for that reference. I like the explanation offered by Atlantis. In the article, it does mention “1 or maybe 2” indicating acknowledgement that 2 is better than 1, and the citation in the article mentions “a few passes” being good. So, the title may be a bit misleading, but the content isn’t really inaccurate just because of that. The main thing being disputed in the article is whether or not 35 passes is necessary, which is clearly -No. (re-read the article if you missed this, it refers to the 35-pass urban legend, etc.) Mainly, if you are knowledgeable enough to know to wipe a drive, what’s the difference between 1 and 3 wipes? Hardly worth debating over. Just do 3 to be on the safe side.

@Atlantis: Don’t underestimate your child:) If you are smart, your child probably is, too! Also, don’t underestimate your wife- if your child is smart, it probably came from her as well!:) (just a side note!)

I just pull my HDDs apart, HEAVILY degauss the platters, then use the platters as coasters.

Between the degaussing and the scratches, I feel pretty secure.

I know how you can ensure destruction of the hard drive data

Put it in a 1 Tesla MRI scanner. Of course it would probably also launch the drive through the wall like a rail gun, but either way, data’s long gone!

@theexpertokid

if the hd data are overwrite only once with random data, then it is not possible to recover them

however, if the random data are no really random, or the random buffer window is repeated, it could be possible to detect patterns in the wiped data, having the right equipment of course

if the overwrite data are random, you may still not overwrite all hd data if you do that in os level, some parts of data may remain, and looking at hd erased in os level may well leave some parts of data there (mft, journal-data, shadow volume-data, swap data, unused space on end of files, etc)

using something like dban to overwrite all harddisk in a lower level is better, it however, cannot overwrite sectors mapped as bad by hd controller – as this happens automatically, you can never know which data was marked as bad sectors – they can still be read with proper equipment, so if you are (un)lucky some data can still be found even after dban

to be really sure, then only physical destruction is safe, either chemical, or better pure physical using external force, but the remaining hd plates parts must be small enough

Nobody mentioned burning on the BBQ !

A bit of common sense, I think most people will just need to stop the person who they sell their pc to from recovering any personal data or passwords to bank accounts, or some embarrassing pictures from being recovered. I don’t think the average user or the thief who steals your hard disk will have the highly specialized equipment required for recovering data from a drive which has been zero filled and reloaded with a fresh os. If you have data which would convict you of a crime, eg. kiddie porn then you deserve to be found out anyway!

My question to all of you is, do you really think somebody would go to great lengths and exspense to recover the crap that’s on your drives? Are you working on secret government projects? Are you receiving interplanetary e-mails? If the hard drive that you’re using has information that important on it, it probably wouldn’t be your responsibility to clean or destroy the drive in the first place.

Paranoia and the need to appear better informed, runs rampant in the world of expertos!

@ ish1950

No, part of my job is to destroy sensitive data for my clients. That’s part of what I get paid to do, & I do lots of it. Companies I deal with upgrade & change systems continuously. Not only do I purchase, supply & maintain new workstations, notebooks & server equipment (servers, sans, backups, etc…), I also recycle & destroy the info on old ones. You see, my clients don’t mind always spending tens of thousands of dollars to have the most up to date tools that they need & my budget for this is all very jaw dropping.;So…yes, they really think somebody would go to great lengths and exspense to recover the crap that’s on their old drives. Are they just being paranoid? Probably, but who cares. They pay me to for peace of mind.:)

If you have an old hard drive with sensitive information that you don’t want anyone to access, simply place the hard drive in a metal box with some holes in it. Place a brick with it and weld it shut. Then rent a boat and go out to a very deep part of the ocean and drop it. I call this the “Titanic method”.

use a helium balloon to raise a model rocket and your hdd payload into the stratosphere which ignite the chemical engine at a set altitude and launch the ballistic missile along trajectory for propulsion to achieve escape velocity and enter the final stage of free flight right into the sun!.. (what could possibly go wrong?..)

@ theexpertokid & Keith.

Sorry dudes. There is no way you can recover data from a modern drive using your ‘forensic software’ when it has been overwritten with 000, then 111 and finally been rnd written. I agree a OS format is not enough to erase all data but more then enough tools exist that will do a multi pass DOD wipe.

