Harde schijven met gegevens Japanse belastingbetalers verschijnen bij veiling

In Japan zijn achttien harde schijven met daarop de gegevens van belastingbetalers op een veiling terechtgekomen. De datadragers hadden eigenlijk vernietigd moeten worden, maar werden in plaats daarvan door een medewerker van het recyclingbedrijf aangeboden.

Dat meldt NHK. Er waren al negen harde schijven opgedoken, maar nu zijn er nog eens negen bijgekomen, waardoor het totaal op achttien staat. Elk van deze harde schijven zijn afkomstig van het provinciebestuur van Kanagawa, die de apparatuur bij Fujitsu had gehuurd. Aangezien de schijven aan vervanging toe waren, had het provinciebestuur ze teruggestuurd naar de fabrikant, en omgeruild voor een set nieuwe schijven.

Fujitsu moest er vervolgens voor zorgen dat de oude harde schijven werden vernietigd. Dat besteedden zij uit aan het bedrijf Broadlink. Een medewerker van laatstgenoemde zou echter de harde schijven online bij een veiling hebben aangeboden. Vervolgens bleek dat er onder meer gegevens van Japanse belastingbetalers op staan.

Overigens waren niet alle bestanden op de harde schijven leesbaar, en tevens zijn ze niet allemaal bij één koper terechtgekomen. Een aantal harde schijven zijn nog niet teruggehaald, waardoor de volledige omvang van het lek nog niet duidelijk is. Er zijn ook andere Japanse provincies die harde schijven bij Fujitsu hebben gehuurd; daarvan wordt nu gekeken of de oude harde schijven daadwerkelijk zijn vernietigd.

Door RoD

Forum Admin Mobile & FP PowerMod

07-12-2019 • 12:41

258

Reacties (258)

258
245
77
11
0
112
Wijzig sortering
Ik lees iedereen allemaal methodes opnoemen hoe dit had voorkomen kunnen worden door ze op de goede manier te wissen. Echter had dit op een veel eenvoudigere manier toch voorkomen kunnen worden?

Namelijk password protected full disk encryption. Wanneer je computer dan weer inlevert dan doe je dat zonder het wachtwoord en kunnen dus de bestanden niet lekken.

Het beveiligen van data begint namelijk al wanneer je de data op een drager opslaat niet wanneer je de drager aan iemand anders overhandigd.

Ook is dit veel makkelijker te handhaven en beveiligd de gegevens gelijk voor diefstal.

[Reactie gewijzigd door rjd22 op 22 juli 2024 17:14]

Bij ons in de organisatie gaan zelfs beeldschermen,toetsenborden en muisen de verbrandingsoven in. Je zult op 1 of andere manier maar het risico lopen dat er documenten informatie in het beeld gebrand zijn of om wat voor een reden dan ook achterblijven in het geheugen van op het toetsenbord. Alles wordt vernietigd.

Dat deze schijven uberhaupt op een veiling terecht komen zegt ook al weer genoeg. Encryptie of niet. Zelfs met encryptie zou dit absoluut niet mogelijk moeten zijn. Encryptie is ook niet meer dan een tijdelijke bescherming. Over 10 jaar kunnen de huidige encryptiemethodes geen fluit meer voorstellen qua beveiliging.

Maar goed, hier blijken dus meerdere zwake schakels in de ketting te zitten. Als je al van een ketting kan spreken.

EDIT: Zucht, verbrandingsoven was figuurlijk, ging me er om dat het vernietigd wordt.

[Reactie gewijzigd door batjes op 22 juli 2024 17:14]

Lekker duurzaam zeg :/
Dit klinkt mij als bizarre paranoia in de oren. Er zijn veel eenvoudigere manieren om 'geheugen in toetsenborden en muizen' te wissen...
Gaat er om dat we het zekere voor het onzekere nemen. Alle hardware waar data op staat, doorheen komt, op ingevoerd wordt of op weergegeven wordt moet vernietigd worden. Als je dan toch al voor vele honderd duizenden euro's aan hardware vernietigd, maken die 10 euro keyboards en muizen het verschil niet voor de duurzaamheid, tevens blijven ze toch in gebruik tot ze op zijn, dus ook op dat vlak maakt het qua duurzaamheid geen bal uit, die raak je toch aan de straatstenen niet meer kwijt.

Wat is er duurzaam aan om die randapparatuur wat op dat moment niet meer dan 5 cent meer waard is, te redden? Kost meer energie/manuren ook dan dat het het waard is, zelfs de slijtage van toetsen kan informatie bevatten en mogen dus ook vervangen/gecontroleerd worden. De natuur redt je er niet mee.

Vernietiging is de beste methode waarbij het risico zo dicht bij 0 komt.

[Reactie gewijzigd door batjes op 22 juli 2024 17:14]

Er is alleen geen enkele reden voor. Ingebrande documenten op het LCD scherm? Dat is geen veiligheid maar paranoia. Ook uit je RAM is niks te halen nadat het een tijdje geen spanning meer heeft gehad en met encryptie of eventueel het vernietigen van de opslagmedia is er niks meer te halen. Er staan echt geen kopietjes van je bestanden in de UEFI opgeslagen. Het slopen van de rest van de PC’s of randapparatuur voegt niets, nul, nada toe qua veiligheid. Ongefundeerde angst is helemaal een slechte raadgever.
We hebben tienduizenden werkplekken, duizenden systemen, vele duizenden hardware configuraties. Er zijn te veel edge cages om rekening mee te houden, wat allemaal risico met zich mee neemt.

Het zijn niet allemaal LCD schermen, er draaien bv ook plasma schermen en zo we hebben ook OLED schermen etc. Die zijn zeker wel gevoelig voor inbranden van stilstaande of weinig bewegende beelden.

We werken met veel gevoelige informatie en het risico moet gewoon zo dicht mogelijk bij nul zitten om te kunnen voldoen aan wetgeving. Dus alle hardware die gevoelige informatie kan bevatten wordt gelijk behandeld. Je zult per ongeluk maar een monitoring systeem met plasma TV bij het grof vuil zetten waar namen van medewerkers op staan ingebrand bv. Dan breken we gewoon de wet.

Uitzonderingen maken geeft onnodige risico. Het spul levert aan het einde van hun levensduur echt het geld of duurzaamheid niet op wat het voor risico of moeite ons kost. Dus, vernietigen die handel. Er valt toch niets te winnen.
Als de informatie bij jullie zo extreem gevoelig is dat zelfs de muizen en toetsenborden de verbrandingsoven in moeten, kun je komende maandag op zijn minst een stevige reprimande verwachten, want je hebt zojuist van alles losgelaten over de gang van zaken dat absoluut niet naar buiten had mogen komen...
Dat klopt niet helemaal. In heel veel scenario's is dat soort procedures open. Klanten en controleorganisaties willen vaak óók weten hoe eea geregeld is. Als er een goede methodologie is, is er geen reden om die "geheim" te houden.
Wat wél gevoelige informatie is, is (bijvoorbeld) welke werknemers dit doen, welke externe bedrijven betrokken zijn, hoe en wanneer transport geregeld is en welke systemen wanneer het bedrijf verlaten.

Uit batjes informatie kunnen we alleen afleiden dat ze veel vernietigen (ook als het niet nodig is) en dat dat mogelijk om kortzichtige redenen zo is.

[Reactie gewijzigd door the_stickie op 22 juli 2024 17:14]

Dat alle hardware vernietigd wordt? Vrij standaard procedure als je werkt met gevoelige info.
geef nou maar toe dat de stagiar dat taakje moet doen in jouw bedrijf.
die kijkt of er nog wat aan te verdienen valt.

zo kan je altijd denken; de hele wereld is niet te vertrouwen.
als je het afgeeft bij een groot bekend bedrijf dan mag je ervan uitgaan dat het gezichtverlies het niet waard is.
Precies die mentaliteit.

Als je meent dat bedrijven het stagiares laten doen, dan moet je ook niet raar vinden dat het grote bekende bedrijf dat ook doet.

Dat is precies wat je te horen krijgt als het mis gaat: "als je het afgeeft bij een groot bekend bedrijf dan mag je ervan uitgaan dat het gezichtverlies het niet waard is." Het excuus hebben ze al klaar liggen.

Ïk denk dat je beter tegen de veranrtwoordelijke manager kan zeggen: "Jij mag er van uitgaan dat ik je op staande voet ontsla als het mis gaat". Het is een kwestie van bedrijfscultuur. De meeste bedrijven hebben geen veiligheidscultuur. Ze hebben andere prioriteiten. Zelfs bedrijven die van hun online diensten leven blijken vaak de veiligheid niet goed geborgd te hebben.

Ja met de mond. Iemand die zo praat zoals jij, zou mij weinig vertrouwen inboezemen. Ja "Kees zei dat hij van de goedheid van de mens uitging". Reactie: "Waarom hebben we die volidioot verantwoordelijk gemaakt voor veiligheid?".

Veiligheid berust namelijk op uitgaan van de slechtheid van een klein deel van de mensen. Nee, het gaat er in veiligheid niet om of de hele wereld slecht is. Absurd dat iemand dan komt met jouw argument en probeert de "moral highground" in te nemen door te suggereren: Je moet niet zo wantrouwig denken. Duidelijk iemand dit niet geschikt is om met enige verantwoordelijkheid te beladen.

Net zo min als die figuur die loopt op te scheppen dat bij hen elke stuk je apparatuur in de vuilverbrander gaat, om daarna toe te geven dat ze zelf helemaal niet lopen vernietigen, maar het laten ophalen door een recycle bedrijf. Op zulke mensen kan je niet bouwen. Die geven totaal misleidende voorstellingen.

Maar goed dat is mijn persoonlijke mening.

[Reactie gewijzigd door Elefant op 22 juli 2024 17:14]

Zijn toevallig ook alle ramen verblind? Want je weet maar nooit of iemand met een drone opnames maakt van je schermen? 8)7 8)7 8)7 8)7

Sorry maar dit is echt, echt, echt, echt waar de grootste onzin die ik ooit op Tweakers heb gelezen. Het is onmogelijk dat er data achterblijft in muizen, toetsenborden en andere niet-datadragende computerhardware (uitzonderingen daargelaten). In het RAM geheugen blijft ook niks achter gezien je daar spanning voor moet hebben en bovendien de hele tijd de waarden in RAM veranderen. (Dus ALS je iets zou kunnen teruglezen mag je 1 miljoen jaar lang puzzelen), Hetzelfde geld voor LCD schermen. Het is heel schattig dat er 0,000001% kans is dat er een letter inbrand. Maar daaroverheen brand er nog een letter is, en dan nog een, en dan nog een ect. Nou Heel veel succes met puzzelen.

Maar buiten alles is je bewering dat jullie computerafval ''in de verbrandingsoven gaat'' gewoon niet waar. Het is volgens het Besluit verbranden afvalstoffen en het LAP (3) Sectorplan 71 verboden om afgedankte elektrische en elektronische apparatuur te verbanden. Ook jullie elektronische apparatuur word gerecycled net als al het andere afgedankte computerafval.

Het enige wat vernietigd moet worden omdat er data opstaan zijn Harde- en Solid state drives (HDD's, SSD's maar ook b.v Ponskaarten), onderdelen waar een ROM in zit (zoals een custom BIOS bijvoorbeeld) en TPM's (en andere drives waar encryptiekeys op staan) En nadat deze dingen zijn vernietigd MOETEN deze onderdelen ook gerecycled worden.

[Reactie gewijzigd door rickboy333 op 22 juli 2024 17:14]

Waarom zou je speciaal voor muizen het spul apart weg werken?

Toetsenborden is in sommige gevallen hetzelfde als die deur code systemen. Je kan dan de toetsen zien welke steeds gebruikt worden door slijtage. Helaas zijn er ook systemen waar constant dezelfde codes op ingevoerd worden (om wat voor een reden dan ook). Voor die paar euro gaan keyboards en muizen gewoon met dezelfde partij mee die de schermen, computers, servers en whatever op komt halen.

Waarom zou je de moeite nemen om specifieke hardware 'te redden'? Zie jij 10 jaar oude ram stickjes nog maar te verkopen voor een hogere prijs dan het aan manuren kost om ze er alleen al uit te halen.

