Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties

Hardwarefabrikant Fujitsu heeft een technologie ontwikkeld waarmee notebookgebruikers op afstand de harde schijf kunnen beveiligen, ook al staat het apparaat uit. Volgens de fabrikant is dat handig in geval van verlies of diefstal.

De nieuwe technologie wordt aangeboden in de vorm van een speciaal ontwikkelde communicatiechip die in de notebook moet worden ingebouwd. De chip zorgt ervoor dat de harde schijf op afstand ontoegankelijk kan worden gemaakt, zelfs wanneer de notebook is uitgeschakeld. De opdracht hiertoe wordt verzonden via het Personal Handy-phone System-netwerk van de Japanse provider Willcom, dat met Fujitsu samenwerkte bij de ontwikkeling van het systeem. Het is wel noodzakelijk dat de notebook zich in het netwerkgebied van Willcom bevindt en uiteraard  mag de accu niet leeg zijn.

Fujitsu verwacht de nieuwe dienst eind dit jaar, tegelijk met een nieuwe notebook, in Japan te introduceren. De kans dat het notebook en de dienst ook buiten Japan  worden aangeboden, lijkt klein, omdat er alleen via het Japanse PHS-netwerk kan worden gecommuniceerd. Wel wordt de PHS-technologie onder andere in China en Taiwan gebruikt. Fujitsu heeft al aangegeven dat zijn eigen werknemers geleidelijk op notebooks met de nieuwe module zullen overstappen.

Overigens wordt de data op de schijf niet gewist. De gegevens worden standaard versleuteld; zodra een gebruiker van afstand opdracht geeft om de data onbruikbaar te maken, wordt de benodigde encryptiesleutel op de harde schijf vernietigd. Volgens Fujitsu is het daarna onmogelijk om de data nog in te zien.

Moderatie-faq Wijzig weergave

Reacties (64)

Is het niet makelijker dat ze er een soort van GPS functie in bouwen? Dan kun je de laptop altijd opsporen, ook als hij gejat is...

Overegens, is het voor een dief dan ook niet makkelijk gewoon de accu eruit te halen zodra hij hem jat?

[Reactie gewijzigd door ThijsD op 7 mei 2009 17:43]

Overegens, is het voor een dief dan ook niet makkelijk gewoon de accu eruit te halen zodra hij hem jat?
En dan? Je wilt hem toch ooit aan zetten, neem ik aan. Wordt hij alsnog disabled.

Maar opsporen is misschien niet zo interessant. Een gestolen laptop is vervelend, maar het gaat erom dat de data erop niet in verkeerde handen valt. Dat kan veeeeeele malen duurder uitpakken dan dat een laptop kost.
Maar opsporen is misschien niet zo interessant. Een gestolen laptop is vervelend, maar het gaat erom dat de data erop niet in verkeerde handen valt. Dat kan veeeeeele malen duurder uitpakken dan dat een laptop kost.
Dat ligt er héél aan in welke context je werkt.
Voor een bedrijf is een gestolen/verloren laptop niet erg zolang niemand bij de gegevens kan (encryptie, whatever).
Als je privé daarentegen je laptop verliest dan kan het wel een grote verliespost betekeken. Niemand * heeft nl backups van zijn leuke vakantiekiekjes of andere documenten. Dus naast de fysieke kost van de laptop ben je ook nog eens de data kwijt. Degene die de laptop steelt/vindt gaat 9/10 niet veel kunnen/willen doen met die data (tenzij jij allerlei gevoelige informatie erop hebt staan).


* Afgezien van de tweakers onder ons...
Dan schroef je gewoon de harddisk eruit en zet je een nieuwe 2,5" SATA disk erin. Accu er weer terug in, en voilà, werkende (gejatte) laptop.
Dat is volgens mij ook precies de bedoeling van deze databescherming. De dief kan de data van de vorige gebruiker niet lezen en gooit de harde schijf weg. Soms is data meer waard dan de laptop...

