Profundo forense de espías internacionales: ¿qué hw realmente necesita ser destruido?

2

Escenario verdadero: Los representantes del GCHQ entraron en la oficina corporativa del periódico The Guardian en Londres y exigieron que los datos de alto secreto (filtrados por Edward Snowden) fueran devueltos a las autoridades. El editor principal no cumplió con la solicitud de entregar la computadora portátil, pero aceptó que GCHQ destruyera simbólicamente la máquina.

(Nos centramos solo en la computadora portátil. Esta pregunta es SOLO sobre la computadora portátil, no sobre copias USB, copias de seguridad, política, etc.)

Por lo tanto, la máquina no puede ser retirada por GCHQ y por el horno ni por una tina de ácido. Los molinos portátiles tendrán que ser suficientes. No se enviaron partes a GCHQ, pero GCHQ necesitaba asegurarse de que ninguna parte de la máquina pudiera "caer en las manos equivocadas" y que la información de alto secreto se pudiera extraer. Entonces, por razones obvias, necesitan ser minuciosos. (Por ejemplo, una contraseña de BIOS también se puede usar para una copia de archivo cifrada que se encuentra en otro lugar del mundo ...)

La idea es que si Rusia o China (o quien fuera) se apoderaron de la computadora portátil Guardian desechada y tuvieron un análisis completo a nivel de laboratorio (incluida la microscopía de fuerza magnética, y cualquier otra cosa que se pueda imaginar real o teórica). .)

Estoy buscando una lluvia de ideas de todos los bits / chips que deben destruirse dentro de la máquina. ¿Cómo sería la lista de verificación de ese agente de GCHQ? Él o ella necesita mantenerse erguido frente a los ejecutivos de GCHQ / NSA y decir: "Destruí esa máquina, no se puede recuperar nada".

  • Disco duro. (Marcar)
  • tableros RAM (Check)
  • Almacenamiento RAM de la contraseña del BIOS (Comprobar)

¿Qué más?

  • Nic Card?
  • ¿Tarjeta de video?
  • caché del procesador?

Gracias.

    
pregunta user31285 26.09.2013 - 22:37
fuente

5 respuestas

1

Si la computadora portátil solo se usó para manejar información confidencial, entonces es suficiente destruir el disco duro, si la computadora portátil ha estado sin energía durante unas pocas horas. Sin embargo, si la computadora portátil se utiliza para ocultar información confidencial, hay muchos lugares donde se puede almacenar dicha información. Dichos lugares incluyen: HDD / SSD, ROM de arranque de NIC, BIOS, firmware de HDD / SSD, firmware de DVD-RW, BIOS de tarjetas gráficas, TPM. No puedo pensar en ninguna otra ubicación, pero alguien más podría hacerlo.

    
respondido por el Matrix 26.09.2013 - 22:51
fuente
2

Muele toda la computadora portátil e incinera los restos.

Pero como mencionas, enfocarte en la computadora portátil es meramente simbólico .

Cualquier y todos los datos podrían haberse transferido de la computadora portátil antes de la destrucción. De hecho, a menos que el periódico esté dispuesto a perder información no relacionada de la computadora portátil, de todos modos, alguna información se habrá respaldado de antemano.

Destruir datos en una red abierta es casi inútil. La computadora portátil se conecta a la intranet corporativa, que se conecta a Internet, que se conecta a cualquier tercero. La suposición de que el periódico confinó parte de la información en la computadora portátil es completamente inverificable.

La solución de la marca de agua del documento no funciona aquí, ya que las marcas de agua, si existieran, simplemente apuntarían a quien haya publicado los archivos desde un servidor seguro que genera marcas de agua (es decir, Edward Snowden). Las marcas de agua no pudieron rastrear a quienquiera que propague el material entre varias redes no seguras después, ya que no se agregan nuevas marcas de agua.