Verbrandingsoven was figuurlijk, ging me erom dat het vernietigd werd. Het is kosten efficienter om 1 partij te hebben die al je computer spul komt ophalen en dit vernietigd en je hebt de minste kans op fouten of misbruik. Het is ook niet zo dat het spul elke 3 jaar vervangen wordt. Het gaat doorgaans de deur pas uit als het al lang voorbij de levensduur is.
Dat is helemaal niet apart (afzonderlijk). Dat is die bigbox met niet datadragend klein electronisch afval (de duurste sectie om van af te komen :( ) De doos ernaast is voor datadragend klein materiaal en de stapel of palet ernaast voor systemen (afhankelijk van de organisatie met of zonder drives, moederborden,...).
De meeste recyclage bedrijven rekenen sowieso andere tarieven afhankelijk van het materiaal dat ze ophalen.Het is dus in je eigen belang de muizen niet bij de computers te leggen... anders wordt het allemaal de goedkoopste fractie ;)
"De organisatie die de spullen komt ophalen"... maar als die dus niet eerlijk zijn (zoals in Japan: de hdds hadden vernietigd moeten worden maar werden (stiekum/per ongeluk) verkocht) dan kan het nog op straat komen.
Weet dat die toko's mooie garanties geven en uitleggen waarom t bij hen wel veilig is, maar de praktijk is weerbastig....
Beter voorkomen dat data leesbaar is.
Met andere woorden, het komt er dus op neer dat het ICT afval van jullie op dezelfde manier word afgevoerd als bij de meeste andere bedrijven....... Gewoon opgehaald door een ICT recycle center en het word daar gerecycled.

Tja daar is niks bijzonders aan. De meeste bedrijven doen dat gezien het veel manuren kost om iets in de verkoop te gooien (al zou een recycle center zo nu en dan wel eens iets op Ebay pleuren) en bovendien niemand geïnteresseerd is in half kapotte toetsenborden. Dat heeft verder weinig te maken met ''combinaties kunnen zien op half afgevaagd toetsenborden'' of ''informatie die in een LCD scherm is gebrand" (wat bovendien niet eens kan het zijn geen CRT's). Het bedrijf zou eens wat aan een goed doel kunnen geven als ze zich maatschappelijk verantwoord willen opstellen, maar meer dan dat ook niet.
Het is kosten efficienter om 1 partij te hebben die al je computer spul komt ophalen en dit vernietigd en je hebt de minste kans op fouten of misbruik.
Dat dacht dit provinciebestuur ook toen ze de schijven terugstuurden aan Fujitsu voor vernietiging... Maar blijkbaar heeft hun onderaannemer een medewerker die dacht een centje bij te verdienen.

De enige optie is om alle data vanaf dag één te versleutelen of, als dat om één of andere reden niet zou gaan, de data zelf te wipen voor je opslagmedium je bedrijf verlaat (maar als de elektronica defect is, lukt dat niet zo eenvoudig meer).
Het recyclen waar we hier over praten gaat volgens mij nooit om het door verkopen van de oude hardware maar materialen er uit te halen die te recyclen zijn voor nieuw te maken producten. Denk aan goud, koper en zeldzame aardmetalen. Maar ook om evt chemisch afval op een correcte manier te verwerken.
Wat voor computers vernietigen jullie dan? Noem maar eens wat modellen op,

Maar dit is echt absurd, als het Windows VISTA of lager dingen zijn kan ik het begrijpen (still zonden tho) maar als het Windows 7 of hoger is, is het pure bullshit want zo oud zijn die computers meestal niet, en al zou dat zo zijn dan zijn ze nog snel genoeg om mee te gaan, RAM slaat geen data kwa bestanden op, ja met een speciaal modded PCI-E (Zie LTT) maar dat vergeet alles als je de computer uitzet.

Ook dat ingebrande op beeldschermen, ik werk zelf met ICT en krijg heel veel dingen binnen (maar knap ze op voor een nieuw leven, of haal ze uit elkaar als het stuk is en dan onderdelen voor een andere PC) maar heb letterlijk nog NOOIT megemaakt (zelfs met monitoren van voor 2004) dat er dingen ingebrand stonden, Toetsenborden en muizen slaan ook niks op, zoals vele hier zeggen nu: Pure paranoia, ik weet niet wat voor informatie je verwerkt maar dit is echt pure bullshit.

Zelfde geld met SSD's, daar kan je wel ALLE data vanaf halen, met HDD's kan ik begrijpen dat ze worden vernietigd.

Als medewerkers je zooi willen lekken, kunnen ze dat toch wel: Mobiele telefoons en dan foto's maken, USB sticks zullen toch ook al staan die poorten uit, makkelijk te kraken zijn.

"Toetsenborden is in sommige gevallen hetzelfde als die deur code systemen. Je kan dan de toetsen zien welke steeds gebruikt worden door slijtage."
Dat zou best, maar wie weet welke volgorde ze gebruikt worden want een toetsenbord heeft 104 of 105 toetsen, waardoor al zal er 20 versleten zijn weet je niet welke volgorde ze horen.

[Reactie gewijzigd door mcpoesen op 22 juli 2024 17:14]

Ik werk in de detachering, heb zo een bijna 10 bedrijven gezien van binnen.

En ja echt er zitten een paar bedrijven bij waar ALLES werd vernietigd. Dit gebeurde natuurlijk achter gesloten deuren. Wat er precies mee gebeurd weet ook niet iedereen binnen het bedrijf. Strikt geheim.
Meegenomen naar huis. 8)7
Ik geloof er ook geen drol van. Zogenaamd een grote organisatie met tienduizenden werkplekken. En dan zulke domme dingen doen _O- yeah right..

Als dat verhaal waar is meld ik me graag aan als CEO om een flinke winstverhoging te kunnen garanderen :D
de meeste efficiënte manier van data bescherming voordat je spullen naar de recycling gaan blijven nogal tijd een stevige hamer en beitel of een goede boormachine.

een fysiek beschadigd opslagmedium is voor de meeste professionele recovery bedrijven al vaak niet te doen en de tijd en energie die iemand erin moet steken zonder te weten of dit überhaupt data oplevert waar je wat aan kan verdien zal zijn heil elders zoeken.
Daar geef ik je gelijk in.
Ik heb ooit stage mogen lopen bij zo’n bedrijf. Ik heb in de 6 maanden zelf maar 20 schijven kunnen redden, en gezien dat er na 6 jaar werk eindelijk een harde schijf (pata hdd) hersteld was van brandschade.
Hier was dus voor bijna €600.000 aan kosten gemaakt om dit terug te krijgen (de rekening die verstuurd is weet ik niet)

Waar ik dus op doel dat een gespecialiseerd bedrijf hier giga veel kosten aan heeft, en dus zelfs een goed georganiseerd groepje dit gewoonweg niet zomaar voor elkaar krijgt (ik durf hier zelfs 99% zeker van te zijn)

Ps SSD’s zijn vaak standaard al voorzien van een vorm van encryptie. Niet dat deze niet met een ander systeem uit te lezen is, maar zodra de controller stuk is, is het ook snel voorbij met de data die erop staat.
inderdaad. Een gebroken platter, liefst met gaten en goed krom is gewoonweg niet uit te lezen met eender welke tool op de markt. Als je alles uit de kast zou halen om de fysieke beperkingen weg te werken (rechttrekken, lijmen,...kan dat?), en tools vindt die er niet om geven dat de tracks niet volgbaar zijn (bestaat dat?), mist nog altijd een groot deel van de data.
Mij lijkt dat een scenario waar zelfs de rijkste criminelen en inlichtingendiensten liever voor passen.
Een plasma-TV waar de namen van medewerkers staan ingebrand? Dat gaat wel wat ver he?

Wat doen jullie met mensen van wie het dienstverband beeindigd wordt? Gaan die ook de verbrandingsoven in? Want het kan zo maar zijn dat er dingen op hun netvlies gebrand staan of in hun hoofd zitten (wachwoorden, namen van medewerkers). Zo nee, vanwaar de willekeur? Je beseft je dat de meeste lekken door mensen komen? Is een onnodig risico om die in leven te laten, dus vernietigen die handel.

Klinkt alsof Rian van Rijbroek jullie een cybersecurity lesje heeft gegeven.

[Reactie gewijzigd door armageddon_2k1 op 22 juli 2024 17:14]

We hebben op de afdeling ook meerdere schermen hangen die daar al jaren hangen. Als die aan zet kun je gewoon namen zien van medewerkers (en andere info) die daar al jaren niet meer werken of van belang is. Dat mag gewoon de 2de hands markt niet op en ook niet dat medewerkers het maar mee naar huis nemen.

Je kunt elk display wel een aparte behandeling geven, die wel, die niet. Het is goedkoper om het allemaal dezelfde behandeling te geven.

Verbrandingsoven was figuurlijk. Alle hardware gaat dezelfde vrachtwagen in naar het bedrijf dat de bende vernietigd.
Dat was bij Fujitsu ook, dat bedrijf heette Broadlink...
Niet helemaal. Het ging om het provinciebestuur die de computers huurden van Fujitsu. Er zat dus in ieder geval 1 extra schakel tussen wat het al 2 keer zo foutgevoelig maakt.
Waarom hangen er schermen met daarop de namen van medewerkers? Dagenlang?

En het gaat dus mee met een bedrijf? Net zoals in het artikel dus.....
Mogelijk een callcenter organisatie die gevoelige klantdata verwerkt. Deze hangende schermen zijn ws. voor statistieken.
(Hypothese)
Misschien zoiets: "Dr.. G. Bernard Dr W. Swinckels, afdeling transgender, kamer 4" oid?
vernietigen hoeft niet te betekenen dat het de verbrandingsoven ingaat...
Zelfs voor harde schijven zijn er normen die bepalen wat een goede vernietiging inhoudt. Een deggausser of zo'n diskpriem zijn dan voldoende voor de 'zwaarste' dataprotectiestandaarden, en je kan zelfs uitgaan van vernietiging door veelvuldig herschrijven (met speciale tools) voor 95% van de scenario's.

Ik heb zelf zowel bij overheden, financiële instellingen én de medische sector gewerkt, en nergens een policy tegengekomen als degene die jij vermeldt.
Bij één van die klanten ging men uit van volledige destructie van kritieke systemen. Sommige servers en de computers van sommige werknemers werden daar (heel) bijzonder behandeld. Dan nog ging het niet zomaar 'in de verbrandingsoven'. Ruwweg verdelen in componenten, die onklaar maken en dan naar een gecertificeerd recyclebedrijf.
Schijven (en andere storagemedia) en RAM (vraag me niet waarom ;) ) werden ook 'gewoon' doorboord/gebroken en aan het dataverwerkingsbedrijf geleverd in afzonderlijke pakketten (zodat ook zij nooit een systeem kunnen reconstrueren), aldaar geshred en in stukjes van minder dan 0,5cm² of 100mm³ en aan een recyclagebedrijf geleverd. Wij wogen alles en noteerden serienummers en we kregen telkens attesten (met wegingen en foto's) van elke vernietiging. Ik kan me overigens weinig IT afdelingen bedenken die méér belang hadden bij goeie destructie :X
En waarom dan niet naar een verbrandingsoven? Omdat metalen daar niet geaccepteerd worden (of je vet betaald om voor te scheiden) en we van het recyclagebedrijf kortingen kregen op basis van de gerecupereerde grondstoffen en dus netto er niet (echt) veel voor betaalden.
Als je RAM uitzet, een hele tijd uit laat staan en daarna weer aanzet is een deel van je data er nog. Vreemd, maar het is zo.
Is dat zo?
https://security.stackexc...20the%20last%2020%20years.
https://citp.princeton.edu/our-work/memory/

Vooral heel hard blijven roepen zonder gefundeerde argumenten...
Bij SRAM was dat best lang. Ik had een ding met 4kbit RAM chips. Zette je dat ding uit en later weer aan dan had je nog aardig wat data vaak.
Bij DRAM niet zo lang.
En in de VS mag je 'classified systems' gewoon uitzetten en dan is het ram leeg. Dus...
Bij de politie hebben we kits om geheugen in te prikken en van spanning te voorzien. Als je heel secuur en snel werkt, gecombineerd met koude opslag, kun je een dimm uit een server trekken en in zo'n bankje zetten. Succesratio is lang niet 100% :) maar als de nood hoog genoeg is, is deze methode beschikbaar (voor oudere hardware).