[Reactie gewijzigd door thelion op 7 mei 2009 18:27]

Uhm denk het niet want er is een chip die de harde schijf versleuteld dus alsnog wordt die nieuwe HDD onbruikbaar voor een dief ;)
precies. die hdd wordt dan onbruikbaar :) stom maar de originele hdd die de data heeft bevat nog wel de sleutel :) dus zou je de encryptie kunnen uitschakelen ?
denk niet dat dat enig nut heeft.

stel je laptop staat uit dan moet de gps ontvanger op de accu draaien en aangezien dit nogal wat stroom vreet zal dit niet lang meegaan. En hoe activeer je de gps wanneer die gestolen is? Misschien via een zendertje wat ook weer stroom kost. Lijkt me niet zon goeie oplossing. :)
Je steelt een laptop om hem vervolgens dus uit te zetten en nooit meer te gebruiken?
Zie http://www1.alcatel-lucen...-security/omniaccess3500/, met GPS

"The first technology in the world to enable deletion of HDD data even when the PC is turned off (based on research by Fujitsu)". Zal dan beperkte research geweest zijn
Ik ben niet zo wantrouwig over de technologie zoals veel mensen hier, maar ik moest wel hard lachen met je opmerking :)
(Ja, waarschijnlijk hebben ze niet al te hard geprobeerd data terug te halen, kwestie van hun product niet direct te ondermijnen, sure!)

Het idee lijkt me niet slecht, maar iemand die de data echt wil hebben zal de disk (of batterij) wellicht direct uit de laptop halen ["The data-deletion function will not work in remote locations that PHS radio signals cannot reach or when the notebook PC's battery is depleted. "]

Zo'n snufjes elimineren het risico niet, maar reduceren het toch behoorlijk. Tenminste als je in Japan woont ;)
Ik hoop dat dit systeem goed beveiligd is, als dit systeem gekraakt wordt en kwaadwillende het signaal kunnen uitzenden zou dat ietwat slordig is.

Ideaal zou zijn als de encryptiesleutel nog wel aanwezig kan zijn op een eigen backup, hiermee zou je je gegevens kunnen terugkrijgen als je gestolen laptop wordt teruggevonden. Ik heb geen idee of het mogelijk is met dit systeem.
"Volgens Fujitsu is het daarna onmogelijk om de data nog in te zien."
Klopt niets van:
Zelfs na het vernietigen van de encryptie sleutel is de data terug te halen, pas wanneer er verschillende keren wordt ge zero-write is de data echt onbruikbaar
Een harde schijf slechts 1maal zero-writen is niet voldoende, er is geen enkele notebook accu die op een lading een volledige harde schijf enkele keren kan zero-writen.

edit: hier is een interessant artikel over het veilig wissen van harde schijven
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

[Reactie gewijzigd door Faust op 7 mei 2009 18:00]

Een harde schijf slechts 1maal zero-writen is niet voldoende
Je kunt best gelijk hebben, maar er is nog geen enkel bedrijf die The Great Zero Challenge aandurft...
http://16systems.com/zero.php
Je informatie aangaande het wissen van harde schijven is 10 jaar verouderd....

Dat is een eeuwigheid wat betreft deze technologie. Toen waren de bits op een harde schijf nog dusdanig groot, dat halve en kwart bits mogelijk waren. De huidige bit zijn dusdanig klein, dat het al moeilijk genoeg is om een volledige bit stabiel te houden. Een kwart bits is thermodynamisch onstabiel, en zal (als het al ontstaat), zich binnen de kortste keren conformeren aan de rest van de bit.

Vroeger was meermalen overschrijven dus nuttig, maar tegenwoordig is het complete flauwekul.

Verder is het ook niet relevant... Het gaat er om dat de informatie encrypted is, en de sleutel wernietigd wordt. Ja, dan mag de informatie nog beschikbaar zijn, maar het duurt duizend jaar voor je er toegang toe hebt.

[Reactie gewijzigd door AHBdV op 8 mei 2009 10:12]

Onzin, het is nog nooit iemand gelukt om data terug te halen waarvan de sectoren op de harde schijf fysiek overschreven zijn. 1x allemaal nullen schrijven is echt voldoende. Dat broodje aapverhaal dat je tig keer zou moeten overschrijven moet toch echt eens de wereld uit.

Alleen op zeer oude harde schijven (=lage datadichtheid) was dit theoretisch mogelijk met een (enorm dure & lompe) elektronenmicroscoop.

[Reactie gewijzigd door GreatDictator op 7 mei 2009 17:45]

Analoge signaal van een schijf halen en berekeningen erop los laten om de vorige waarden te achterhalen.

