forensic : effacement d'un disque dur (et recover)
48 réponses
Olivier Masson
Bonjour,
savez-vous quelles sont les capacités (et les prix, si vous avez) des
labo qui recherchent les données sur disque dur effacés ?
Est-il possible, sans requérir à des moyens énormes (cad > 100 keuros),
de pouvoir récupérer des données effacées avec un outil comme Eraser en
mode Guttmann 35 passes ?
Y a-t-il l'équivalent sous linux ?
Autre point de curiosité : est-il possible de savoir que l'on a utilisé
un eraser ? Si on voit la répétition d'un motif, style 00 ou FF, ça
parait suspect, mais si ce sont des données pseudo-hasardeuses
(pseudo-random data quoi :)) est-il possible d'extrapoler ou un mélange
de fragments de fichiers pourrait-il créer la même entropie (même si
j'imagine que de ne trouver quasiment aucun header classique, type jpg,
serait très peu probable) ?
Le der des der : y a-t-il un outil logiciel réellement puissant
permettant la recherche de données ? Que valent les commerciaux
ProDiscover et Encase face aux live CD opensource Sleuth Kit, FIRE,
Helix ou INSERT ?
Voilà, c'est tout :) Merci pour vos éventuelles réponses.
Il me semble que leurs services specifiques consistent surtout a recuperer des donnees quand le hardware a lache'. Pour des donnees simplement effacees un bon logiciel suffit.
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack. La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Il me semble que leurs services specifiques consistent surtout a
recuperer des donnees quand le hardware a lache'. Pour des donnees
simplement effacees un bon logiciel suffit.
Attention, je ne parlais pas de labo style salle blanche du coin de la
rue, ou Ontrack. La récup de données dont je parle avoisine
(avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Il me semble que leurs services specifiques consistent surtout a recuperer des donnees quand le hardware a lache'. Pour des donnees simplement effacees un bon logiciel suffit.
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack. La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Olivier Masson
Créer une partition Truecrypt ne convient pas non plus -- les données risquent de se retrouver sur le swap ou dans un répertoire temporaire. Et en prime, ce n'est pas assez discret.
Effacer le swap et autres fichiers résiduels en fin de session est un truc classique.
Qu'en pensez-vous ? Y a-t-il plus sioux ?
Il me semblait avoir entendu parler, il y a qq années, d'une manip (à moins que ce soit une distrib particulière) pour avoir l'intégralité du disque chiffré sous linux. Pas question de perdre la mot de passe root.
Créer une partition Truecrypt ne convient pas non plus -- les données
risquent de se retrouver sur le swap ou dans un répertoire temporaire.
Et en prime, ce n'est pas assez discret.
Effacer le swap et autres fichiers résiduels en fin de session est un
truc classique.
Qu'en pensez-vous ?
Y a-t-il plus sioux ?
Il me semblait avoir entendu parler, il y a qq années, d'une manip (à
moins que ce soit une distrib particulière) pour avoir l'intégralité du
disque chiffré sous linux. Pas question de perdre la mot de passe root.
Créer une partition Truecrypt ne convient pas non plus -- les données risquent de se retrouver sur le swap ou dans un répertoire temporaire. Et en prime, ce n'est pas assez discret.
Effacer le swap et autres fichiers résiduels en fin de session est un truc classique.
Qu'en pensez-vous ? Y a-t-il plus sioux ?
Il me semblait avoir entendu parler, il y a qq années, d'une manip (à moins que ce soit une distrib particulière) pour avoir l'intégralité du disque chiffré sous linux. Pas question de perdre la mot de passe root.
Fabien LE LEZ
On 11 Sep 2006 14:15:29 GMT, Olivier Masson :
Le champ magnétique (mon imprécision doit faire rire les experts :)) 'déborde' de la piste.
Sur un disque de 300 Go, la "piste" est tellement fine qu'on ne peut pas l'affiner encore. On est obligé d'employer une technologie différente pour atteindre 400 Go.
Du coup, j'ai des doutes quant à la capacité de détecteurs, même très précis, à récupérer quelque chose sur un tel disque.