Maar te prefereren is gewoon om de computer niet te verplaatsen en ter plekke onderzoek te doen. En als het toch echt moet is het online vervangen van de voeding, en zo het ding te verplaatsen een stuk simpeler en betrouwbaarder.
Daar zit een batterij module op, zo kan het wel idd.
Edge cases zijn hier niet van toepassing aangezien de zaken waar jullie bang voor zijn fysiek niet mogelijk zijn. Als inbranden zo'n probleem is dan kan je het misschien checken? Stap 1. Kijk of een volledig excel bestand op het scherm is ingebrand. Stap 2. Besluit of verbranden nodig is.
Het klinkt allemaal redelijk paranoia, maar standaard alle IT spullen gewoon in verbrandingsoven te gooien is natuurlijk een goede oplossing om je tegen datalekken via hardware te beschermen.

Het aantal bedrijven met een eigen verbrandingsoven is niet groot! Een pers of schredder lijkt me een stuk praktischer. De korrels die daar uit komen kunnen veilig met een passende afvalstroom mee. De waardevolle metalen kunnen daar ook nog uit gehaald worden.

Het zwakste punt zijn meestal de medewerkers. Hoe goed je alles ook beschermd lijkt te hebben, er kan altijd iemand met wat gegevens vandoor gaan. Als je de verwerking van je IT spullen uitbesteed wordt de controle een stuk minder en loop je alsnog het risico dat er een hele harde schijf met data op een onbedoelde plek terecht komt.
Echt gevoelige data hoort niet op een workstation terecht kunnen komen. Een groter probleem is het personeel. Eenmaal toegang bleek goed beveiligde data makkelijk zonder spoor door te sturen met wat kennis van zaken, ondanks alle maatregelen. Hoe goed zijn jouw medewerkers bestand tegen corruptie en chantage? (Hint: niet)
Wat de apparatuur kost voor je bedrijf is niet per se hetzelfde als wat het nog waard kan zijn voor iemand anders. Scholen zonder budget, maar met een paar vrijwilligers met wat IT kennis kunnen de hardware nog best gebruiken om een paar systeempjes op te tuigen.

Verder misschien een gevaarlijke plek om te werken. Als ze er al vanuit gaan dat toetsenborden en muizen zoveel gegevens lekken moet je eens nagaan wat voor een risico ex-werknemers zijn. Als daar op dezelfde manier op veilig gespeeld wordt (qua "vernietiging")... Die muizen en toetsenborden hadden prima gered kunnen worden door af en toe eens een nieuw wachtwoord in te stellen. Als dat dan blijkbaar nooit gebeurt, dan gaat die kennis evengoed op voor elke werknemer die ooit dat toetsenbord of muis gepasseerd is en vormen die dus een even groot risico.
Er zijn genoeg digibeten die mij soms vragen of alles wat zij zien op het scherm ook in of op het scherm "opgeslagen" wordt hoor. Verkijk je er niet op.
In onze organisatie doen we hetzelfde. Alles dat het netwerk nog maar heeft aangeraakt word volledig vernietigd. Ook al was het maar voor een paar uur gebruikt. Ik heb al vele nieuwe machines een paar uur zien draaien waarna het volledig vernietigd word (in onze eigen organisatie) want ze vertrouwen hier zelfs geen externe firma/courier voor.

En bij ons is het schredder en oven. Ja letterlijk een verbrandingsoven

[Reactie gewijzigd door Tr1pke op 22 juli 2024 17:14]

Verbrandingsoven....? |:(

Google eens op shredder... Daarmee kunnen electrische apparaten gerecycled worden en zijn ze toch vernietigd. Verbrandingsoven is inderdaad wel een beetje paranoïdie en zonde van de zeldzame metalen die erin zitten.
Verbrandingsoven was figuurlijk, wordt allemaal opgehaald en vernietigd door een bedrijf dat hier in gespecialiceerd is. Uiteindelijk worden de materialen zelf volgens mij wel gerecycled.
Ik ga hier kapot man 8)7

Lees ik eerst heel een drama over hoe geweldig de security is want dit bedrijf heeft zulke gevoelige informatie dat alles per direct door het bedrijjf zelf in de verbrandingsoven wordt gegooid (want niemand mag dit ooit te zien krijgen natuurlijk).

staat er in dit bericht:

wordt allemaal opgehaald en vernietigd door een bedrijf dat hier in gespecialiceerd is. Uiteindelijk worden de materialen zelf volgens mij wel gerecycled.

Dus oftewel, jullie had dit ook heel makkelijk kunnen overkomen, net zoals het provinciebestuur dat ze teruggestuurd naar de fabrikant. Fujitsu moest er vervolgens voor zorgen dat de oude harde schijven werden vernietigd. Dat besteedden zij uit aan het bedrijf Broadlink.
Meestal gaat dat wel degelijk als aparte stroom de afvaloven in. En ja, dat is ook niet fool-proof.
Anoniem: 310408 @batjes7 december 2019 15:45
Documenten in een muis?
Je weet wel zo'n Smart mouse, waar je bestanden van pc naar pc kan drag en droppen.
Anders zou ik het ook niet weten.
Ken je die Chinese muizen met meer-dan-alleen-de-muis functie?
Zoal batjes aangeeft - als we toch bezig zijn dan doen we alles. Dan voorkom je "oh ik dacht dat dat zwarte kastje een muis was, is het een SSD goh gek zeg".
Heilige poep. Ik zou als ik jou was snel een nieuwe werkgever zoeken want deze is werkelijk zo paranoïde als Kim Jung Il. Mijn werkgever voldoet aan hele zware certificeringen m.b.t. data en security, maar toetsenborden, muizen en schermen verbranden/vernietigen omdat er 'data' op zou kunnen staan? No way.

Zijn bij jullie de ramen geblindeerd omdat een onverlaat zomaar met een telescoop zou kunnen kijken op je scherm?
Sinds wanneer wordt er ook maar iets op een toetsenbord opgeslagen?... of een muis? paranoia van de hoogste plank. Als het niet om codes van nuclaire bommen gaat, slaat het echt nergens op om ze te vernietigen vanwege dataveiligheid. Ik zou nooit een harde schijf omsmelten als er niks opstaat dat iemand zijn of haar leven/veiligheid in gevaar kon brengen.

[Reactie gewijzigd door MrFax op 22 juli 2024 17:14]

USB toetsenborden zetten je 'keystrokes' in een buffer, en die wordt 'gepolled' in tegenstelling tot de goeie oude PS/2 tijd waar toetsenbordaanslagen directe interrupt requests waren voor de CPU. Onwaarschijnlijk maar niet onmogelijk om daar nog data uit te pieren.

Als je op een of andere manier toegang hebt tot die toetsenborden (nachtwaker, kuisploeg) kan je ook een keylogger rechtstreeks in het toetsenbord inbouwen. Dat zie je ook niet dus vernietigen is nog niet de slechtste keuze.

[Reactie gewijzigd door Tokkes op 22 juli 2024 17:14]

Als je ze dan toch wilt vernietigen, is een schredder milieutechnisch en qua logistiek een stuk beter.
Dan hebben jullie eigen verbrandingsovens op alle bedrijfslocaties? Of indien op 1 locatie, alleen eigen transport met gescreende chauffeurs die afval wegbrengen?
of om wat voor een reden dan ook achterblijven in het geheugen van op het toetsenbord.
Uh, wat? Dus je gebruikt je toetsenbord alleen maar om wachtwoorden in te typen? Verder nergens anders voor? Dit is geen gezonde dosis paranoia meer, deze vernietigingswaanzin begint heftige vormen aan te nemen bij jullie zo te lezen.
Klopt als een bus, gewoon fysiek vernietigen.

Bij ons gaan de harde schijven naar een bedrijf die deze vernietigd voor ons. Echter voor ze de container in gaan wordt er met een kolomboor 3x door elke harde schijf uit geboord. Net om fratsen als dit te vermijden.

Mensen die vinden dat het een waste is moeten begrijpen dat het 1: niet waard is om intelectual property te laten stelen op zulk een lullige manier en 2: al dat materiaal is toch al stokoud.
Dat stokoude materiaal werd 2 dagen eerder nog in een productie-omgeving gebruikt. Veelal liggen afschrijf-termijnen op 3-5 jaar bij bedrijven, voor gewone consumenten gaat hardware intussen al wel langer mee dan dat. Dat je gegevensdragers wil vernietigen ipv recycleren kan'k nog wel begrijpen (hoewel wellicht ook overbodig als je encryptie gebruikt en degelijk wist).
een 7-pass random data write doen op een 6 of 8 TB schijfje duurt wel even hoor (16 uur aan 100 MB/s voor 1 keer een 6TB te overschijven). En schijven komen en gaan meestal in hele batches dus je bent niet zomaar even 6 TB zeven keer aan het overschrijven, maar al snel 60 tot 600 TB. Daar een dedicated machine voor inzetten voor die paar keer per 4-5 jaar gaat het hem niet worden.
Als je het over volledige batches per 4-5 jaar hebt, betekent het dat je de volledige server buitenzwiert. Gewoon daar even een jobje op laten draaien voor 6 passes op alle disken gelijktijdig, ben je 4 dagen later klaar. Je volledige storage migratie plan neemt meer tijd in beslag dan dat. Toegegeven, afhankelijk van het soort storage server is't misschien niet ondersteund en mogelijk moet je even support contacteren om uit te zoeken hoe een secure wipe op je storage array moet gestart worden.

Voor onze Canon multifunctionals enkele jaren geleden kostte het 1000€ extra als je een programmaatje voor secure wipe wilde. Dan kon je ze achteraf natuurlijk nog wel verkopen, als je zelf de volledige schijf wist is't OS ook weg en starten ze niet meer op.

Daarnaast blijft het voorlopig een theoretische aanval om een schijf met zelfs maar 1 wipe met nullen nog te herstellen. Als de oorspronkelijke data encrypted is zou het al erg moeilijk zijn om de data te recoveren van een intacte schijf. Stel nog dat dat binnen 10 jaar wel kan (waarbij de kost hoogstwaarschijnlijk nog steeds niet triviaal zal zijn), dan wordt die aanval al weer veel onwaarschijnlijker als't meeste van de data overschreven geweest is. Het is 1 ding dat is aangetoond dat er nog restjes overblijven van eerder geschreven data. Het is nog een andere dat er na een keer overschrijven van voldoende bits nog beetjes overblijven en dat je ook kan bewijzen welke het zijn. Zelfs als dat alles al werkt, moet je nog steeds de apparatuur hebben om deze bits te kunnen lezen. Met steeds hogere gegevensdichtheid is dat allemaal verre van triviaal en de meeste bedrijven hebben echt geen data waarvoor een aanvaller miljoenen euro's gaat inzetten om te kijken of er een waterkansje is of er nog wat gegevens van de schijf kunnen gerecupereerd worden.

Het artikel begint met schijven die gewoon 100% intact de deur zijn buitengegaan en plotseling reageert iedereen met de meest paranoia verhalen om de gegevens te beveiligen. Als iemand binnen 10 jaar er enkele miljoenen euro's wil tegenaan gooien om je gegevens te stelen, dan zijn er vandaag veel eenvoudigere manieren om met datzelfde budget je data te stelen zonder te hoeven wachten tot een schijf afgeschreven weggegooid wordt.

Als je vandaag gewoon je niet ge-encrypteerde schijf 1 keer met nullen overschrijft zijn er vast veel kost-efficientere methoden om je data te stelen dan te proberen deze gewiste schijf te recupereren. Als je schijf in de eerste plaats nog was ge-encrypteerd ook, dan zit je gewoon veilig. Indien niet, begin dan maar te investeren in de allerbeste IT-security en gewapende beveiliging want dan zitten alle drie-letter inlichtingendiensten achter je aan.
Met stokoud is het vaak zelfs nog ouder hoor. Hier hebben we zelfs nog xp machines (air gapped offc) draaien voor specifieke productietoepassingen.