Als je analoog +11,1 lees, terwijl het +10 moest zijn. Dan is het +1,1 teveel positief, de vorige waarde was positief. Resterend signaal met 10 vermenigvuldigen.

De volgende is analoog -8,9, terwijl het -10 moest zijn. Dan is het niet negatief genoeg (+1,1) en vorige waarde was positief. Resterend signaal met 10 vermenigvuldigen.

Je kan het theoretisch blijven herhalen totdat je de data eruit kan halen.
http://en.wikipedia.org/w...method#Technical_overview
En als je ziet wat men hier nog van kon halen: nieuws: Onderzoeker redt data van gesmolten Space Shuttle-harddisk

De optie om de schijf fysiek te beschadigen is de enig optie die echt haalbaar is. Een of raar stofje dat de schijf helemaal opeet ofzo. Data versleutelen of overwriten duurt te lang of is wel te kraken. Als je data van een harde schijf kwijt wilt raken zul je gewoon de schijf zelf moeten laten verdwijnen.
Daar zeg je iets. Wat als je een kleine hoeveelheid bijtende vloeistof op de draaiende schijf spuit? Dan heb je ook een prima beveiliging.

Want nu kan de dief in principe de data gewoon kopieren en decrypten. Tuurlijk, dat is in de praktijk nog niet haalbaar, maar over 10 jaar wel. Eigenlijk een zwakke beveiliging dus.
Het is nogal moeilijk een zure oplossing over je HDD gooien als die gestolen is ;)
Theoretisch ja, er is een reden dat het daarbij gebleven is :)
Het is afhankelijk van hoeveel tijd en moeite dat men erin wilt steken. Vanaf het moment dat het wiskundig zwak begint te worden, dan wordt het tijd om rekening ermee te houden. Overheid, leger,... houden inderdaad rekening met zulke dreiging. Net zoals we niet meer DES, double DES (meet in the middle aanval) of RSA met te kleine sleutel gebruiken.
Ach... het is mij anders ook gelukt met een simpele tool.... de tools welke claimen te overschrijven doen vast hun werk niet goed.

Ik heb data terug gehaald na:

1-0 rewrite (2x) => format c:\ => nieuwe instal => 3x defragmenteren => reparateur nieuwe image terug gezet => nieuwe installatie => data terug halen.

Nu jij weer.
Heel leuk. Hoe heb je het dan overschreven? Er is gewoon geen manier om de data terug te krijgen als er eenmaal overheen geschreven is, punt uit. Data is weg. Enkel als de data niet is weggehaald kun je het terugkrijgen, dus als niet hele sectoren maar alleen headers of zelfs alleen de FAT is weggehaald.
de magnetische flux geeft na het overschrijven nog steeds een indicatie van de oorspronkelijke data. de data kan weliswaar niet meer rechtstreeks door de kop van de hdd worden uitgelezen, maar er zijn genoeg diensten (overheid/prive) die zich niet beperken tot "amateuristische datarecovery software", maar de data fysiek proberen terug te halen en daar kan je héél ver in gaan


wel grappig dat mensen data recovery en decryption altijd over dezelfde kam scheren terwijl het compleet verschillende dingen zijn :?
Ik denk dat de mensen recovery en decryption niet per abuis door elkaar halen, maar dat men beseft dat het terug halen van encrypted data net even een stukje ontiegelijk veel moeilijker is om terug te halen.
Dan kun je ook wel beweren dat er geheime overheidsdiensten zijn die je gedachten kunnen detecteren op 3000km afstand. Ik heb nog nooit bewijs gezien van het succesvol herstellen van 1x overschreven data op een harddisk.
As I said... de tools die overschijven (welke zelfd de US Army gebruikt) zullen hun werk wel niet doen dan.
Kan inderdaad haast niet anders dan dat de tools hun werk niet goed doen (of jij ze niet gebruikt hebt).

Want volgens mij kun je echt-overschreven data enkel weer lezen zoals NHJ_BV zegt, door fysiek de disc uit de harde schijf te halen, en zo te analyseren - en blijkbaar kan dat tegenwoordig ook al niet meer (al zou ik wel graag de mening van iemand van OnTrack of zo horen...). Zeker niet gewoon op de computer via de interface, dat leest 1 of 0 en niets daartussen, wat je hier wel nodig zou hebben.