Évidemment, si le disque ne fait que quelques dizaines de Go, voire moins, le problème est différent.
On 11 Sep 2006 14:15:29 GMT, Olivier Masson <sisemen@laposte.net>:
Le champ magnétique (mon imprécision doit faire rire
les experts :)) 'déborde' de la piste.
Sur un disque de 300 Go, la "piste" est tellement fine qu'on ne peut
pas l'affiner encore. On est obligé d'employer une technologie
différente pour atteindre 400 Go.
Du coup, j'ai des doutes quant à la capacité de
détecteurs, même très précis, à récupérer quelque chose sur un tel
disque.
Évidemment, si le disque ne fait que quelques dizaines de Go, voire
moins, le problème est différent.
Le champ magnétique (mon imprécision doit faire rire les experts :)) 'déborde' de la piste.
Sur un disque de 300 Go, la "piste" est tellement fine qu'on ne peut pas l'affiner encore. On est obligé d'employer une technologie différente pour atteindre 400 Go.
Du coup, j'ai des doutes quant à la capacité de détecteurs, même très précis, à récupérer quelque chose sur un tel disque.
Évidemment, si le disque ne fait que quelques dizaines de Go, voire moins, le problème est différent.
Nicob
On Mon, 11 Sep 2006 14:15:29 +0000, Olivier Masson wrote:
Les labos experts utilisent des instruments de lecture extrêmement plus précis et sensibles. Il est donc possible de retrouver les infos effacées maintes fois, sauf à effacer le champ résiduel petit à petit (pitié, ne m'en voulait pas pour ces termes imprécis utilisés).
Bon, moi non plus, je ne suis pas très calé dans le domaine, mais il me semble que les champs résiduels causé spar les déplacements de la tête ne sont guère plus exploitables, en raison de la grande augmentation de capacité des disques et donc de la diminution de la taille des pistes associée à l'augmentation de la précision des têtes.
Mais il nous faudrait un expert ...
Nicob
On Mon, 11 Sep 2006 14:15:29 +0000, Olivier Masson wrote:
Les labos experts utilisent des instruments de lecture extrêmement plus
précis et sensibles. Il est donc possible de retrouver les infos
effacées maintes fois, sauf à effacer le champ résiduel petit à petit
(pitié, ne m'en voulait pas pour ces termes imprécis utilisés).
Bon, moi non plus, je ne suis pas très calé dans le domaine, mais il me
semble que les champs résiduels causé spar les déplacements de la tête
ne sont guère plus exploitables, en raison de la grande augmentation de
capacité des disques et donc de la diminution de la taille des pistes
associée à l'augmentation de la précision des têtes.
On Mon, 11 Sep 2006 14:15:29 +0000, Olivier Masson wrote:
Les labos experts utilisent des instruments de lecture extrêmement plus précis et sensibles. Il est donc possible de retrouver les infos effacées maintes fois, sauf à effacer le champ résiduel petit à petit (pitié, ne m'en voulait pas pour ces termes imprécis utilisés).
Bon, moi non plus, je ne suis pas très calé dans le domaine, mais il me semble que les champs résiduels causé spar les déplacements de la tête ne sont guère plus exploitables, en raison de la grande augmentation de capacité des disques et donc de la diminution de la taille des pistes associée à l'augmentation de la précision des têtes.
Mais il nous faudrait un expert ...