Laptops worden trouwens bij ons 6 jaar voorzien met support van dell en daarna worden die vaak nog een jaar gebruikt voor bijv intakegesprekken of interne opleidingen waar er niet meer voorzien moet worden dan een webpagina. Dus tegen dat die uit roulatie worden genomen zijn die echt wel naar de vaantjes hoor ;)
EDIT: Zucht, verbrandingsoven was figuurlijk, ging me er om dat het vernietigd wordt.
Donder op, dat was wel degelijk letterlijk, en het is schandalig.
En als figuur klopt het ook niet. Het is minder veilig dan wipen of schredden omdat het traject langer is.
Documenten die achterblijven in het geheugen van een toetsenbord? Is dat überhaupt een ding?
Ja de rest snap ik hoor maar reageerde voornamelijk even op je claim documenten die achterblijven in het keyboard.
Was meer een voorbeeld en misschien wat verkeerd verwoord. Er kan informatie op zo'n toetsenbord achterblijven.
Bedankt voor de humor.
Ik kan me de monitnor nog wel voor stellen je wil niet weten hoe vaak er een yellow note op geplakt is met het wachtwoord... :*)
Dat zie ik ook vaak gebeuren onderop een toetsenbord :)
Ohja en nog een ander risico van de verbrandingsoven: personeel ergens in de keten dat ziet hoeveel spul er (al dan niet onnodig) vernietigd wordt, geeft een hogere kans op lekken in de keten. De keten naar een verbrandingsoven is relatief lang.

[Reactie gewijzigd door mae-t.net op 22 juli 2024 17:14]

Ik gok dat dit voor servers was, dan is password protected een beetje onhandig, maar TPM supported zeker een betere optie geweest.

Hoe iemand kan hebben gedacht dat full disk encryption hierbij geen goed plan was...
Daarvoor bestaan er mobiele persen om de hardeschijf in te doen, verbaast me dat het niet gebeurd is.

Encryptie is leuk maar als er iets mis gaat door een bug wordt je zelf ook buitengesloten, dat hebben ze in ons bedrijf vroeger eens meegemaakt.

Op een server encryptie is namelijk onzin, bij afvoeren gewoon even de pers in, versplinterd in 1000 stukken, knappe jonge die dat weet te recoveren.
En dan kom je zelf ook weer met een methode, die overigens dus ook net zo min veilig is, immers iemand die echt de data wil jan in zo'n geval ook best uiteindelijk bij de data kunnen.. Er is GEEN oplossing, namelijk elke oplossing is ergens wel afhankelijk van menselijke invloed, en DAAR ligt het probleem.
Natuurlijk als iemand echt de data wil dan lukt het wel. Wel is het zo dat veel gevallen van "per ongeluk" rond slingerende harddisks niet zorgen voor data lekken zoals bij deze instantie het geval is.

En zelfs al kan iemand met het doel de data van de harddisk af te halen ze bemachtigen als ze encrypted zijn moet je best wat computing power inzetten om deze te decrypten zonder de sleutel.
Dit zijn waarschijnlijk oudere schijven. Moderne systemen hebben dit idd vaak, meestal standaard aan. Oudere schijven of systemen (denk voordat Apple, Microsoft of Google dit standaard gebruikte) niet.

Dat had misschien wel gemoeten, van een beveiliging-standpunt. We hebben de laatste jaren veel vaart gemaakt met beveiligen van systemen, en weten nu heel veel dingen (technisch en organisatorisch) die we eerst niet weten. Helaas is de tijdmachine nog niet uitgevonden, dus kunnen we dit niet altijd evengoed toepassen op oudere systemen.
Klopt misschien, maar als je de schijf netjes afgeeft met de opdracht deze te vernittingen dan moet je daar vanuit kunnen gaan.

wat jij voorstelt zal nog altijd niet voorkomen dat een medewerker met toegang de data kopieerd en verkoopt of ergens neer zet.

Al deze acties maakt vanalles heel duur, terwijl dat het veel te weinig mis gaat om er echt iets aan te doen.
Jouw aanpak heeft zelfs een naam: "privacy by design"
Namelijk password protected full disk encryption. Wanneer je computer dan weer inlevert dan doe je dat zonder het wachtwoord en kunnen dus de bestanden niet lekken.
Behalve als je de schijf een tijdje bewaart tot de rekenkracht goedkoop genoeg is om hem te brute forcen... En/of tot er kwetsbaarheden ontdekt worden in de manier waarop de encryptie werkt (bijvoorbeeld een random seed die niet helemaal random is).

De rekenkracht verdubbeld gemiddeld over de lange termijn gezien nog altijd elk jaar (of zo je wilt: de prijs gaat door de helft). Dat betekend dat je over 10 jaar 512 keer de rekenkracht kunt kopen die je nu kunt kopen.

En dan is er nog quantum computing dat bij uitstek (alleen) geschikt is voor brute force wachtwoorden breken en encryptie ongedaan maken. Zodra dat werkt en betaalbaar wordt is heel veel encryptie nutteloos met terugwerkende kracht.

Wissen lijkt me beter. Of helemaal niet verzamelen waar mogelijk.

[Reactie gewijzigd door GeoBeo op 22 juli 2024 17:14]

512 keer de rekenkracht. Weet je hoe weinig dat is vergeleken met een goede versleuteling? Quantum computing zou inderdaad wel veel meer kans op een ontsleuteling bieden.

Wissen of helemaal niet verzamelen, klinken als prima methodes.

[Reactie gewijzigd door mae-t.net op 22 juli 2024 17:14]

In de lawine voelt geen een sneeuwvlokje zich verantwoordelijk... Fout op fout op fout.
Plain text, schijven niet zelf formatteren, uitgaan van de papieren waarheid ('ja maar zij zijn (ook) verantwoordelijk!'), personeel dat gevoelig is voor fraude verduistering en bij deze bestanden kan komen. Er zullen vast nog een paar zwakke schakels te benoemen zijn.
Stel - je bent burger in die provincie en je komt in de problemen omdat 'iemand' je identiteit heeft vervalst aan de hand van deze data. Los van dit probleem zelf (wat je jarenlang kan achtervolgen), hoe ga je die overheid/bedrijven aansprakelijk stellen? Ze wijzen allemaal naar elkaar en met een beetje pech ligt de bewijslast bij de burger. Toon jij maar aan dat precies die data is gebruikt bij je identiteitsfraude. Of ben ik hier iets te pessimistisch?
En je bent als burger al zo lekker afhankelijk... Je kan niet even naar een andere overheid stappen. Wettelijke bewaartermijnen maakt dat overheden met stapels aan data zitten. Gutte gut :/

Edit: geen fraude maar verduistering.

[Reactie gewijzigd door 5pë©ïàál_Tèkén op 22 juli 2024 17:14]

Niet specifiek in dit geval maar in het algemeen: Grote problemen rond identiteitsfraude zegt meer over het heel systeem dan over één lek met gegevens.

Lekken zijn onvermijdelijk. Wat je ook verzint aan maatregelen, er zulken altijd mensen bij gegevens kunnen en dus zaken mis gaan.

Ik maak me daarom geen illusies dat er ooit een waterdicht systeem komt. Wat wél beter kan, is hoe er mee wordt omgegaan.

Daarom denk ik ook niet dat meer en meer privacy de oplossing is voor identiteitsfraude. Juist doordat instanties, bedrijven en overheden van elkaar niet weten dat er fraude speelt rond rond iemands identiteit, kan de diefstal zich verdiepen, uitbreiden en nog lastiger ongedaan gemaakt worden.
Daarom zijn er regels als "Privacy by Design" en "Security by Design". Deze gegevens hadden nooit onversleuteld op een schijf mogen staan. Lekken zijn inderdaad onvermijdelijk maar wanneer de applicatie deze gegevens standaard had versleuteld of het systeem was versleuteld (voorbeeld is bitlocker) dan was dit allemaal niet mogelijk geweest.

Uiteraard zijn incidenten dan nog steeds onvermeidelijk. Daarom moet er ook incident management worden gevoerd. Al deze zaken kennen wij ondertussen al wel 10 jaar. Het is gewoon onderdeel van ITEL (ITSM).

Het grote probleem: het kost geld en men wil dit niet doorvoeren als er toch geen consequenties aan hangen.
Ik geef je in principe gelijk. Ware het niet dat de Japanse cultuur totaal anders is dan de onze.

On-topic: Ik heb nog wel een diskette met DBAN erop (misschien beetje achterhaald, maar was destijds zeer effectief)
En wat heeft die andere cultuur met deze fout te maken?
Eens kijken: wanneer een trein te laat is, is het de CEO van de vervoersmaatschappij die live op tv door het stof kruipt, de fout op zich neemt en zich excuseert. Niet de treinbestuurder
Dat is een redelijk eenzijdig deel wat je te zien krijgt. Daarnaast zal het personeel op het station zijn excuses ook aanbieden aan de reizigers. En dat gaat over de Shinkansen (de HSL), normale treinen komen best wel eens te laat. De Shinkansen moet ook wel op tijd: ze rijden bijna met de frequentie van metro's, een vertraging gooit het hele schema in de war.
De werkdruk in Japan is ook hoog en de angst om fouten te maken ook. Reken maar dat de werknemer die dit heeft gedaan zich schuldig voelt.
Dus ik begrijp nog steeds niet helemaal waarom je hem in principe gelijk geeft maar die stelling toch onderuit haalt ivm de cultuur.
Een sneltrein was nog geen minuut te laat en de excuses die werd aangeboden door de machinist door de intercom, tijdens de rit, duurde langer dan de rit zelf. Only in Japan!11
Ik heb ook eens een keer door de container van een computerwinkel zitten wroeten. Trok er, naast wat ander prul, een harde schijf uit die nog vol stond met data van een klant, inclusief de naaktfoto's...
Een kennis kwam ooit langs met een PS/2 van de straat. Bootte belabberd op (halfkapotte HD) maar goed genoeg om correspondentie van het advocatenkantoor te kunnen inzien...
Zodra er mensen aan te pas komen kun je fraude nooit uitsluiten..
Bizar dat deze schijven niet uit een san systeem komen, hoe kan je data recupereren zonder dat je de controller hebt ?
Met een stripe size van megabytes tot gigabytes kan je gerust bestanden uit die blokken halen. Als je dan weet dat ze uit een Fujitsu systeem komen, is de zoektocht naar een controller al een stuk kleiner.

[Reactie gewijzigd door mieJas op 22 juli 2024 17:14]

hoort natuurlijk niet wat die medewerker heeft gedaan, en om dat te voorkomen: zelf wipen en de-gausen zodat je je risico beperkt als overheid
Dan moet je dus als afdeling weer iemand in dienst nemen die daar verstand van heeft. Terwijl dàt nou net uitbesteed was.
wipen van disks is niet iets waar een IT afdeling voor op cursus of training moet.

je kunt en mag niet alles uitbesteden. In dit geval heeft die overheid een verplichting om veilig om te gaan met data waar hij eigenaar van is.
Alternatief is dat je een proces hebt waarin je controleert op de uitvoering van de partij waar je het hebt uitbesteed.
je kunt en mag niet alles uitbesteden.
Vind jij. ;)
Tegelijkertijd wordt de overheid wel geconfronteerd met ontevreden burgers die vinden dat er te veel ambtenaren zijn die allemaal belastinggeld kosten.
En zijn er werkzaamheden die te weinig frequent voorkomen om daar specialisten voor in dienst te nemen.

Wipen van disks stelt op zich niet veel voor. Maar bij overheden en grote bedrijven heb je het al snel over tientallen disks, en als het wipen van 1 disk 4 uur in beslag neemt (DBAN, zonder heel uitgebreide opties), weet je dat je iemand wekenlang kwijt bent.

Uitbesteden is dan inderdaad de beste optie. Vaak geven bedrijven een certificaat of verklaring af dat de apparatuur op verantwoorde wijze is afgevoerd. Als vervolgens blijkt dat een medewerker bij aan het verdienen is met de afgevoerde apparatuur betekent dat maar 2 dingen:
- proces aanspannen met flinke publiciteit
- onmiddellijke beëindiging van het contract
Grote kans dat dat het einde van het bedrijf betekent die dat contract had afgesloten.
Ik heb een aantal jaar terug bij een lokaal ziekenhuis gewerkt op de medisch technische dienst en op een bepaald moment de opdracht gekregen om een aantal harde schijven zo te behandelen dat de informatie die er opstond niet meer terug te halen was waarna die schijven via een reguliere afval verwerker verder verwerkt kon worden.
Dit karweitje koste mij ongeveer 10 minuten.
Juist voor dit soort werk pak je een goede stevige hamer en een puntige staaf die je met geweld op 2 of 3 plaatsen door die behuizing en schijf heen ramt.
Als iemand daarna nog de informatie nog terug kan halen heeft die meer moeite gedaan dan dat je enigerlei wijze zou mogen verwachten.