This information is quite dated. Do a bit of research into data recovery that does not use a source that is nearly 4 years old… I would think you were aware how quickly the computer world changes. Magnetic readings can be taken from overwritten disks and calculating flux change can allow for recovery of surprising amounts of information. Basic understanding of how data is stored onto a drive should make the statement that a single wipe is adequate obviously FALSE.

Before I was into computers and tech (just exploring how computers work), my dad smashed a hard drive with a hammer. Now I can just wipe it clean.

We still have that old hard drive rusting outside…

Why doesn’t deep formatting work?

@clamo – I cannot take anyone seriously who cannot bring himself to use something reasonably approximating correct grammar.

Nice article, but see how the “I’m a forensic super expert! I work for FBI. One wipe isn’t enough” guys appear and defend this myth, which got debunked years ago.

A single wipe (format with zeros) is enough. Data is impossible to recover, as confirmed by a recovery software company and true forensic experts, who’ve published their scientific study (ICISS 2008)… which I give more credibility than comments by so-called forensic experts (probably thinking using R-Studio instead of Recova makes them experts).

Por favor mira

http://www.h-online.com/security/news/item/Secure-deletion-a-single-overwrite-will-do-it-739699.html;http://news.softpedia.com/news/Data-Wiping-Myth-Put-to-Rest-102376.shtml

Their result (after a single wipe): If you know exactly the 8 positions of a byte, there’s a 0.97 % chance of reconstruction. Recovering anything beyond a single byte is even less likely.