Nicob
tweakie
Olivier Masson wrote:
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack. La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack. La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Ca ne change rien au probleme. Il y a trois arguments qui tendent a prouver que la recuperation "apres wiping" releve de la legende urbaine: - Le premier argument est de essentiellement technique: La raison la plus souvent invoquee pour expliquer la "remanence" permettant de retrouver des donnees apres ecrasement est la supposee deviation des tetes de lectures des disques durs, qui ne parcourraient pas exactement la meme trajectoire d'une ecriture a l'autre. Cet argument est d'un autre age, et date d'une epoque ou la mecanique des disques durs etait nettement plus archaique et ou la densite' d'information contenue sur un plateau etait bien moindre. - Le deuxieme argument est d'ordre economique: En imaginant qu'une telle remanence soit tout de meme detectable grace a des technologies de pointe (squid, equipement magneto-optique ou que sais-je encore), l'investissement en temps, hommes et en materiel (developpement de supports et de logiciels dedies) depasserait tres largement les 15000 euros mentionnes dans votre message, ou le decuple. Par contre, la clientele potentielle pour ce genre de services est extremement limitee (en nombre et en frequence), et pas forcement prete a investir beaucoup (i.e. police judiciaire). Economiquement, ca n'est pas tout simplement pas viable. - Le troisieme argument releve du simple bon sens: Avez vous deja eu echo d'un article scientifique expliquant comment proceder a une telle recuperation ? Avez-vous deja vu des publicites d'une entreprise pretendant pouvoir realiser cette operation ? Connaissez-vous des laboratoires, publics ou prives, travailant explicitement sur cette thematique ? Les series teles americaines n'etant pas une source d' information fiable, je suis force' de croire qu'une telle structure n'existe pas.
De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann 35 passes", c'est surtout pour impressionner les filles.
...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur les ordinateurs des dirigeants d'EADS ;-)
-- Tweakie
Olivier Masson wrote:
Attention, je ne parlais pas de labo style salle blanche du coin de la
rue, ou Ontrack. La récup de données dont je parle avoisine
(avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack.
La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de
francs (15000 euros quoi :))
Ca ne change rien au probleme. Il y a trois arguments qui tendent a
prouver que la recuperation "apres wiping" releve de la legende
urbaine:
- Le premier argument est de essentiellement technique: La raison
la plus souvent invoquee pour expliquer la "remanence" permettant de
retrouver des donnees apres ecrasement est la supposee deviation des
tetes de lectures des disques durs, qui ne parcourraient pas
exactement la meme trajectoire d'une ecriture a l'autre. Cet argument
est d'un autre age, et date d'une epoque ou la mecanique des disques
durs etait nettement plus archaique et ou la densite' d'information
contenue sur un plateau etait bien moindre.
- Le deuxieme argument est d'ordre economique: En imaginant qu'une
telle remanence soit tout de meme detectable grace a des technologies
de pointe (squid, equipement magneto-optique ou que sais-je encore),
l'investissement en temps, hommes et en materiel (developpement de
supports et de logiciels dedies) depasserait tres largement les 15000
euros mentionnes dans votre message, ou le decuple. Par contre, la
clientele potentielle pour ce genre de services est extremement limitee
(en nombre et en frequence), et pas forcement prete a investir beaucoup
(i.e. police judiciaire). Economiquement, ca n'est pas tout simplement
pas viable.
- Le troisieme argument releve du simple bon sens: Avez vous deja eu
echo d'un article scientifique expliquant comment proceder a une telle
recuperation ? Avez-vous deja vu des publicites d'une entreprise
pretendant pouvoir realiser cette operation ? Connaissez-vous des
laboratoires, publics ou prives, travailant explicitement sur cette
thematique ? Les series teles americaines n'etant pas une source d'
information fiable, je suis force' de croire qu'une telle structure
n'existe pas.
De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann
35 passes", c'est surtout pour impressionner les filles.