Juist voor dit soort schijven dien je die met lomp geweld fysiek te slopen en NIET met een stukje software te wissen. De informatie die er opstaat is te belangrijk om op welke manier dan ook in vreemde/verkeerde handen te laten vallen.

Fujitsu kun je het dan ook zwaar aanrekenen dat ze deze moeite niet hebben genomen en misschien ook nog het data centrum waar de schijven in eerste instantie gebruikt werden.
Werkt prima, hoewel een secure-erase van een SATA harde schijf voldoet als je de data wilt vernietigen en niet de schijf. Het probleem hier was dat de data niet vernietigd was; niet hoe het vernietigd was.
Als jij de schijven binnen je eigen organisatie wil hergebruiken dan is die secure erase voldoende maar deze schijven verlaten jou organisatie en er staat heel gevoelige informatie op van andere mensen.
Jij dient je er 100% van te vergewissen dat die data vernietigd is en dan is een paar gaten in de schijven pakket zelf ruim voldoende en zeer snel.

Deze schijven met belasting gegevens zouden naar een afval verwerkingsbedrijf gaan en dus diende het kantoor waar die schijven vandaan kwamen de data 100% te vernietigen met een overtuigend bewijs dat het ook gedaan is. secure-erase is van buiten af niet te zien en dus geen 100% garantie dat er niet toevallig 1 onbehandeld er tussen door glipt.
De hamer en een priem methode is dat wel.
Je kunt de kwaliteitscontrole niet uitbesteden. Ook als je dit soort dingen uitbesteedt moet je nog steeds controleren of ze goed worden uitgevoerd. Dat hebben ze nagelaten.
er zijn regels voor, het is niet mijn mening

ihgv privacygevoelige gegevens mag je niet alleen op de blauwe ogen van je leverancier geloven
En je ambtenaar zit 4u lang te kijken naar 1 disk die gewipet wordt, of hangt hij er 6 tegelijk aan een desktop en heeft er in 4,5u 6 gedaan?
Als je ze voor het inleveren een enorme knal met een hamer geeft laat een medewerker het wel uit zijn hoofd om ze aan te bieden. Dat had hier al gescheeld...
Tegelijkertijd wordt de overheid wel geconfronteerd met ontevreden burgers die vinden dat er te veel ambtenaren zijn die allemaal belastinggeld kosten.
Maar uitbesteding is daar niet de oplossing voor.
Een probleem bij een overheid is juist deeltijdwerk. Je krijgt daardoor juist heel veel overhead en knip-en-plakwerk. Als iemand 3 dagen werkt moet je ergens in de regel ook voor 2 dagen aannemen. Alleen kun je bepaalde delen van werkzaamheden niet verdelen en zijn die dubbel. Je werkt daardoor ook een stuk trager.


Een ander voorbeeld is nonsens-regelgeving. Een die heel exemplarisch is, is de zorgtoeslag.
Je bedenkt een ondersteunende regeling, waar ruim 2/3 van Nederland recht op heeft... Vervolgens ontstaat er een bureaucratie van hier tot ginder om er iets werkends van te maken omdat de kans dat het ergens mis gaat wel erg hoog is aangezien het ook inkomensafhankelijk is, met de kennis dat de groep die het hardst nodig heeft vaak een flexibel inkomen heeft omdat ze geen vaste baan hebben.
Het is een recept voor problemen en die zijn er ook consequent. Ruim 300.000 mensen zijn niet in staat om hun zorgverzekering te betalen en zijn aangemeld bij CAK.
Een probleem bij een overheid is juist deeltijdwerk. Je krijgt daardoor juist heel veel overhead en knip-en-plakwerk. Als iemand 3 dagen werkt moet je ergens in de regel ook voor 2 dagen aannemen. Alleen kun je bepaalde delen van werkzaamheden niet verdelen en zijn die dubbel.
Uh... sorry? Heb je dit zelf nog eens nagelezen?
Beweer je nu echt dat de overheid structureel werk dubbel uitvoert vanwege parttimers?
Wees gerust: Ik heb 19 jaar voor een overheidsinstelling gewerkt, en zelfs in de tijd van de Melkert-banen gebeurde dat niet.

Dat er regelingen beter kunnen, zelfs moeten, zal niemand ontkennen. Maar dat komt niet door parttimers.

@wolkewietje dat werkt wel het beste ja :)

@R1 eens, de eindverantwoordelijke blijft de belastingdienst (in dit geval).
Sorry, maar je hebt dus duidelijk geen ervaring met parttimers. Of in een organisatie gezeten waar ze nog niet weten hoe ze dat soort dingen op moeten pakken.

In ieder geval is je stelling dat de overheid structureel dingen dubbel uitvoert vanwege parttimers volstrekte onzin.
Ik suggereer niks, ik stel gewoon dat je uit je nek kletst als je beweert dat de overheid structureel zaken dubbel uitvoert vanwege parttimers.

Feit dat jij bij een organisatie gezeten hebt die de zaken blijkbaar minder goed op orde had maakt dat niet representatief voor de hele overheid.
ik stel gewoon dat je uit je nek kletst als je beweert dat de overheid structureel zaken dubbel uitvoert vanwege parttimers.
Beter dat je dan opnieuw leest in plaats van een plaat voor je kop en je eigen gelijk proberen te halen.
Alleen kun je bepaalde delen van werkzaamheden niet verdelen en zijn die dubbel. Je werkt daardoor ook een stuk trager.
Als je 15 medewerkers hebt waarvan 5 parttime , kan je bij een vergadering de 5 mensen halverwege de deur wijzen. Ander voorbeeld is onderwijsbudget die je afstemt op full-timers in tijd en geld.

Verdiep je eens in de achtergronden en uurtje-factuurtje. Met name dat laatste schiet er bij in bij eigen personeel.

[Reactie gewijzigd door Iblies op 22 juli 2024 17:14]

Beter dat je dan opnieuw leest in plaats van een plaat voor je kop en je eigen gelijk proberen te halen.
Die "plaat voor mijn kop" heet 19 jaar ervaring. In een Overheidsorganisatie die weet hoe ze met parttimers kunnen werken.
Heb jij die ook?

Ik laat de rest maar aan jou. Want ja, ik heb een plaat voor mijn kop, verkregen door de werkelijkheid. Maar ondanks die plaat voor mijn kop zie ik wel dat het bar weinig zin heeft om jou uit te leggen hoe het er in de werkelijke wereld aan toe gaat.
Volgens mij ben ik best duidelijk dat je meer overhead hebt met parttimers maar verschuil je vervolgens achter 19 jaar ervaring wat compleet onzinnig is.

Bepaalde taken kun je simpelweg niet opdelen.
werkelijkheid
Stap uit je bubbel en verdiep je ook eens in werkgeverslasten.


Je suggereert dat je het zo goed hebt geregeld maar je betaalt duidelijk de rekeningen niet.
Fijn dat je het nu op overhead gooit. Je had het eerst over Alleen kun je bepaalde delen van werkzaamheden niet verdelen en zijn die dubbel.
Daarna zat je te roepen:
Een voorbeeld dat je niet verdelen kunt zijn vergaderingen en afstemmen. Daarnaast zit je met (bij)scholing.
Jouw woorden. Gaat niet over overhead of lasten.

Vandaar mijn reactie dat je uit je nek zit te kletsen: dat is namelijk niet de ervaring die ik heb. Die ik inderdaad op heb gedaan in de 19 jaar dat ik bij een overheidsinstelling gewerkt heb.

Ik suggereer niet dat ik het zo goed geregeld heb. Ik zeg dat bij de overheidsinstelling waar IK gewerkt heb de verhalen die jij hier op zit te hangen over dubbel werk en inefficiëntie gewoon niet waar zijn. En daar is geen suggestie bij: dat is gewoon een feit.
Ben je nou bewust aan het knippen en plakken?
Iblies in 'nieuws: Harde schijven met gegevens Japanse belastingbetalers vers...

Triest hoe je zo je gelijk probeert te halen;
Ik zeg dat bij de overheidsinstelling waar IK gewerkt heb de verhalen die jij hier op zit te hangen over dubbel werk en inefficiëntie gewoon niet waar zijn. En daar is geen suggestie bij: dat is gewoon een feit.
Heb het lef en plak er eerst een prijskaartje aan voordat je praat over efficiency.

Als je daadwerkelijk een soortgelijke functie hebt gehad dan is je bekend dat alleen al de medewerkers fatsoenlijk informeren en de benodigde terugkoppeling een crime is. Dat gaat dan altijd over meerdere dagen.


Er zijn zoveel mitsen en maren,
maar je probeer met alle macht aan je argument vast te houden,
waarna je het vervolgens alleen op jezelf gaat betrekken wat het nog steeds niet waar maakt.

Wat je bedoelt is dat je het als waarheid ervaart omdat het het altijd heeft gelopen maar de extra kosten die het met zich meebrengt staat men niet bij stil wat ons terugbrengt naar de stelling.


Kan het efficiënter, absoluut, en jij bent grappig genoeg het uitstekend voorbeeld van omdat je niet verder kijkt dan je neus lang is, en dat is dat die rekeningen ook betaald moeten worden.
Waren dat wel of niet jouw teksten? Daar reageerde ik op.

dan is je bekend dat alleen al de medewerkers fatsoenlijk informeren en de benodigde terugkoppeling een crime is. Dat gaat dan altijd over meerdere dagen.
Je zal echt niet toe kunnen geven dat dat wel kan werken he?

wat ons terugbrengt naar de stelling.
De stelling is en was: de overheid voert taken structureel dubbel uit doordat ze parttimers in dienst hebben.
Ik blijf tenminste consequent: ik stel gewoon dat je uit je nek kletst als je dat beweert. DAT suggereerde je, en ontkende je vervolgens ook niet toen ik er naar vroeg.
Het feit dat je daarna wat begint te neuzelen over efficiency, kosten en wat je er verder bij probeert te halen is inderdaad niet interessant. Geef eens antwoord op de stelling: is het wel of niet waar dat de overheid structureel (!) dubbel uit vanwege parttimers?
Hebben we bijvoorbeeld 2 Afsluitdijken, 2 A44’s en 2 UMCs in Utrecht, Amsterdam, Groningen en Nijmegen? Niet? Dan is wel bewezen dat er geen sprake is van deze onzinnige stelling en kunnen we eens van de zondag gaan genieten.
En je blijft beweren dat je een leidinggevende functie hebt gehad?
De stelling is en was: de overheid voert taken structureel dubbel uit doordat ze parttimers in dienst hebben.
Dat heb ik er nooit neer zo neergezet. Je houd bewust vast aan iets wat je zelf in elkaar hebt geknutseld om verantwoording af te kunnen leggen van je verkeerde afslag.
neuzelen
Aparte woordkeuze om een werkwijze te blijven verdedigen die onder streep duurder is omdat oa werkzaamheden dubbel worden uitgevoerd.


Maar daar heb je nooit iets mee gedaan, daar doe je niks mee en daar ga je niks mee doen want je hebt er nooit over nagedacht wat personeel eigenlijk kost.

[Reactie gewijzigd door Iblies op 22 juli 2024 17:14]

En je blijft beweren dat je een leidinggevende functie hebt gehad?
Blijkbaar is lezen niet je sterkste kant: wijs eens aan waar ik gezegd heb een leidinggevende functie gehad te hebben?

Dat heb ik er nooit neer zo neergezet.
Opnieuw: lezen is niet je sterkste kant. Ik zeg namelijk niet dat JIJ dat hebt gezegd, ik heb dat als stelling geponeerd. Wat vervolgens op geen enkele manier door jouw ontkend werd. Integendeel, je deed je best om nog harder te roepen dat parttimers structureel dubbel werk verrichten.

is omdat oa werkzaamheden dubbel worden uitgevoerd.
Q.E.D.
Blijkbaar is lezen niet je sterkste kant: wijs eens aan waar ik gezegd heb een leidinggevende functie gehad te hebben?
Bedankt voor het verhelderend antwoord.

Continu teerde je de op de suggestie dat je wist waar je het over had,
maar dat is dus niet zo.