Overigens, je weet dat vermoedelijk wel, maar je format c:, nieuwe install, defrag, en nieuwe image & installatie zullen vermoedelijk maar de eerste paar GB of zo overschreven hebben - ik ga er van uit dat je gerecoverede data daarachter zaten?
Wat je hier voor onzin schrijft begrijp ik niet helemaal..

Als je de HD volledig overschreven hebt met 0'en, is de HD leeg. De schrijfkop van de HD kan op geen enkele manier zelfstandig of m.b.v. recoveryprogramma's de data terug halen. Voor de HD bestaat de data niet meer, i.t.t. formatteren wat alleen het adres wist.
Er zijn echter nog wel sporen. Dit zijn magnetische sporen die een 1 nagelaten heeft. De HD zelf kan hier niets mee, maar een professioneel recovery bedrijf kan dit nog wel achterhalen door dus de magnetische plaatsten te lokaliseren en invullen met 1'en. De rest zijn 0'en en dan heb je je data terug.
Jammer dat je dan al wel vele honderden, zoniet duizenden euro's verder bent.
Ik denk toch dat een paar keer onder linux/unix
cat /dev/random > file
(ff wachten tot je schijf is volgelopen) voor je harde schijf toch echt wel goed werk doet, hoor!!
osx biedt deze optie al enkele jaren als standaard: http://support.apple.com/kb/TA24002
Dit zullen ze er niet voor niks ingestopt hebben.
Mbv een magnetic force microscope, een clean room en veel tijd is het volgens mij wel degelijk mogelijk data van een HD te halen nadat er allemaal nullen op gezet zijn.
nee lijkt mij ook niet :? mja misschien kan de gemiddelde mens er niet meer bij maar ach als het een hacker is komt die er toch wel in. :P
Inderdaad, ik denk niet dat een 'gewone' dief die een laptop steelt echt baat heeft bij de gegevens, hij zal het vooral voor de laptop doen.

Het zal voor mensen wel een veilig gevoel geven, al je data is versleuteld zodat niemand er meer bij kan.
Laptops van bedrijven worden ook nog wel eens gestolen met als motief om de gegevens terug te verkopen.
Zoals Xenomorph terecht zegt lukt het een echte hacker wel om de data terug te halen en die truc alsnog toe te passen, maar er zijn zat dieven die het opgeven als het bedrijf roept: Ja, maar de data is toch weg en niet terug te krijgen. Kijk maar, want Fujitsu heeft dit systeem geleverd en dus bla bla bla...

Oke, ik weet dat ik bijvoorbeeld met een brute force attack die sleutel kan vinden, maar ik ben niet genoeg tweaker om dat uit te voeren en daarnaast weet ik ook nog eens dat ik voor een brute force attack redelijk wat computer capaciteit nodig heb.
Om het bedrijf onder druk te zetten, zal ik vaak toch binnen redelijk korte termijn aan moeten tonen dat ik bij de gegevens kan, dus zeg max twee weken.

Kortom als dief moet je over best wat kennis (en CPU power) beschikken wil je deze beveiliging op een zodanig manier kraken dat het je (veel) geld op kan leveren.
Afschrikking van het dieven gilde zal ongetwijfeld het doel zijn.
en als je de accu verwijderd voor het zover is en dan de hdd in een andere pc zonder handybla bla bla zet. zou de encryptie sleutel dan niet makkelijk te vinden zijn ?

ik ben niet zo ver met het cracken/hacken :| maar het klonk wel slim of niet ?

[Reactie gewijzigd door Proxx op 8 mei 2009 09:41]

Bedoel je zoiets als dit:
Laptop jatten, accu eruit trekken voordat ze het doorhebben, laptop naar buiten Japan vervoeren / HDD in een andere computer hangen, data uitlezen.