...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur
les ordinateurs des dirigeants d'EADS ;-)
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack. La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Attention, je ne parlais pas de labo style salle blanche du coin de la rue, ou Ontrack. La récup de données dont je parle avoisine (avoisinnait) la centaine de millier de francs (15000 euros quoi :))
Ca ne change rien au probleme. Il y a trois arguments qui tendent a prouver que la recuperation "apres wiping" releve de la legende urbaine: - Le premier argument est de essentiellement technique: La raison la plus souvent invoquee pour expliquer la "remanence" permettant de retrouver des donnees apres ecrasement est la supposee deviation des tetes de lectures des disques durs, qui ne parcourraient pas exactement la meme trajectoire d'une ecriture a l'autre. Cet argument est d'un autre age, et date d'une epoque ou la mecanique des disques durs etait nettement plus archaique et ou la densite' d'information contenue sur un plateau etait bien moindre. - Le deuxieme argument est d'ordre economique: En imaginant qu'une telle remanence soit tout de meme detectable grace a des technologies de pointe (squid, equipement magneto-optique ou que sais-je encore), l'investissement en temps, hommes et en materiel (developpement de supports et de logiciels dedies) depasserait tres largement les 15000 euros mentionnes dans votre message, ou le decuple. Par contre, la clientele potentielle pour ce genre de services est extremement limitee (en nombre et en frequence), et pas forcement prete a investir beaucoup (i.e. police judiciaire). Economiquement, ca n'est pas tout simplement pas viable. - Le troisieme argument releve du simple bon sens: Avez vous deja eu echo d'un article scientifique expliquant comment proceder a une telle recuperation ? Avez-vous deja vu des publicites d'une entreprise pretendant pouvoir realiser cette operation ? Connaissez-vous des laboratoires, publics ou prives, travailant explicitement sur cette thematique ? Les series teles americaines n'etant pas une source d' information fiable, je suis force' de croire qu'une telle structure n'existe pas.
De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann 35 passes", c'est surtout pour impressionner les filles.
...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur les ordinateurs des dirigeants d'EADS ;-)
-- Tweakie
tweakie
Fabien LE LEZ wrote:
J'aimerais élargir un peu le débat, et "renverser" le problème : comment faire, quand on a des données sensibles, pour les protéger efficacement contre une perquisition ou un cambriolage ? (...) Qu'en pensez-vous ? Y a-t-il plus sioux ?
Dans le meme ordre d'idee: une toute jeune live-ditro linux basee anonymat, avec chiffrement de la swap et tout le tralala:
En tout cas, de nos jours, c'est a privilegier pour quiconque voudrait faire tourner un noeud Tor (juste pour rester dans la thematique crypto-terroriste):
Pour le stockage des donnees sensibles, un CD-RW me semble aussi etre une solution interessante (a condition de disposer d'un backup): ca se bousille avec une facilite' deconcertante.
Sinon, il reste l'option stegano+crypto.
-- Tweakie
Fabien LE LEZ wrote:
J'aimerais élargir un peu le débat, et "renverser" le problème :
comment faire, quand on a des données sensibles, pour les protéger
efficacement contre une perquisition ou un cambriolage ?
(...)
Qu'en pensez-vous ?
Y a-t-il plus sioux ?
Dans le meme ordre d'idee: une toute jeune live-ditro linux basee
anonymat, avec chiffrement de la swap et tout le tralala:
En tout cas, de nos jours, c'est a privilegier pour quiconque
voudrait faire tourner un noeud Tor (juste pour rester dans la
thematique crypto-terroriste):
Pour le stockage des donnees sensibles, un CD-RW me semble aussi
etre une solution interessante (a condition de disposer d'un backup):
ca se bousille avec une facilite' deconcertante.
J'aimerais élargir un peu le débat, et "renverser" le problème : comment faire, quand on a des données sensibles, pour les protéger efficacement contre une perquisition ou un cambriolage ? (...) Qu'en pensez-vous ? Y a-t-il plus sioux ?
Dans le meme ordre d'idee: une toute jeune live-ditro linux basee anonymat, avec chiffrement de la swap et tout le tralala:
En tout cas, de nos jours, c'est a privilegier pour quiconque voudrait faire tourner un noeud Tor (juste pour rester dans la thematique crypto-terroriste):
Pour le stockage des donnees sensibles, un CD-RW me semble aussi etre une solution interessante (a condition de disposer d'un backup): ca se bousille avec une facilite' deconcertante.
Sinon, il reste l'option stegano+crypto.
-- Tweakie
Fabien LE LEZ
On 11 Sep 2006 14:15:30 GMT, Olivier Masson :
Si j'avais des données compromettantes sur mon disque dur, et dix minutes pour les effacer, je n'utiliserais certainement pas un logiciel, mais un tournevis pour ouvrir le disque, puis le four à micro-ondes, la gazinière, et un marteau. En prime, ça demande peu de connaissances en informatique.
Ca se voit, donc c'est déjà un très gros début de preuve.