Dan houd het wel op.
Continu teerde je de op de suggestie dat je wist waar je het over had,
Hou toch op joh.
Wil je nu serieus beweren dat er "op de vloer" mensen er geen last van hebben als er werk dubbel gedaan wordt? Laat staan structureel dubbel gedaan wordt?

Je hebt me uitgemaakt voor leugenaar, me op alle mogelijke manieren aan proberen te vallen, maar ondertussen heb je op geen enkele manier enige vorm van bewijs geleverd van de onzinnige stelling dat werk structureel dubbel gedaan wordt door parttimers.

En dan sluit je maar af met dit ultieme zwaktebod...

Je hebt gelijk: het houdt hier wel op.
Wil je nu serieus beweren dat er "op de vloer" mensen er geen last van hebben als er werk dubbel gedaan wordt? Laat staan structureel dubbel gedaan wordt?
Hou je aan je eigen advies en lees eens keer wat daar is neergezet.
[...]
Alternatief is dat je een proces hebt waarin je controleert op de uitvoering van de partij waar je het hebt uitbesteed.
In principe hadden ze dat ook gedaan, door een service daarvoor af te nemen.
Dat die service kennelijk nogal slordig is, is het eigenlijke nieuws.
Sorry hoor, maar voor dit soort werkzaamheden huur je altijd een speciaal bedrijf in. Wanneer je een certificaat krijgt mag je ook verwachten dat het vernietigd is. De werknemer zal in mijn ogen strafwettelijk vervolgd moeten worden met een aantekening in strafdossier dat hij nooit meer met datadragers buiten privédomein in aanraking mag komen. En het bedrijf zou een mooie claim mogen verwachten.

Nu is het afgeschreven disks, wat straks? Disks uit servers zelf. Dus waar het om gaat is niet het uitbesteden, maar de chain of trust. Daarom zou iemand met een strafblad nooit in de IT met data (toegang) mogen werken, of hierbij betrokken mogen zijn. Bij bedrijf zelf of dienstaanbieder. Want het gaat om vertrouwen, en inmijn opinie is eens onbetrouwbaar altijd onbetrouwbaar.

Daarom ben ik blij dat er zo iets als VOG is in NL en zouden we dat overal in de chain of trust moeten hebben.

[Reactie gewijzigd door Wim-Bart op 22 juli 2024 17:14]

Je kunt en mag wel alles uitbesteden hoor, daarvoor zijn contracten uitgevonden....
Anoniem: 217535 @R17 december 2019 20:55
All you need: "Een stagiaire en een boormachine..." :+
Je kan er ook gewoon een paar keer ff goed met een hamer op aan alle kanten.
Metaalshredder.. klaar.
Zet hem aan, gooit er een HDD in.
Klaar.
Of low cost: een kolomboormachine... zeker weten dat een medewerker ze niet probeert te verkopen
Of low cost: een kolomboormachine... zeker weten dat een medewerker ze niet probeert te verkopen
het was gehuurd materiaal, dat mag je niet vernietigen.
Eigenlijk dus een recept voor ellende. De kans dat het mis gaat wordt hierdoor veel groter. Immers, door des te meer handen de schijven gaan, des te groter de kans dat bovenstaande gebeurt.

Anderzijds vraag je je af waarom de beheerder van de gegevens niet (ook) een betere softwarematige methode gebruikt heeft om de schijven te wissen.
als je leverancier datavernietiging garandeert (en je daar dus ook voor betaald), waarom zou je dat dan zelf doen. We spreken over een overheidsdienst van een zeer sterk ontwikkeld land en een van de grootste bedrijven in dat land. Beide partijen wisten maar al te goed wat ze van elkaar mochten verwachten en uiteindelijk zal Fujitsu('s verzekering) de overheid moeten compenseren.

Er zijn maar weinig landen die zo veel belang aan afspraken en wederzijds respect hechten als Japan, dus ga er maar van uit dat er daar een hoge pief letterlijk op de knieën is gegaan om zich te excuseren.
ter illustratie: de Japanse spoorwegen verontschuldigen zich als een shinkansen (hogesnelheidstrein) 1 seconde vertraging heeft en dat gebeurt niet vaak.
Dat zal allemaal wel en waarschijnlijk komt dit sowieso niet vaak voor, maar
als je leverancier datavernietiging garandeert (en je daar dus ook voor betaald)
De realiteit is dat het toch niet te garanderen is.
Hangt ervan af. Je moet dan wel dezelfde normen aanhouden als bij een waardetransport.
Dat zeg ik niet. Ik had er wel even bij moeten zetten dat klungels van deelname uitgesloten zijn. Het ging in jouw bericht om goudhoudend schroot, dus kennelijk iets minder zorgvuldig behandeld dan bijvoorbeeld de aanstaande verhuizing van goud van Amsterdam naar Enschedé. Als je daar goud wilt jatten zul je eerst alvast uit moeten zoeken waar Enschedé ligt. Hint: niet waar je denkt.
Tsja... jij beweert effectief dat garanties te geven zijn onder de voorwaarde
Je moet dan wel dezelfde normen aanhouden als bij een waardetransport.
Ik geef enkel aan dat al die leuke normen menselijk falen nog altijd niet uitsluiten.

De garantie op veilig transport was wel degelijk afgegeven. Enkel niet waargemaakt door een menselijke fout (als het daadwerkelijk te garanderen was zouden ze het risico ook niet herverzekeren, maar ben er behoorlijk zeker van dat ze dat toch wel doen).
Ik maak me inderdaad schuldig aan het verzetten van de doelpalen, en het is inderdaad onmogelijk om iets te garanderen maar je kunt wel je best doen om 100% veiligheid te benaderen. Mijn redenatie was vooraf dat je geen gewone geldlopers op pad stuurt met een vrachtwagen vol goudstaven, dus zeg maar de mate van veiligheid hangt af van de waarde van het transport. Een partij goudschroot van 1 miljoen euro zou dan door gewone geldlopers in een oude bus gedaan kunnen worden terwijl een partij goudstaven van 10 miljoen euro in een gewapend convooi plaatsvindt.
dan kan je heel de wereld wantrouwen, want waarom zou je je eigen personeel dan wél vertrouwen?
Geen enkel systeem, ook met je eigen personeel, is gegarandeerd waterdicht.

Maar wat wel uitmaakt: Het risico neemt significant toe naarmate je zoiets door een ander, 'vreemd' bedrijf laat doen. En no groter omdat die het wéér door een ander bedrijf laten doen, waardoor het dus door meerdere handen gaat. Elke extra handeling / doorgeven is weer extra kans dat er iets misgaat.

Andere factor is dat de werknemers bij Fijutsu waarschijnlijk regelmatig een stapel schijven binnenkrijgen en voor hen is het gewoon een doos die doorgeschoven wordt naar Broadlink. De verbondenheid, het verantwoordelijkheidsgevoel, zal lager zijn dan bij de systeembeheerder van het provinciebestuur. Bij de mensen van Broadlink zal dat verantwoordelijkheidsgevoel nog lager zijn aangezien het voor hen in principe alleen schroot is. Met het afnemen van het belang van de schijven in de ogen van de werknemer, neemt het risico toe dat die er minder zorgvuldig mee om gaat.
Mwa, veel bedrijven huren tegenwoordig hun opslag, steeds minder bedrijven die het nog echt zelf hebben. Welcome to the world of datacenters/cloud.
daar kun je afspraken over maken dat je dat wel mag, maar dat heeft uiteraard gevolgen voor de kosten
Dat bedrijf was ingehuurd om ze te vernietigen...
Correct en tevens juist.. Sommige zaken moet je niet willen uitbesteden. Los van het security aspect is het ook gewoon leuk om legaal zelf spullen te slopen :-)
Mijn koelkast zit vol magneetjes uit harddisks. :*)
Dan doen ze het niet meer zo goed op een veiling ..
Maar dit is juist waar ze zich dus niet mee bezig willen houden en wat ze dus hebben uitbesteed.
als je iets uitbesteedt wil dat niet zeggen dat de verantwoordelijkheid bij jou weg is

iemand anders kan die taak voor jou uitvoeren maar jij bent verantwoordelijk om zeker te stellen dat zij dat goed uitvoeren. Dat is het leuke aan uitbesteden: je moet kritisch kijken of je er beter mee af bent als er weer iemand controles vanuit een proces moet gaan uitvoeren (governance)
Je hebt helemaal gelijk.
Daarom staat er altijd iemand van de recherche en/of douane erbij, waarneer iets in de shredder of oven gaat om toe te zien, dat het ook werkelijk gebeurt.
Dit lost bijna alle problemen op, behalve als je eigen mensen die disk doorverkopen
Metaal schredder in de kelder van je gebouw
https://www.allmarec.nl/w...16/09/Prodotti_SH50-1.jpg
Misschien moeten ze hun zienswijze maar veranderen en zich daar wel mee bezig gaan houden, als ze dit soort data op de markt gooien wat is de volgende stap? De belastinginning uitbesteden aan een particuliere partij?
Je hebt helemaal gelijk - het is wel low cost maar toch vind ik het wat extreem om een kolomboormachine op zo'n medewerker los te laten ;P
Zijn bedrijven voor die komen met een mobiele pers langs, klant kan ze erin doen en ziet ze in 1000 stukken uit elkaar spatten.
Voor dit soort gegevens zou ik zelf de Gutmann-methode adviseren, waarbij data 35 keer met specifieke patronen overschreven wordt, waarbij het praktisch onmogelijk zou moeten zijn om data nog te achterhalen. Óf het daadwerkelijk niet meer te achterhalen is, dat weet ik niet, maar het lijkt me één van de betere methodes (voor harde schijven).
(waarom is deze reactie offtopic/irrelevant?)

[Reactie gewijzigd door Nas T op 22 juli 2024 17:14]

Totaal nutteloos, dit is een urban myth. Eén keer overschrijven is meer dan voldoende. Er wordt altijd wel geroepen dat ze de data nog kunnen terughalen zelfs na een aantal keer overschrijven, maar daar is echt maar weinig overtuigend bewijs van te vinden. Ja, met een elektronenmicroscoop kun je misschien nog net zien of er onder die ene overschreven bit misschien een 0 of een 1 heeft gestaan, maar daar schiet je niets mee op.
Helaas moet ik je ongelijk geven: 1x overschrijven is niet genoeg.

Beetje jip-en-janneke-uitleg:
Data wordt magnetisch opgeslagen door een elektromagneet. Het uitlezen wordt vervolgens op de omgekeerde manier gedaan: inductiespanning die wordt opgewekt door het magnetisch veld van het opgeslagen bitje. De waarde van deze inductiespanning bepaalt of het een 1 of een 0 is.
Laten we voor het gemak even zeggen dat een 0 overeen komt met een (negatieve) spanning van -1V en een 1 overeenkomt met een (positieve) spanning van +1V.

Wanneer je alles gaat overschrijven zal de elektromagneet deze bitjes gaan omklappen (of niet, afhankelijk van de vorige staat en de nieuwe). Wat er bijvoorbeeld gebeurt is dat er kort een magnetisch veld op gezet wordt, waardoor de +1V omlaag moet wordt gebracht naar -1V. Echter: er is altijd een residueel veld aanwezig die roet in het eten strooit: die -1V zal niet bereikt worden. Het wordt bijvoorbeeld -0,8V.

Gevolg: je kunt dus zien dat hij is omgeklapt en dat de vorige waarde een 1 was.
Door meerdere keren te overschrijven zal dit residueel veld kleiner worden en komt hij steeds dichter bij -1V te zitten en is het dus moeilijker om te zeggen wat de vorige toestand was van de bit.

(Dit werkt natuurlijk ook de andere kant op).

En ja, dit is een duur tijdrovend proces, dat uiteraard niet wordt ingezet om je vakantiekiekjes terug te vinden...

[Reactie gewijzigd door DaManiac op 22 juli 2024 17:14]

Zelfs als dit allemaal klopt en het nog uit te lezen zou zijn, roept dit de vraag op hoe je er ooit achter gaat komen welke bitjes bij welke schrijf-actie zijn omgezet.

Kortom zodra een file sector ooit meer dan een keer is aangepast nadat hij al eerder was beschreven, weet je niet meer welk bitjes nou de laatste of voorlaatste keer zijn omgekeerd én wanneer.