This mean, for reconstructing of one lousy megabyte, you’d need to know 8388608 exact head positions and still have less than <1% chance for recovery, for each byte. I dare to say, it's impossible. If anyone thinks he knows better, like the guy who can recover after 35 passes, please prove. You'd put quite some skilled people to shame and get a lot of attention. The next big myth is low level formatting. Still using a harddisk from the early 90s? If not, it's not possible, unless you're a skilled hardware technician who can program the eprom of a hdd. A true low level format would make your harddisk unuseable, overwriting factory settings. So a HDD ignores such request and just performs a wipe (blank zeros). The clueless user is still happy, thinking he performed a low level format. Of course, everything will be ignored and users wll continue to do multiple wipes. It just feels more secure… I too am still tempted doing a multiple passes wipe, knowing it's bullshit and one pass is just as good as 35.;-) One wiping may “Erase” the data but that does NOT mean it can't be recovered easily. I recover data for clients all the time. Just 2 days ago I have recovered 2 outlook pst files from a business client who wiped their system and did a factory oem partition reinstall of Windows 7 Home Premium 64bit. Then they installed MS Office after the system was reinstalled. One pst file was 2.76GBs and the 2nd one was 487MBs. How can “Why You Only Have to Wipe a Disk Once to Erase It” have any credibility?? The recovery software used is about $100.00, not Forensic quality either like Encase or AccessData Forensic Toolkit (FTK). Once wiping will NEVER be good enough EVER. Oops!;You are mistaken assuming that 1 wipe is sufficient to erase a drive so that data cannot be retrieved. I agree with commenter “Keith” regarding forensic software. I have successfully restored select data and, in some cases, entire operating systems (OS) after a hard drive has been formatted using forensic data restoring software. For example: In Windows…if a user chooses to re-install an OS or to upgrade/downgrade to a different version of the OS using the “Custom Install” and “Format” option, the disk installation utility will launch a format utility that erases the drive contents (one pass only) and re-formats the drive with your choice of a disk allocation table (example FAT, NTFS…). Once in a while users screw up and forget to copy/backup data on the drive/disk prior to the format phase of the installation process. I have, on a few occasions, been called upon to restore the erased data and I have been successful in the process. @Tom Walker Sip. The formatting tool doesn't actually perform a “wipe” (complete overwrite) of data. So it will still be recoverable. Wow, I forgot about this article…;Actually, my question about the induction burner was less about temperature and more about rapidly changing magnetic fields! Oh well, I'll have to try it myself some time. A check sum should do the trick. Reading all of the comments has been interesting. The urban legend of how many overwrites are required just won't die. I have been a computer forensics expert witness from the late 70s (before the term “computer forensics” was coined) until 2005 when I retired. During that time I also spent two years as the engineering manager for a top secret military intelligence project that absolutely had to know about what could be recovered from a hard disk. My position for many years has been that a single overwrite of anything completely destroyed any chance of data recovery. Is it theoretically possible to recover overwritten data? Yes, or at least maybe. Is it possible in any practical sense? No. Unlike some of the people commenting here I am not going to assert that you should believe me because of my superior knowledge and/or experience. But consider this: in the many debates I have engaged in on this topic I have always challenged – and sometimes even offered to pay – for any concrete evidence of recovery of overwritten data. No one has ever provided a single instance of recovery. It's like religion, many believe it, no one can prove it. As for the people commenting on this article that claim to have software that can retrieve overwritten data, they are either very naive or simple lying. If you have any understanding at all of the physics of hard disks and the controllers that they use you will realize that such is completely impossible. Just read Gutmann's obsolete and flawed paper to understand that. After reading many articles like this one, I'm becoming more and more concerned that all the “you realy don't need to wipe the drive well” arguments are a deliberate NSA/FBI mis-information campaign so that they can the data easier when they need/(want) to. I wipe mine server times with different methods, then destroy it. This is a Reply to Chris Parillo. Hey Chris I caught you on Tech TV (Cool Show-Loved It)…You amase me, I've been expertoing with the whole specturm of PC's/Laptops/Netbooks/Now Tablets and of coarse Macs. I've build-Repaired and scewed up with them all.. I've also subscribed to at least 2 PC Mag steadily since 1992.. Took a few single semester coarses at collegies-Vo-techs. Just not cut out for school and it's been my experience that most of your non-Ivy-leage type schools are worthless (A Joke);Anyways to end this, Your a real dedecated guy, I PDF and jouralize most of the How To experto Articles. Thanks so Very Much and maybe you should start a instructional online Brass Tax some type of coarse. but once again Thanks for your Cut The Crap articles ETC. I'm 52 and since 1992 have spent most of my waking hours expertoing out (thats 20 yrs) (where did they go??) and I practically really know nothing, Don't know why. Your How to experto articles are always a abright spot in my 20 year equation…. Thanks Again Hope you Get this. I hope you people do more research and don't just go believing all this crap. I work for one of the three remaining HD companies – and have for 20 years. PRML (Partial Response – Maximum Likelihood) recording means you will only have to over-right once – with any data (since it will be re-encoded before going on the the disk) to be sure the previous data is gone. Data is not stored as “Ones & Zeros” it is stored as rates of change in the magnetic. In short, a “11”after a “00” will look different than “11 following “10”. The new data (after one complete over-write) will be so different that the PRML tracker will not be able to follow the old data in anyway. With the data capacities we have now, there is no extra margin for data to exist in “Wide” tracks