Un début de preuve que le disque contenait des données confidentielles (pas forcément illégales). Après un tel traitement, je ne sais pas si un labo serait capable de récupérer quoi que ce soit.
On 11 Sep 2006 14:15:30 GMT, Olivier Masson <sisemen@laposte.net>:
Si j'avais des données compromettantes sur mon disque dur, et dix
minutes pour les effacer, je n'utiliserais certainement pas un
logiciel, mais un tournevis pour ouvrir le disque, puis le four à
micro-ondes, la gazinière, et un marteau. En prime, ça demande peu de
connaissances en informatique.
Ca se voit, donc c'est déjà un très gros début de preuve.
Un début de preuve que le disque contenait des données confidentielles
(pas forcément illégales).
Après un tel traitement, je ne sais pas si un labo serait capable de
récupérer quoi que ce soit.
Si j'avais des données compromettantes sur mon disque dur, et dix minutes pour les effacer, je n'utiliserais certainement pas un logiciel, mais un tournevis pour ouvrir le disque, puis le four à micro-ondes, la gazinière, et un marteau. En prime, ça demande peu de connaissances en informatique.
Ca se voit, donc c'est déjà un très gros début de preuve.
Un début de preuve que le disque contenait des données confidentielles (pas forcément illégales). Après un tel traitement, je ne sais pas si un labo serait capable de récupérer quoi que ce soit.
Olivier Masson
Un début de preuve que le disque contenait des données confidentielles (pas forcément illégales). Après un tel traitement, je ne sais pas si un labo serait capable de récupérer quoi que ce soit.
Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler son DD ? Comme le couple de pédophile/meurtrier arrêtait l'année dernière. sûrement pour planquer leur photos de vacances...
Un début de preuve que le disque contenait des données confidentielles
(pas forcément illégales).
Après un tel traitement, je ne sais pas si un labo serait capable de
récupérer quoi que ce soit.
Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler
son DD ? Comme le couple de pédophile/meurtrier arrêtait l'année
dernière. sûrement pour planquer leur photos de vacances...
Un début de preuve que le disque contenait des données confidentielles (pas forcément illégales). Après un tel traitement, je ne sais pas si un labo serait capable de récupérer quoi que ce soit.
Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler son DD ? Comme le couple de pédophile/meurtrier arrêtait l'année dernière. sûrement pour planquer leur photos de vacances...
Olivier Masson
- Le premier argument est de essentiellement technique: La raison la plus souvent invoquee pour expliquer la "remanence" permettant de retrouver des donnees apres ecrasement est la supposee deviation des tetes de lectures des disques durs, qui ne parcourraient pas exactement la meme trajectoire d'une ecriture a l'autre. Cet argument est d'un autre age, et date d'une epoque ou la mecanique des disques durs etait nettement plus archaique et ou la densite' d'information contenue sur un plateau etait bien moindre.
Mauvais argument, déjà cité, pour moi. *Toutes* les techno évoluent en même temps. Sans parler de courbes statistiques, si les pistes sont très proches, les appareils permettant d'aller voir ce qui se passent entre sont forcément plus précis, même si c'est de l'usage militaire.
L'article de Wikipedia nous donne un lien vers la réponse faite à Gutmann. Le seul argument réel est 'A letter from an Australian homicide investigator confirms my view that even police agencies have no access to the technology Gutmann describes'. Scientifiquement, pas grand chose.
On sait (du moins je le sais, après à vous de le croire ou non) que les différentes organisations d'investigation d'états n'apprécient que peu que soit dévoilées les techniques *réelles* (même si parfois exagérées) - et du coup les parades - employées par ces équipes. Les techniques du (grand) banditisme se sont largement améliorées au fil du temps, en partie (faible ou non, mais en partie qd même) grâce au cinéma puis aux séries. Même un petit malfrat sait qu'il ne doit pas laisser de cheveux, empreintes, fragments de peau, adresse IP, etc. même si l'utilisation de ces preuves n'est pas toujours aisé.