Sin embargo, la misma vigilancia masiva revelada por el denunciante podría usarse para rastrear lo que el periódico eligió propagar; siempre que Edward solo se haya propagado a The Guardian y que el periódico haya elegido propagarse solo a través de redes no anónimas.

    
respondido por el LateralFractal 27.09.2013 - 01:14
fuente
0

Lista de verificación sobre la parte superior (con crema, espolvoreados y todo lo que está arriba):

  • Formatee el HDD varias veces (DBAN viene a la mente)
  • Uso de la amoladora portátil: le diré que puede moler fácilmente un disco duro pequeño de 2.5 "para computadora portátil en polvo completo ... tal vez se haya perdido el chasis de la unidad de disco duro, pero eso es lo más seguro posible.
  • Coloque todo (tanto como pueda recoger del suelo) el polvo en un contenedor separado, transportado por diferentes personas que viajan a diferentes partes del mundo, y deséchelo en diferentes partes de los 7 mares (o mejor dicho, en la fábrica de fundición de acero)
  • La memoria RAM es almacenamiento volátil ... pero quién sabe, PUEDE tener algo: ¡Grinder portátil para el rescate! (y repita el siguiente paso también) - Asegúrese de moler todo el chip. Puede dejar la esquina del tablero para sostenerla mientras muele.

El comentario de LateralFractal viene a la mente ... si tienes computadoras portátiles similares. O al menos, puede moler varios discos duros y RAM y mezclar las cenizas. (Y espero que el comentario de Matrix tenga una respuesta también ...)

No puedo pensar en ninguna otra parte de la computadora portátil que pueda transportar información ... a menos que alguien decidiera usar el grabado láser y escribiera físicamente la información en las piezas de la computadora portátil. También es una posibilidad.

Esto puede sonar como una broma ... pero no se sorprenda si NSA / CIA / FBI llega a su sala de servidores con un molinillo portátil y esta nota como parte de su "Borrado seguro de datos: cuando no podemos transportar los datos a HQ de forma segura "manual: P

    
respondido por el Darius 27.09.2013 - 08:40
fuente
0

Si afirmamos que los datos solo se encuentran en la computadora portátil, solo necesita dañar físicamente el disco duro. BIOS no puede contener grandes cantidades de datos, por lo que es un no importa. La memoria RAM perderá los datos después de un tiempo, así que retire la batería y la alimentación, y el VCC corto y el GND en la PCB cercana a la memoria, tal vez Vtt y GND, por su seguridad. El resto es no importa. Si necesita que los datos se destruyan y no van con usted, la forma más sencilla es destruir el disco, no la unidad de disco duro. Y eso es una tarea de 10 segundos.

    
respondido por el Klavs Rommedahl 27.09.2013 - 09:39
fuente
0

Usted REALMENTE necesita destruir cosas que realmente contienen datos, pero a menudo es más fácil destruir los dispositivos de los que forman parte. Los discos de un disco duro son una molestia para el acceso: ciertamente puede Lo puede hacer alguien a quien se le paga, pero es mucho más rápido simplemente incinerar la unidad. Las historias similares son válidas para los chips flash de un SSD y para cualquier mecanismo de almacenamiento en caché usado en estas unidades.

RAM puede ser un poco más complicado. Si tienes que estar absolutamente seguro, destruye las fichas. Mantener el portátil sin energía durante algunas horas puede funcionar, pero es peligroso, y si los MiB tienen algún tipo de almacenamiento en frío portátil para poner el portátil, pueden extender el tiempo significativamente. Una vez más, todo lo que realmente necesitas destruir son los chips, pero es más fácil simplemente moler todos los módulos.

La única parte de una tarjeta de video que realmente necesita ser destruida es su RAM: de lo contrario, los MiB podrían reconstruir lo último en la pantalla. Pero como estamos hablando de computadoras portátiles, y estas cosas generalmente se sueldan en la placa base, es más fácil triturar toda la placa base.

En ese momento, también puedes destruir toda la computadora portátil. Además de ser más rápido y más fácil que abrir el dispositivo y destruir cada parte individualmente, tiene el efecto secundario de agregar un montón de polvo inútil a los restos de las cosas importantes, poniendo más ruido en la señal. Luego haga lo que otras personas han dicho: separe el polvo en unas cuantas pilas e incinérelas en lugares separados.

    
respondido por el The Spooniest 10.02.2014 - 18:16
fuente

Lea otras preguntas en las etiquetas