Wystarczy kupić jakieś tanie badziewie noname, efekt samozniszczenia gwarantowany. Jedyny minusem lub plusem jest to, że wydarzy się w losowo wybranym czasie.
Prościej i pewniej zrobić dwa złącza USB, jedno widoczne (które logicznie zostanie użyte jako pierwsze), a drugie ukryte, ewentualnie jako schowane gniazdo microUSB. Po podłączeniu do pierwszego niech podaje 5V na kość pamięci i buch. No ale to wymaga dobrej wprawy w lutowaniu i pozostaje kwestia obudowy.
@psyfox: A jakby połączyć? Pendrive z autodestrukcją i wolumen TrueCrypta? W ogóle znalazłem w domu stary radziecki degausser do rozmagnesowywania telewizorów, dyskietki zniszczył ładnie, dysk twardy po chwili też przestał działać prawidłowo. Chciałbym wiedzieć jak coś takiego władować do PC jako moduł samozagłady :)
już myślałem, że to artykuł o takich wspaniałych pendrivach jak OCZ ATV - też są samoniszczące: gumowa "shock resistant" obudowa .. jest tylko gumowa, w środku wklejona cieniutka płytka z elektroniką, która łamie się przy najmniejszym nacisku na pendrive - wystarczy schować go do kieszeni.. wystarczy że ktoś nie wie, i 'pancerny pendrive" źle złapie... i już do niczego się nie nadaje
"Zabezpieczenie" będzie działało tylko przez pewien czas, dopóki śledczy nie zaczną emulować normalnego użytkowania przed rozpoczęciem kopiowania. Ale sposób bardzo ciekawy.
@sowiq: Normalne użytkowanie powoduje nadpisanie ostatniej daty modyfikacji danych (z tego powodu śledczym nie wolno też na po prostu uruchomionym twoim komputerze wejść i przerzucać plików) - powoduje to kompromitację dowodu. Wynika to z tego ,że są to ślady wskazujące na użytkowanie urządzenia po zajęciu przez Policję. Czyli można było coś "dograć" bez Twojej wiedzy - dowód jest skompromitowany.
@sowiq: Polecam przeczytać artykuł jeszcze raz. W niektórych wypadkach to "normalne użytkowanie" wymaga zapisania danych na nośniku. A tego żaden informatyk śledczy nie zrobi, bo to podważy wiarygodność ewentualnych dowodów.
@teleimpact: na razie nie da. co jakiś czas znajdowane są błędy różnych algorytmów szyfrowania (np. zmniejszające trudność zadania z 2^128 do 2^83), a moce obliczeniowe komputerów rosną.
Do tego czasami znajdowane są błędy w implementacji algorytmów (np. program losuje liczby pierwsze częściej z jakiegoś określonego zakresu - chyba pgp ma taki błąd)
Inna sprawa- jakbym miał mieć dane od których zależy moje życie, to wolałbym, żeby nie dostały się do przeciwnika
Moja firma używa serwerów Pivot3 jak się podłącza do nich dysk twardy bądź pendrive następuje natychmiastowe kasowanie MDR'a dysk przestaje być widoczny przez komputer i trzeba go 'naprawiać' programem do partycjonowania dysków. Taki sobie sprytny patent Pivot3 wymyślił aby nic się nie dało do ich serwera podpiąć oprócz sprzętu diagnostycznego. dzięki temu Serwer jest super bezpieczny, nie da sie zapuścić żadnego wirusa z zewnętrznych dysków.
Komentarze (105)
najlepsze
Do tego czasami znajdowane są błędy w implementacji algorytmów (np. program losuje liczby pierwsze częściej z jakiegoś określonego zakresu - chyba pgp ma taki błąd)
Inna sprawa- jakbym miał mieć dane od których zależy moje życie, to wolałbym, żeby nie dostały się do przeciwnika