Ce que je dis confirme en rien, bien sûr, que le texte de Gutmann est juste ; je n'ai aucune idée de la validité de ses dires. Néanmoins, croire aveuglément que ce qu'il dit est faux sur le simple prétexte que les DD d'aujourd'hui sont bcp plus sophistiqués qu'il y a 20 ans, me parait un peu hâtif.
- Le deuxieme argument est d'ordre economique: En imaginant qu'une telle remanence soit tout de meme detectable grace a des technologies de pointe (squid, equipement magneto-optique ou que sais-je encore), l'investissement en temps, hommes et en materiel (developpement de supports et de logiciels dedies) depasserait tres largement les 15000 euros mentionnes dans votre message, ou le decuple. Par contre, la clientele potentielle pour ce genre de services est extremement limitee (en nombre et en frequence), et pas forcement prete a investir beaucoup (i.e. police judiciaire). Economiquement, ca n'est pas tout simplement pas viable.
Argument relatif. Relatif à l'importance des données à récupérer. Quant au coût, y'a bien des gars qui font des microscope à effet tunnel pour 100 dollars...
- Le troisieme argument releve du simple bon sens: Avez vous deja eu echo d'un article scientifique expliquant comment proceder a une telle recuperation ? Avez-vous deja vu des publicites d'une entreprise pretendant pouvoir realiser cette operation ? Connaissez-vous des laboratoires, publics ou prives, travailant explicitement sur cette thematique ? Les series teles americaines n'etant pas une source d' information fiable, je suis force' de croire qu'une telle structure n'existe pas.
J'ai déjà lu des articles bien plus hallucinant que ça (pour trouver une clef complexe). Mais c'est vrai qu'il y a peu d'infos là-dessus. Pas de pub, c'est moins étonnant, au vue du prix que cela pourrait coûter. C'est le seul argument valable pour moi, mais ça fait longtemps que je ne lis plus Pour la science (en VF, désolé.) donc j'ai perdu de vue les progrès actuels.
De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann 35 passes", c'est surtout pour impressionner les filles.
ça n'a jamais fonctionné pour impressionner les filles, au contraire.
...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur les ordinateurs des dirigeants d'EADS ;-)
Bcp on compris que la destruction physique était radicale. Le broyeur à papier n'est pas tout jeune, le broyeur à disque dur s'appelle le puissant champ magnétique.
- Le premier argument est de essentiellement technique: La raison
la plus souvent invoquee pour expliquer la "remanence" permettant de
retrouver des donnees apres ecrasement est la supposee deviation des
tetes de lectures des disques durs, qui ne parcourraient pas
exactement la meme trajectoire d'une ecriture a l'autre. Cet argument
est d'un autre age, et date d'une epoque ou la mecanique des disques
durs etait nettement plus archaique et ou la densite' d'information
contenue sur un plateau etait bien moindre.
Mauvais argument, déjà cité, pour moi. *Toutes* les techno évoluent en
même temps. Sans parler de courbes statistiques, si les pistes sont très
proches, les appareils permettant d'aller voir ce qui se passent entre
sont forcément plus précis, même si c'est de l'usage militaire.
L'article de Wikipedia nous donne un lien vers la réponse faite à
Gutmann. Le seul argument réel est 'A letter from an Australian homicide
investigator confirms my view that even police agencies have no access
to the technology Gutmann describes'. Scientifiquement, pas grand chose.
On sait (du moins je le sais, après à vous de le croire ou non) que les
différentes organisations d'investigation d'états n'apprécient que peu
que soit dévoilées les techniques *réelles* (même si parfois exagérées)
- et du coup les parades - employées par ces équipes.
Les techniques du (grand) banditisme se sont largement améliorées au fil
du temps, en partie (faible ou non, mais en partie qd même) grâce au
cinéma puis aux séries. Même un petit malfrat sait qu'il ne doit pas
laisser de cheveux, empreintes, fragments de peau, adresse IP, etc. même
si l'utilisation de ces preuves n'est pas toujours aisé.
Ce que je dis confirme en rien, bien sûr, que le texte de Gutmann est
juste ; je n'ai aucune idée de la validité de ses dires. Néanmoins,
croire aveuglément que ce qu'il dit est faux sur le simple prétexte que
les DD d'aujourd'hui sont bcp plus sophistiqués qu'il y a 20 ans, me
parait un peu hâtif.