Bij een paar bitjes kun je daar misschien nog wel wat slim gokwerk op loslaten, maar aangezien harde schijven vaak nieuwe versies van bestanden op andere posities wegschrijven zodat ze nog tijdelijk terug kunnen naar de oude versie, tot de nieuwe definitief is, worden constant sectoren compleet overschreven, niet alleen de veranderde bitjes.

Dus zelfs als dit allemaal kan zal je er niets mee kunnen bij een harde schijf die al jaren gebruikt wordt en waar de interessante delen waarschijnlijk al honderden, zo niet duizenden keren keren overschreven zijn.
Ja en je beschrijft dus exact de urban myth. Lees even het artikel waar @Mr777 naar verwijst.

“In fact, there have been no reported case of anyone using a magnetic force microscope to recover overwritten data. The attack remains theoretical and confined to older hard disk technology.“
En het artikel zegt dus zelf dat het wel mogelijk is (goed lezen wat er staat!)

The attack remains theoretical and confined to older hard disk technology.

Dus het is wel een valide manier om data terug te winnen, maar te duur/ingewikkeld om toe te passen op huidige hardeschijven of (alu-hoedje op) deze techniek wordt al jaren gebruikt door geheime diensten, maar niet openbaar gemaakt voor de doorsnee consument. Dat het nog nooit (voor zover zij weten) gebruikt is betekent niet dat het niet kan werken.

Het verschil is wel (en dat ben ik met je eens) dat schijven tegenwoordig vaak encoding gebruiken, wat betekent dat het interpreteren van de teruggewonnen data nog een probleem is.

Hier een artikel uit 2019: https://www.blancco.com/b...required-erase-hard-disk/
"So, how many times should you overwrite a hard disk for complete data erasure? The answer: One pass is enough. However, to ensure the overwriting process has been effective, major agencies and government bodies worldwide (NIST 800-88, NCSC, BSI and others) state that the verification of data erasure is mandatory for full compliance with their standards. "

[Reactie gewijzigd door DaManiac op 22 juli 2024 17:14]

Ja en nee. Heb je het artikeltje dat je linkt, goed gelezen en begrepen?

Daar staat dat 35 keer altijd overkill is en dat klopt, want afhankelijk van hoe de schijf de data opslaat, werken verschillende patronen beter of slechter. Er staat ook dat de auteur nog nooit heeft gehoord dat er data teruggehaald is. Dat klopt vast ook wel maar zegt totaal niets.

Opzich denk ik dat je met de eerste stappen, 4 keer random patronen, al ongeveer even veilig bent als met de combinatie van 35 patronen.

Dat neemt niet weg dat het plausibel is dat je na 1 keer overschrijven met een vast patroon zoals alleen nullen, de schijf mogelijk zelfs kunt uitlezen door simpelweg het analoge kopsignaal te analyseren. Daar is dan wel zeer specialistische apparatuur voor nodig maar aangezien dat in theorie waarschijnlijk kan is niet uit te sluiten dat het in de praktijk ook gebeurt.

[Reactie gewijzigd door mae-t.net op 22 juli 2024 17:14]

Bor Coördinator Frontpage Admins / FP Powermod @Mr7777 december 2019 22:51
Je eigen link spreekt je tegen. Deze heeft het over minstens een paar passes;
For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do.
Mooi, van één pass naar "a few passes" is al een hele stap verder. Nu alleen nog een echt bewijs uit de praktijk zien. Theorieën over microscopen en omgeklapte bits zijn leuk, maar op een gegeven moment moet er toch echt een keer een onomstotelijk bewijs geleverd worden. Ik geloof best dat het een "duur en tijdrovend proces" is, maar het zou al leuk zijn als tenminste het bestaan van dat proces aangetoond zou worden. Een filmpje of zo, waarin duidelijk getoond wordt dat een bestand eerst een keer overschreven en daarna weer succesvol teruggehaald wordt. Tot op heden ben ik nog niet zo'n bewijs tegengekomen.
Als je weet hoe het werkt, is het min-of-meer plausibel. Als je wel eens wat met een bandrecorder of cassettebandje gedaan hebt, dan weet je dat je een oude opname soms nog een heel klein beetje kunt horen. Onderzoek met een electronenmicroscoop is dusdanig grotesk dat het nauwelijks zal lonen, dus of iemand die dat doet is er heel trots op of iemand die het doet houdt het onder de pet omdat de belangen te groot zijn. Wat qua onderzoek haalbaarder is, is dat je probeert een 1 maal overschreven disk gewoon analoog uit te lezen, net zoals dat cassettebandje. Dat kan in elk goed uitgerust universitair niveau electronicalab dus daar mag je de bewijslast ook wel omkeren: ik heb nog nooit gehoord dat het niet gelukt is. In werkelijkheid is dan net zon onzin als horen dat het wel gelukt is. Eerst zul je het moeten doen en dan de resultaten publiceren.
Harde schijven wissen kan het beste met de hamer techniek (shredderen), dan weet je 100% zeker dat de data vernietigd is.
Hele sterke elektromagneet.
Kan je meerdere schijven tegelijkertijd mee ruïneren.
Er stond een vrachtwagen bij ons voor de deur, en onder begeleiding gingen de schijven één voor één in trays, op de lopende band.
aan de andere kant van de band stond een opvangbak, met héél veel snippertjes metaal erin.

Certificaat, stempel en handtekening, en klaar was de operatie.
knappe puzzelaar met de overgebleven data - better safe then sorry ;)
True, stonden oa ook op de infosecurity @Utrecht
Stukjes van gemiddeld 9mm en desgewenst nog wat fijner af te stellen als ik hetgoed had

[Reactie gewijzigd door Unsocial Pixel op 22 juli 2024 17:14]

Vergis je daar niet in. Shredden is effectiever als de schijven toch al stuk moeten (dat zijn ze ook als je ze met een magneet behandelt).
Hdd kosten amper wat, fysiek vernietigen is prima zat.
Jouw sata hdd is misschien leverbaar voor een paar tientjes. Enterprise SAS schijven zijn wel een stukkie duurder.
Ze waren aan vervanging toe staat er in bericht ;)
Geen garantie of onderhoudscontract meer. Kan goed zijn dat die schijven nog jaren mee gaan maar in bedrijven en orga ksaties houd je nu eenmaal rekening met de afschrijving en de lopende onderhoudskosten.
buiten backups en uptime redundancy houd ik geen rekening met "lopende onderhoudskosten" in die zin dat ze ooit stuk gaan...
er word niks vervangen tot het stuk gaat, lijkt mij economisch en ecologisch gezien het beste

ik heb hier een aantal raptors van 15 jaar oud en andere schijven die nog prima werken,
zou wat mij betreft bezopen zijn om ze na 5 jaar te vervangen "want dat doet men als bedrijf en organisatie" kom nou :P

maar als het om een onderhoudscontract gaat loopt dat blijkbaar anders in dit geval

[Reactie gewijzigd door Stealthy op 22 juli 2024 17:14]

En terecht. 5 jaar is een fatsoenlijke afschrijvingstermijn. Daarna leef je in geleende tijd en is het verstandiger om de hardware gewoon tweedehands te verkopen. Dat we dat niet altijd doen, is begrijpelijk maar kan wel voor aanzienlijke problemen zorgen. In het beste geval: schijf swappen, RAID online rebuilden (dat geeft al een performanceprobleem). In het slechtste geval: offline de backup terugzetten. Dat is in de meeste bedrijven volstrekt onacceptabel.
in principe kan er wanneer er iets offline gaat omgesprongen worden naar een mirror maar dat ligt natuurlijk aan je situatie

de extra resources die daar voor nodig zijn en hun kosten kun je afwegen tegen de kosten van het stelselmatig vroegtijdig vervangen en misschien komt er iets interessants uit voort :)
ook het uiteindelijke gemak wanneer je niet in de stress hoeft te schieten en de oorspronkelijke instance, zonder druk van downtime, kunt rebuilden is iets om te overwegen

vooralsnog verkopen goedkope en/of gemakkelijke oplossingen en ideëen nog het best maar ze zijn misschien niet de slimste nog 'terecht'

niet iedereen heeft er het verstand van, de tijd en het geld voor over om een minder conventionele oplossing op te zetten en dan krijg je van die uitspraken en aannames waar iedereen je mee dood gooit van decennia geleden :P

en ook dan gaat het mis, lol:
https://status.discordapp.com/
https://status.cloud.google.com/incident/compute/19012

[Reactie gewijzigd door Stealthy op 22 juli 2024 17:14]

Heb hier ook nog een Raptor. Dat kreng was heerlijk snel toen het uit kwam. Nu? SSD. Ik heb niets meer aan een energie-slurpende, traag opstartende, lawaaierige harde schijf. Zelfs niet als het ding super betrouwbaar is en wel... vroeger snel werd genoemd. Veel schijven nog in gebruik, maar dat ding niet.
ligt aan de toepassing, zoals wanneer accesstimes er minder toe doen en de throughput nog voldoet, om ze voor mijn usecase weg te mieteren of bij te betalen voor een onnodige upgrade vind ik zonde.
mijn raptors draaien in een raid voor een hogere throughput terwijl de anderen voor langere opslag dienen.
mijn desktop systemen draaien ook volledig op SSD, mijn workstation met een raid opstelling, maar ook daar gebruik ik nog de antieke HDD waar accessperformance minder belangrijk is.

rijd ook nog steeds op benzine :P kan niet ff een tesla bestellen omdat ze zo snel optrekken en niet pruttelen. bovendien heb ik ook daar bedenkingen bij om durability om maar een vergelijking te trekken voor wat je zegt in een andere (financiële) magnitude.
voor het geld kan ik 100 autotjes van 1000 euro rijden goed voor de komende 500+ jaar.
het moet wel redelijk haalbaar blijven he :)

als iemand een zak geld over heeft ga ik anders graag voor de rest van mijn leven volledig groen op kurksandalen en in hempbroek tesla rijden, volledig over op SSD en in het groenste huis ter wereld wonen.
de manier om op blaamvrije wijze rijk te worden op korte termijn die kan ik maar niet vinden.

[Reactie gewijzigd door Stealthy op 22 juli 2024 17:14]

Dat weet ik maar jij zegt dat een hdd amper wat kost :P
Dat wil niet zeggen dat ze kapot zijn, maar dat ze economisch al lang zijn afgeschreven.
ik adviseer ook altijd dingen waarvan ik niet weet óf het werkt
Zet hem zelf meestal op 100 keer overschrijven,, het is voor de echte paranoid greak echter verstandig om te controleren dat dit in random overschreven word gezien als je enkel 0000 if 111 zou gebruiken het in theory mogelijk is te achterhalen wat er stond door het verschil in magnetisme uit te lezen (hdd's), ssd maakt niet zoveel uit dan weer maar je kan er altijd even met het lasapparaat overheen
misschien als je in de business zit om data te vernietigen lol
de tijd die je er voor nodig hebt is niet mis en er zijn dan snellere methodes :P
100 keer overschrijven is voor thuisgebruik en bedrijfsleven onzinnigen verschilt niet van de 36 keer die hierboven wordt aangehaald als theoretisch volkomen veilig. Een enkele keer overschrijven of de erasefunctie van de schijf zelf aanroepen, is voldoende om de schijf niet meer in een normale computer uit te kunnen lezen. Je moet dan het printje van de schijf loskoppelen en een gespecialiseerd uitleesapparaat gebruiken als je je data nog terug wilt halen.
Je las niet de licht sarcastische toon in mijn bericht?

Wel een kleine correctie: iets wat simpelweg slechts 1 keer overschreven is kan in sommige gevallen op een normale computer (met specialistische software en geprepareerde diskbay) echter de pc is nog steeds een pc
Ben benieuwd hoe je dat doet op een normale PC, want die functie moet dan in de electronica van de harddisk aanwezig zijn. Heb je daar meer info over zodat ik er eens naar kan zoeken?

Normaalgesproken zou ik denken dat dat alleen gaat als je een quickformat hebt gedaan, en niet als de data echt overschreven is.
Bedrijven doen dat niet kost teveel tijd/geld, zijn betere manieren.

Dat kun je doen wanneer je een hardeschijf wil verkopen.
Hoe vaak je data met welke patronen overschrijft, hangt van de mate van gevoeligheid van je data af (een paar miljoen euro aan bitcoins of data die voor iemand miljoenen waard is, rechtvaardigt nogal wat werk) . Al na 1 keer overschrijven met een eenvoudig patroon kun je de data niet meer terughalen zonder specialistische apparatuur (lees: je kunt niet volstaan met de electronica van de schijf zelf om hem uit te lezen).