Dat werkt als de key in plain text op de schijf staat. Niet echt een hele goede design decision, omdat het nogal eenvoudig is (en dat is het altijd al geweest) om een schijf in een andere computer te stoppen. Om dit probleem te omzeilen wordt de key eerst geëncrypt, voordat die wordt opgeslagen. Bijvoorbeeld XORen met (de hash van) een password. Hoewel het waarschijnlijk makkelijker is om dit te brute-forcen dan om de hele key te moeten brute-forcen zou het nog steeds niet makkelijk moeten zijn.
alleen de sleutel meerdere keren overschrijven moet geen probleem zijn.

daarvoor hoeft sowieso niet heel de hardeschijf overschreven te worden.
als de sleutel heel de hardeschijf ruimte in beslag neemt hoeft je ook niet bang te zijn voor je niet aanwezige data. :+

[Reactie gewijzigd door Tazzios op 7 mei 2009 17:42]

Bootable truecrypt en hoppa, gratis en voor niks en helemaal veilig zonder speciale chips
Begrijp wel dat de encryptiesleutel wordt vernietigd - niet de data. De dief kan dus sowieso aan de data komen. Maar hij kan deze niet lezen want de sleutel is weg.
M.a.w. de data staat al versleuteld opgeslagen.
"Volgens Fujitsu is het daarna onmogelijk om de data nog in te zien."
Klopt niets van:
Zelfs na het vernietigen van de encryptie sleutel is de data terug te halen, pas wanneer er verschillende keren wordt ge zero-write is de data echt onbruikbaar
Een harde schijf slechts 1maal zero-writen is niet voldoende, er is geen enkele notebook accu die op een lading een volledige harde schijf enkele keren kan zero-writen.

edit: hier is een interessant artikel over het veilig wissen van harde schijven
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
Dat staat helemaal niet.

Overigens wordt de data op de schijf niet gewist. De gegevens worden standaard versleuteld.
De dat staat gecodeerd op de schijf. Om deze te lezen heb je de sleutel nodig. zonder sleuten niet lezen of je moet de encryptie kraken.

De sleutel van de encrypty zal waarschijnlijk in een bios van de hdd staan of bios van de laptop. Wissen van de sleutel is dan genoeg om de data onleesbaar te maken. De data staat er nog maar ja niet te lezen. Komt bijna op hetzelfde neer als de hele hdd wissen.

Bijna omdat je als je de encryptie kan kraken je de data wel kan lezen. Maar ze zullen wel een sleutel gebruiks hebben die pas na 50-100 jaar te kraken is.
"Een harde schijf slechts 1maal zero-writen is niet voldoende, er is geen enkele notebook accu die op een lading een volledige harde schijf enkele keren kan zero-writen."

Stel dat je een module inbouwd die de harde schijf kan aansturen en kan zero-written. Dat zou je een pak stroom besparen aangezien de je de rest van je laptop niet hoeft in te schakelen.
nou 1 x overschrijven is echt niet voldoende hoor.

het enige gecertificeerde programma waarmee overheden werken (ook FBI,CIA) is toch echt Blanco. en dat overschrijft 7x met enen en nullen. De reden waarom dit programma is gecertificeerd zal vast wel een reden hebben die te maken heeft met die 7x overschrijven :)
Dus omdat, volgens jou, (ik ontken het niet hoor; heb er enkel geen research in gedaan maar ben wel benieuwd naar de bron..) overheden met 'blanco' werken, is 1x overschrijven onvoldoende.

Mijn boerenverstand (en wat meningen hierboven) zegt dat als een hdd eenmaal van een 0 een 1 heeft gemaakt, of andersom, dat de hdd dan niet meer uit kan lezen wat het daarvoor was. Met turbo telescopen e.d. is dat misschien wel mogelijk; maar deze gebruikt de doorsnee laptop dief niet na het stelen van een laptop... (En ik zie mijn eigen turbotelescoop die menig bloedlichaampje en celletje laat zien nog geen 1en en 0en doorgeven via mijn SATA controller :P).