- Le deuxieme argument est d'ordre economique: En imaginant qu'une
telle remanence soit tout de meme detectable grace a des technologies
de pointe (squid, equipement magneto-optique ou que sais-je encore),
l'investissement en temps, hommes et en materiel (developpement de
supports et de logiciels dedies) depasserait tres largement les 15000
euros mentionnes dans votre message, ou le decuple. Par contre, la
clientele potentielle pour ce genre de services est extremement limitee
(en nombre et en frequence), et pas forcement prete a investir beaucoup
(i.e. police judiciaire). Economiquement, ca n'est pas tout simplement
pas viable.
Argument relatif. Relatif à l'importance des données à récupérer. Quant
au coût, y'a bien des gars qui font des microscope à effet tunnel pour
100 dollars...
- Le troisieme argument releve du simple bon sens: Avez vous deja eu
echo d'un article scientifique expliquant comment proceder a une telle
recuperation ? Avez-vous deja vu des publicites d'une entreprise
pretendant pouvoir realiser cette operation ? Connaissez-vous des
laboratoires, publics ou prives, travailant explicitement sur cette
thematique ? Les series teles americaines n'etant pas une source d'
information fiable, je suis force' de croire qu'une telle structure
n'existe pas.
J'ai déjà lu des articles bien plus hallucinant que ça (pour trouver une
clef complexe).
Mais c'est vrai qu'il y a peu d'infos là-dessus. Pas de pub, c'est moins
étonnant, au vue du prix que cela pourrait coûter.
C'est le seul argument valable pour moi, mais ça fait longtemps que je
ne lis plus Pour la science (en VF, désolé.) donc j'ai perdu de vue les
progrès actuels.
De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann
35 passes", c'est surtout pour impressionner les filles.
ça n'a jamais fonctionné pour impressionner les filles, au contraire.
...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur
les ordinateurs des dirigeants d'EADS ;-)
Bcp on compris que la destruction physique était radicale. Le broyeur à
papier n'est pas tout jeune, le broyeur à disque dur s'appelle le
puissant champ magnétique.
- Le premier argument est de essentiellement technique: La raison la plus souvent invoquee pour expliquer la "remanence" permettant de retrouver des donnees apres ecrasement est la supposee deviation des tetes de lectures des disques durs, qui ne parcourraient pas exactement la meme trajectoire d'une ecriture a l'autre. Cet argument est d'un autre age, et date d'une epoque ou la mecanique des disques durs etait nettement plus archaique et ou la densite' d'information contenue sur un plateau etait bien moindre.
Mauvais argument, déjà cité, pour moi. *Toutes* les techno évoluent en même temps. Sans parler de courbes statistiques, si les pistes sont très proches, les appareils permettant d'aller voir ce qui se passent entre sont forcément plus précis, même si c'est de l'usage militaire.
L'article de Wikipedia nous donne un lien vers la réponse faite à Gutmann. Le seul argument réel est 'A letter from an Australian homicide investigator confirms my view that even police agencies have no access to the technology Gutmann describes'. Scientifiquement, pas grand chose.
On sait (du moins je le sais, après à vous de le croire ou non) que les différentes organisations d'investigation d'états n'apprécient que peu que soit dévoilées les techniques *réelles* (même si parfois exagérées) - et du coup les parades - employées par ces équipes. Les techniques du (grand) banditisme se sont largement améliorées au fil du temps, en partie (faible ou non, mais en partie qd même) grâce au cinéma puis aux séries. Même un petit malfrat sait qu'il ne doit pas laisser de cheveux, empreintes, fragments de peau, adresse IP, etc. même si l'utilisation de ces preuves n'est pas toujours aisé.
Ce que je dis confirme en rien, bien sûr, que le texte de Gutmann est juste ; je n'ai aucune idée de la validité de ses dires. Néanmoins, croire aveuglément que ce qu'il dit est faux sur le simple prétexte que les DD d'aujourd'hui sont bcp plus sophistiqués qu'il y a 20 ans, me parait un peu hâtif.