or off-track scans. Lots of conventional laptop hard drives are made of coated glass, one smack with a hammer fragments those forever!! Go to http://www.ccleaner.com, wipes its out, used by Mam Bell and other telephone companies. It tells you how to completely wipe it out. Passed government big brothering. Intentalo. No charge, by the way. I find it odd. In these comments, we've talked about 35 passes, hitting drives with hammers and strange magnet fields. Putting them in acid. WTF? If you're disposing of a drive and don't want it to ever be read, … Yeah, let's go buy some specialized acid! Let's get real. Most of these people who are commenting, as well as HTG, probably have no idea what they're talking about. So be warned. I'm not going to comment on how “readable” any of it is, because I do not know. I know wiping with simple zero's seems to thwart simple data recovery. Also do you like how all these “super expertos” that have their amazing software that recovers the data after zero wipes … NONE of them mention what software they actually use? ¿Por qué? My guess – they don't have it. Anyway, not saying it's not possible to recover, but let's be real. If you're disposing of a drive, instead of hitting it with a hammer (which probably could theoretically be recovered from) — or putting acid on it (wtf?), magnets or other stupid trick. Why not BURN it as the DoD (US Dept of Defense) suggests? I don't see anyone extracting magnetic fields out of ash. Ugh:) Sorry, +1 to the CCleaner suggestion above. That is one piece of software that does prevent simple 10 second data recovery. Buen material de lectura. Especially the comments and debate that followed. I remember writing a paper on this years ago and I couldn't stop laughing the entire time. I kept thinking, “The drive must be cast back into the fiery chasm from whence it came… One of you must do this.” lol Data can be recovered from RAM! If you think you're safe, think again. Physical destruction of the drive is the way to go. Don't forget to destroy the RAM that's on the hard drive! Interesting reading that conflicts with the information in this article (SPECIAL ATTENTION TO Chris Hoffman.) -http://en.wikipedia.org/wiki/Data_remanence;-http://web.mit.edu/newsoffice/2003/diskdrives.html For more reading, checkout the links under “Notes” on the wiki page. ¡Feliz lectura! =) @Josh: Read your references again.. in RAM, data may last a minute or so, depending on the temperature. Also, the sources you referred to support, or don't contradict, this article, if you read them carefully. The Wikipedia page quotes studies that say a single overwrite is all that is necessary, and the MIT article indicates that most people don't know to overwrite their HDDs, or think that formatting is the same thing, which it isn't. It did say that 12 were ‘properly sanitized', meaning they were functional, but nothing could be recovered from them. It doesn't speak of them recovering data from anything overwritten. If you erase your HDD, defragment and grind the platters into dust, pass a Neodymium Magnet over it and burn it no one would be able to recover anything. You couldn't even reassemble it!!! This method is overkill though. Ice pick thru the drive, shatters the platters. Today's drives are made of glass or ceramic, one good strike with a pick to go thru the outer case and the platters will shatter in to pieces. Lets deal in reality no matter how clean a “clean room” is it is virtually impossible to reconstruct a drive that has gone thru this method. Include some whole disk encryption, and data will never be recovered. There is a command built into most modern drives (post 2001) that use the ATA command set. Software is used to START the process, but after it is started, it is a complete HARDWARE wipe. This ATA Command set wipe will wipe bad sector tables that are created on the fly over the lifetime of the drive. DBAN and other software wipes do not wipe bad sector tables.. so -even though those sectors are marked as bad data CAN be recovered from them. (Your drive does not securely erase them before marking them bad). Personally, I encrypt the drive (I use encryption all the time anyway!), then use the ATA command set to securely erase it. No “silver bullets”, no “voodoo” like half of these idiots believe in..(BTW, if you wipe 35 times, please do a raindance along with that! We could really use some rain!) -And you can rest assured when you sell your old drive on EBAY that no one is going to ever recover any data off your drive… Everyone bow before the Forensic Duo of Keith and expertokid Internet toughguys and investigative tools. If you're selling on a hard disk then this becomes important. However, I cannot imagine that scenario. I will keep a drive until it dies, or it becomes so technologically tiny – I held onto a 10 gig for a while – that it's only worth chucking. Anyway, I strip them keeping the screws, as you never know. I remove the platters, then scratch them all over, while watching Family Guy or Terra Nova, then put them on a gas cooker ring until they glow red, and then hurl them in the recycle bin, but I do like the suggestion of using them as wind chimes – they do have a perfect ring. Daft thing is I haven't had a credit card for over ten years, and none of the information is criminal, or dangerous to me. I think this is just the same as why we don't simply cut credit cards in half, but instead cut them up into tiny pieces. The magnets inside, by the way, are very strong and fun to keep. just do what they did on Breaking Bad recently with the magnet! Haz lo que yo hago. Fill a coffee can full of thermite. Place hard-drive underneath coffee can. Ignite. Not only do you turn the entire assembly into molten slag, but you also demagnetize the platters from the heat. 2500*C does some funny stuff. I dare anyone try to get data off a hunk of metal. I worked for a company that managed sensitive data. We wiped 3 passes, then ran drives past/over an old radar magnet. Seemed pretty permanent to me. just wondering, anyone got any comments on Piriform's CCleaner if drive wipe facility? People who say oh we can break you're encryption and get the files we needf. Sí lo que sea. Look up the article where the FBI failed to break Truecrypt. and by the way, if you encrypt the hard drive, then erase the header, Good friggin luck recovering it you moron. Saucer OUT Found this paper insightful http://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf Las ardillas grises son plantadores de árboles prolíficos; entierran miles de frutos secos, pero se olvidan de donde aproximadamente la mitad de ellos son.