Voor het werkend verkopen aan iemand die geen belang heeft bij de betreffende data is dat al voldoende om niet met dit soort berichten in het nieuws te komen. Als er een kansje is dat een geheime dienst, opsporingsinstantie of high profile mafia achter zo'n schijf aanzit en je wilt hem alsnog verkopen... Dan ben je verplicht om naar dit soort wismethodes kijken, maar 4 keer /dev/random op je schijf dumpen is dan ook al een heel eind in de goede richting.

[Reactie gewijzigd door mae-t.net op 22 juli 2024 17:14]

HDDs hebben bad block remapping. Een block dat data bevat, slecht wordt en geremapped wordt blijft zijn data houden.
Als je de remapping kan resetten kan je die blokken dan toch recoveren (want die kan je later niet meer overschrijven.
Dan heb je dus 512 bytes aan data, per block. Niet veel als het om films gaat, maar het kan voor spionage best interessant zijn.
De Guttman methode is overkill voor huidige harde schijven. Het is praktisch onmogelijk om nog data terug te halen nadat het gewist is. Verder kost 35 keer schrijven van de hele HDD uren zoniet dagen met de huidige capaciteit.

1 keer een SATA Secure-Erase uitvoeren lijkt me handiger. Het heeft nog een paar voordelen: het werkt net zo goed op SSD's en het wist ook de delen die op onbereikbare plaatsen zijn gepositioneerd. Nadeel: Secure-Erase moet natuurlijk wel correct geimplementeerd zijn (dus liefst wel even testen voor de HDD-type van keuze).

Buiten dat kan je makkelijk 4 harde schijven wissen op 1 computer zonder de controller over te belasten: de schijven doen namelijk het vieze werk zelf, en veel efficiënter dan de PC ooit zou kunnen.
Als je het wiki artikel even leest, zit daar wel een onderbouwing achter. Alleen de eerste 4 keer en de laatste 4 keer wissen zijn gewoon uit de losse pols. Bovendie gaat het niet om alle 35 passes, die zijn specifiek op bepaalde types gericht dus je hoeft ze ook niet allemaal te doen.

[Reactie gewijzigd door mae-t.net op 22 juli 2024 17:14]

Maar als ik mijn drive random write in hoeverre kunnen ze dan nog wat terughalen zonder een electronenmiscroscoop of speciale firmware oid nodig te hebben?
Met Autopsy kom je een eind
Is dat deze? https://www.autopsy.com/download/

Ga ik zeker voor de lol een keer proberen met een oude HDD.
Dat soort programma's is voor normaal deleten en quick format. Ik verwacht dat je daar niets mee terughaalt. Al na 1 keer volledig overschrijven ben je afhankelijk van de electronica op je harddisk zelf en die is daar niet voor gemaakt.
hoort natuurlijk niet wat die medewerker heeft gedaan, en om dat te voorkomen: zelf wipen en de-gausen zodat je je risico beperkt als overheid
Maakt helemaal niets uit. Je eigen medewerkers kunnen die schijven immers ook gewoon op eBay zetten. Falen van een individuele medewerker los je niet op door het werk door iemand anders te laten doen want die kan dezelfde fout maken.
Ik zie wel degelijk verschil in het zelf doen en uitbesteden (en dit keer nogmaals uitbesteed!)

Er zit steeds meer afstand tussen jezelf als manager en deze superbelangrijke actie. Als je medewerkers weten dat je elke dag komt kijken of de schijven wel goed gewist worden, nemen ze het veel serieuzer dan een of andere onderbetaalde gast die niet weet wat hij in handen heeft en wie hij daarmee benadeelt.

Je kan je toeleveranciers wel boetes opleggen in het contract maar dat lost het probleem niet echt op. Bovendien is het ook een ziekte van onze tijd om alles in geld uit te drukken.
Disks moeten worden vervangen: Wat is er dan moeilijk aan om er een paar flinke klappen met een hamer op te geven? Dat adviseer ik mijn klanten ook altijd als ze hun (vaak zeer oude) pc/laptop naar het containerpark gaan afvoeren. Als ze dat willen bouw ik de HD even voor ze uit, dat is 2 minuten werk voor mij en zijn zij wat zekerder dat ze het goede onderdeel te pakken hebben waar die klap op gegeven moet worden.
hoort natuurlijk niet wat die medewerker heeft gedaan, en om dat te voorkomen: zelf wipen en de-gausen zodat je je risico beperkt als overheid
Nee ze hadden gewoon even met een hamer een klap op de hardeschijven moeten geven, en dan mee geven aan de recyclingbedrijf, woord veelste makelijk gedaan met onze gegevens, door regeringen en bedrijven.
Een gat boren door de hdd werkt ook prima om ervoor te zorgen dat niemand bij de recyclingfirma op het idee komt ze zelf te "recyclen".
Kost weinig, geeft veel zekerheid,
Zat vroeger bij een IT bedrijf waar ze Norman gebruikte voor secure erase. Je kreeg er een heus papieren certificaat bij. Bij IT bedrijf waar ik daarna bij zat, hadden ze een werkbank en een vuisthamer voor de HDD's.
Dat laatste doe ik prive ook.
Nog geen fractie van een seconde en alle data is voorgoed verdwenen.
Oude tablet ondergaat de zelfde behandeling.
A het is definitief.
B Een derde partij kijkt er niet meer naar om.
C Ach het voelt wel eens lekker om met een hamer te keer te gaan op iets wat je wel eens vervloekt hebt.
Werkbank en vuisthameris verre van veilig dat je de data niet meer kunt lezen, ja je kunt daarna de hdd niet meer simpel in een pc stoppen en uitlezen, maar er zijn andere manieren als men ECHT de data wil hebben.
Oh ja? Kan je een zelfs maar een *enkel* linkje geven waarmee je deze bewering kan staven? Als de schijven stuk zijn wordt het lastig. Het is niet alsof je zelf even een leeskop kan positioneren. Een paar willekeurige bitjes lezen misschien...
Helaas ga je van @SuperDre geen bron krijgen, onder 't motto:
je bent een tweaker, dus je weet hoe je google moet gebruiken..
8)7

Datarecovery bedrijven zelf raden o.a. een hamer aan.

Hier heeft een ander data-recovery bedrijf het geprobeerd. (resultaat: "not a chance in hell")

Uiteraard hebben overheden wat meer geld/tijd tot hun beschikking. Hier nog een artikel erover. Theoretisch zijn er misschien kleine stukken data terug te vinden met een microscoop, maar geen bericht over of dit echt gebeurd is.

Ik zou deze methode voor de meeste data 'veilig genoeg' noemen. :)
SuperDre schreef "Werkbank en vuisthameris verre van veilig". Dus ik denk dat je mijn werk aan het doen bent en niet die van SuperDre :)
Ben 't ook met je eens ;)

Vond 't gewoon leuk een beetje onderzoek te doen. Een schijf kapot hameren lijkt meer dan voldoende in vrijwel alle gevallen.

Als iemand de data echt wil hebben, doet ie dat wel voordat de schijf vernietigd wordt. Dat is veel makkelijker dan stukjes schijf bij elkaar puzzelen en met een microscoop losse bits eruit lezen. Beetje vergelijkbaar met dit: https://xkcd.com/538/
Ik heb er geen verstand van, maar waarom zou je zulke schijven niet in een verbrandingsoven kunnen gooien? Oven op een paar duizend graden en klaar?
Een paar duizend graden maar liefst. Jazeker, daarmee kun je de schijven best verdampen. Alleen zijn dat soort ovens niet op elke straathoek te vinden. Als je veel heter wilt dan 1200 graden zul je naar een zeer gespecialiseerd bedrijf moeten.

Er zijn eenvoudiger methoden om de data te vernietigen, maar die werken alleen als je ze toepast.

[Reactie gewijzigd door Mijzelf op 22 juli 2024 17:14]

Schredden en de metaalrecycling in, is goedkoper en minstens zo effectief. Waarschijnlijk effectiever.Nog effectiever (als de schijven het nog doen) is enkele malen overschrijven en dan de recycling in.

Redenatie: niemand heeft een oven. Een schredder kun je nog wel vinden. Een computer om te aan te wissen is per definitie onder handbereik.
Werkt DBAN niet meer ofzo.
Storage devices mogen toch best hergebruikt worden? Random patronen schrijven is veelal toch genoeg!
Ja ik snap oprecht niet waarom ieder bedrijf de obsessie heeft met apparatuur vernietigen.

Doe een paar keer een random pass en je bent solid met de huidige density van schrijven.

We moeten allemaal aan het milleu denken maar elektronica die afgeschreven is moet maar vernietigd worden, geef die shit lekker weg na het wissen of gooi ze mij part online op ebay of marktplaats 8)7

[Reactie gewijzigd door smiba op 22 juli 2024 17:14]

Heb je dat zelf weleens gedaan met een HDD van een paar TB? Ik geloof van niet. Probeer eens Secure Erase SATA commando. Dat gaat tenminste nog wat sneller.
Ja klopt duurt heeeeeeeeeeeel lang, en secure erase dat werkt ook, alleen zal deze geen random patronen schrijven om de ingebrande magnetische velden te verstoren, kan je net zo goed een zero fill doen.
Dus kan een recovery bedrijf alsnog data terug krijgen, niet dat je daar bang voor moet zijn ofzo dat iemand dat wil gaan doen.
SSD is makkelijker om data te destroyen..
Nee, zero fill raakt niet de sectors die buiten de logische schijf zijn geplaatst. Random pass natuurlijk ook niet. Bij een HDD niet zo'n groot probleem waarschijnlijk - hangt vooral af van de hoeveelheid bad sectors. Bij een SSD of HDD met flash ondersteuning: oei!

Een SSD is juist lastiger vanwege de wear leveling en de idiote resistentie van flash geheugen. Kleine chipjes zijn lastig te vernietigen. Aan de andere kant: Secure Erase werkt meestal *erg* snel op een SSD - mits het correct is geimplementeerd. Er zijn nog wel eens problemen met het laatste. Gelukkig draai ik op een Intel SSD :)

[Reactie gewijzigd door uiltje op 22 juli 2024 17:14]

Anoniem: 1301980 7 december 2019 13:23
je kunt en mag niet alles uitbesteden. In dit geval heeft die overheid een verplichting om veilig om te gaan met data waar hij eigenaar van is.
Alternatief is dat je een proces hebt waarin je controleert op de uitvoering van de partij waar je het hebt uitbesteed.
De wetgever stelt niet snel dat je niet aan uitbesteding mag doen. Ook niet bij verwerking van persoonsgegevens. Geen bedrijf of overheid kan alles zelf. Dat ontslaat ze natuurlijk niet van verantwoordelijkheid om te controleren of de personen hun werk behoorlijk doen, zowel in het bedrijf zelf als de ingehuurde organisaties.
Zoals ik hierboven ook al zei, je kunt en mag alles uitbesteden. In feite kun en mag je het zelf dan ook niet doen, eant kun jij jezelf welvertrouwen om het correct te doen?
Anoniem: 11851 8 december 2019 01:34
Als ze in een SAN of server hadden gezeten had ik toch op z'n minst verwacht dat er een bepaald niveau van RAID overheen gegaan zou zijn, waardoor ze uberhaupt niet even 1-2-3 uit te lezen zijn zonder ze aan hetzelfde merk/type controller te hangen.

Zelfs dat hebben ze dus zo te zien niet echt goed gedaan :+

[Reactie gewijzigd door Anoniem: 11851 op 22 juli 2024 17:14]

Ik haal de kapotte HDD's zelf uit elkaar als ik even niets te doen heb. Voor de zekerheid gaan de platters daarna in een zak die een paar tikken met een hamer krijgt, waarna ze in de IT-afval bak gegooid worden. Veiligste manier om er zeker van te zijn dat de data niet meer ingezien kan worden, lijkt me. De printplaten en de aluminium behuizing mag ik zelf mee naar huis nemen om ze later in te leveren bij een recyclingbedrijf (ligt inmiddels een aardig zakcentje aan afval in de schuur :9 ).
Netjes en voor iedereen voordelig.

Op dit item kan niet meer gereageerd worden.