Daarbij heeft dit artikel het over: 'De gegevens worden standaard versleuteld'. 'On the fly' een hele hdd versleutelen lijkt me ook nogal wat werk, en zeker accukracht, ik neem aan (wederom met het boerenverstand..) dat enkel dat gene wat er voor zorgt dat een hdd uitleesbaar is (bestandssysteem?) versleuteld wordt. Uitgaande hiervan is de beveiliging prima; een kwaadwillige kan dan iid vast bij de data komen (tenzij dus alles overschreven wordt.. (verhaaltje 1en en 0en), maar dit lijkt dus niet reëel).
Blancco, de echte naam, heeft diverse opties om een HDD te "wipen".
  • HMG Infosec Standard 5, Baseline
  • Standard
  • HMG Infosec Standard 5, Enhanced
  • Standard
  • Peter Gutmann’s Algortihm
  • NIST, Enchanced NIST standard
  • US Department of Defense Sanitizing
  • DOD 5220.22-M
  • Bruce Scheier’s Algorithm
  • Navy Staff Office Publication NAVSO
  • P-5239-26
  • The National Computer Security Center
  • NCSC-TG-025
  • Air Force System Security 5020
  • US Army AR380-19
  • German Standard VSITR
  • OPNAVINST 5239.1A
  • NSA (Overwrite standard by National
  • Security Agency)
Hierop kan je nog diverse opties kiezen binnen deze versleutelde 0en schrijver, zodat je dus 1x 3x 7x en op aanvraag nog wel meerdere keren kan overschrijven,

Blancco zet dus ook niet alleen maar 0en, maar doet deze nog op een speciale manier wegschrijven, met een soort van encryptie,

Ik werk nu al 5 jaar met dit pakket op de professionele manier en diverse datarecovery bedrijven, welke ingezet zijn door andere partijen, heeft het niet voor elkaar gekregen om na 1x overschrijven data terug te halen,
Volgens Fujitsu is het daarna onmogelijk om de data nog in te zien.
Niets is onmogelijk....
Je moet dan bruteforcen, wat ook niet heel lang duurt als ze de (redelijk gangbare) 128- of 256bit AES-encryptie gebruiken. Je hebt immers een hele grote dataset om op te werken.
Uh? Voor brute-forcen van een key maakt de omvang van de dataset niet uit. En 256bit AES brute-forcen? Veel plezier maar dat ga jij niet meer meemaken met de huidige stand van zaken in computersnelheid en briljante algoritmes.
Daarbij is het heel waarschijnlijk dat hier windows op gedraaid word. Als je op de standaard locatie van bepaalde systeem bestanden kijkt dan weet je hoe de data er voor en na encryptie uitziet, waardoor je de key af kan leiden.
Leuk, maar het doet me op de een of andere manier denken aan de smartcard die acer bij z'n laptops leverde en die je liever niet gebruikte vanwege dat kans je data voor eeuwig (of in ieder geval een goede tijd) kwijt te raken.
Dus Fujitsu denkt dat de huidige dieven niet in staat zijn om de accu eruit te halen? Een nieuwe hdd zetten ze er ook zo in, zo nodig een ssd via pci om de laptop te kunnen verkopen op een advertentiesite. Om de gegevens van de hdd af te halen: gewoon aansluiten op een andere pc en de encryptiesleutel zo inlezen!
Het signaal van zo'n chip moet eenvoudig opgevangen kunnen worden, het moet tenslotte een signaal zijn wat al gebruikt word, (tenzij deze provider speciaal voor fujitsu een nieuw signaal gaat gebruiken, vrij ondenkbaar).
Dus de chip is zeker te weten hackbaar, en het lijkt me erg vervelend als een hacker mijn data niet benaderbaar meer maakt......
Iedereen moet zich wel realiseren dat dit iets is voor de consument en niet voor de onderdirecteur van een grote multinational waar veel belangrijke informatie op zijn laptop staat. Het is een mooie manier om data onbruikbaar te maken maar 90% van de laptops die gestolen worden, worden doorverkocht op de zwarte markt of tweedehands via het internet. Daar gaat het niet om de informatie.

Van die paar laptops van echt belangrijke mensen die gestolen worden, mag ik toch hopen dat ze niet cruciale en belangrijke informatie zomaar op een laptop zetten. Het zou verstandiger zijn om die informatie in het bedrijfsnetwerk te houden.
Volgens mij kan het simpeler, althans zoals ik het doe.

1 x format op FAT32
1 x Defrag
1 x format NTSF

Je kan dan echt naar welke data dan ook fluiten. Er is niets meer terug te halen.
Ik zie het nut niet in van 1x Defrag nadat je de schijf geformatteerd heb??
De schijf is dan toch leeg??
Beetje nutteloos lijkt me.. stop gewoon een DBAN boot-cd'tje erin, en selecteer de optie om je schijf meerdere malen met nullen te overschrijven.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True