- Le deuxieme argument est d'ordre economique: En imaginant qu'une telle remanence soit tout de meme detectable grace a des technologies de pointe (squid, equipement magneto-optique ou que sais-je encore), l'investissement en temps, hommes et en materiel (developpement de supports et de logiciels dedies) depasserait tres largement les 15000 euros mentionnes dans votre message, ou le decuple. Par contre, la clientele potentielle pour ce genre de services est extremement limitee (en nombre et en frequence), et pas forcement prete a investir beaucoup (i.e. police judiciaire). Economiquement, ca n'est pas tout simplement pas viable.
Argument relatif. Relatif à l'importance des données à récupérer. Quant au coût, y'a bien des gars qui font des microscope à effet tunnel pour 100 dollars...
- Le troisieme argument releve du simple bon sens: Avez vous deja eu echo d'un article scientifique expliquant comment proceder a une telle recuperation ? Avez-vous deja vu des publicites d'une entreprise pretendant pouvoir realiser cette operation ? Connaissez-vous des laboratoires, publics ou prives, travailant explicitement sur cette thematique ? Les series teles americaines n'etant pas une source d' information fiable, je suis force' de croire qu'une telle structure n'existe pas.
J'ai déjà lu des articles bien plus hallucinant que ça (pour trouver une clef complexe). Mais c'est vrai qu'il y a peu d'infos là-dessus. Pas de pub, c'est moins étonnant, au vue du prix que cela pourrait coûter. C'est le seul argument valable pour moi, mais ça fait longtemps que je ne lis plus Pour la science (en VF, désolé.) donc j'ai perdu de vue les progrès actuels.
De toutes ces bonnes raisons vous pouvez aussi conclure que le "Gutmann 35 passes", c'est surtout pour impressionner les filles.
ça n'a jamais fonctionné pour impressionner les filles, au contraire.
...et que la police ne trouvera rien qui concerne la Vneshtorgbank sur les ordinateurs des dirigeants d'EADS ;-)
Bcp on compris que la destruction physique était radicale. Le broyeur à papier n'est pas tout jeune, le broyeur à disque dur s'appelle le puissant champ magnétique.
Fabien LE LEZ
On 12 Sep 2006 14:30:16 GMT, Olivier Masson :
Un début de preuve que le disque contenait des données confidentielles (pas forcément illégales). Après un tel traitement, je ne sais pas si un labo serait capable de récupérer quoi que ce soit.
Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler son DD ?
Il me semble que les militaires le font systématiquement. Y a-t-il tant que ça de pédophiles dans l'armée ?
Et franchement, vu le flou sur les méthodes de récupération (cf le présent thread), si tu as des données confidentielles sur ton disque dur, dont la valeur pour un concurrent serait importante, je te conseille fortement la destruction physique avant de le jeter.
On 12 Sep 2006 14:30:16 GMT, Olivier Masson <sisemen@laposte.net>:
Un début de preuve que le disque contenait des données confidentielles
(pas forcément illégales).
Après un tel traitement, je ne sais pas si un labo serait capable de
récupérer quoi que ce soit.
Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler
son DD ?
Il me semble que les militaires le font systématiquement. Y a-t-il
tant que ça de pédophiles dans l'armée ?
Et franchement, vu le flou sur les méthodes de récupération (cf le
présent thread), si tu as des données confidentielles sur ton disque
dur, dont la valeur pour un concurrent serait importante, je te
conseille fortement la destruction physique avant de le jeter.
Un début de preuve que le disque contenait des données confidentielles (pas forcément illégales). Après un tel traitement, je ne sais pas si un labo serait capable de récupérer quoi que ce soit.
Tu crois franchement qu'un gars qui n'a rien à se reprocher va marteler son DD ?
Il me semble que les militaires le font systématiquement. Y a-t-il tant que ça de pédophiles dans l'armée ?
Et franchement, vu le flou sur les méthodes de récupération (cf le présent thread), si tu as des données confidentielles sur ton disque dur, dont la valeur pour un concurrent serait importante, je te conseille fortement la destruction physique avant de le jeter.