¿Cuál es la mejor manera de deshacerme de toda evidencia en mi computadora?

Descargo de responsabilidad: responderé esta pregunta asumiendo que no hay intención de cometer un delito, violación de la traición de la ley local o internacional, o la intención de evitar la divulgación de información a un investigador, o que el objetivo es ocultar datos que puedan ayudar resolver un delito o ayudar a alguien en la comisión de un delito. Además, no asumo ninguna responsabilidad por las acciones tomadas, ya que la pregunta no define evidencia en un señorío mencionado anteriormente y tales acciones no impedirán el proceso legal ni causarán daño a otros.

Escribo esto porque la protección de datos personales es un tema importante. Hacer tal pregunta no constituye una intención de violar la ley. Todos tenemos derecho a la privacidad. La mayoría de las personas se enfermarían si descubrieran cuánta fuga de datos hay en esta tierra.

================================================== =

Depende de lo que defina como evidencia. La mayoría de las veces hay dos razones para esta pregunta. A) se está llevando a cabo una investigación y desea evitar el potencial de evidencia de alguna acción que cree que puede incriminarlo (lo cual no creo que sea el caso aquí) O B) Desea destruir todos los datos en un sistema que ha estado utilizando para evitar que otros encuentren datos que considere de naturaleza personal.

Si desea eliminar todos los datos, independientemente de su naturaleza, personal, privada o sin clasificar, hay una manera segura de deshacerse de todos los datos. Destruya el disco duro y reinicie la PC sin el disco duro. Cuando digo destruir me refiero a destruir el disco físicamente. Esto significa ponerlo en una trituradora de metal o desarmarlo y romper los discos y todos los componentes internos. Es un poco difícil grabar una unidad, pero sí se puede hacer, sin embargo, he visto unidades que se quemaron que se recuperaron y, dependiendo de cómo se hizo, los platos todavía están en un estado utilizable.

Esto también depende del investigador forense y de las herramientas que se utilizan para la recuperación.

Veamos dos escenarios ‘. No digo que esté en ninguno de los dos, pero es importante entenderlos como pretexto de lo que implica el análisis forense.

1) Una investigación legal donde se ha emitido una orden judicial. Si se ha emitido una orden judicial. Será muy específico cuando se trata del hardware. Será específico sobre el área común fuera del ámbito de la ubicación donde reside el hardware, pero casi siempre se escriben de una manera que les permita volverse menos granulares a medida que nos acercamos al hardware real. Lo que esto significa es que pueden tomar lo que quieran una vez dentro. De esta manera no se pierde nada. No tiene más opción que entregar casi todo. Y si esto es legal, Local LEO pueden o no perder nada si es federal, no perderán nada en absoluto. Explorarán en busca de unidades de memoria USB ocultas, tarjetas SD y otros posibles artefactos.

2) Una empresa, si está utilizando una computadora de la empresa o un dispositivo de almacenamiento que se le proporcionó mediante un contrato de arrendamiento o que se le entregó para realizar su trabajo, no necesitan ninguna orden judicial ni consentimiento para la búsqueda. Esto se considera un asunto de política interna y tomarán todo el dispositivo. También pueden buscar su automóvil si está en su propiedad por cierto. (Sin embargo, puede argumentar que uno).

Voy a ser general aquí, ya que hay muchos tipos diferentes de sistemas operativos y sistemas de archivos. Me centraré principalmente en NTFS y FAT, ya que esos son los más comunes, ya que Microsoft Windows es el sistema operativo más común utilizado.

Cuando elimina datos independientemente de cómo lo haga, no se eliminan del disco. De hecho, cuando formatea la unidad, los datos aún pueden recuperarse. En realidad casi siempre.

La eliminación de archivos realmente solo le dice al sistema operativo que coloque un pre-carácter al frente del nombre del archivo, lo que significa que puede ser sobreescrito en algún momento por el sistema operativo y el espacio utilizable. El problema es que los datos sobre el archivo seguirán existiendo en la unidad, incluso si se ha sobrescrito. Esto normalmente se encuentra en la tabla maestra de archivos, MFT. Puede pensar en esto como una base de datos para la información en el disco.

La parte interna de los discos duros es en realidad un poco más compleja de lo que la mayoría de la gente piensa. Las unidades SDD son un poco diferentes, pero la recuperación puede ser más difícil. Esos BTW pueden quemarse y realmente están listos. Y sí, las unidades SDD mueren, no duran para siempre. Realmente deseo que la gente entienda eso. (Mascota molesta).

Cuando formatea una unidad, especialmente en Windows, realmente no hace mucho. El formato rápido sobre no hace nada excepto marcar el espacio como espacio libre y todos los datos siguen ahí. El formato estándar hace un poco más, pero los datos a menudo aún se pueden recuperar con las herramientas adecuadas. El formateo de bajo nivel hace MUCHO más, pero las unidades actuales a menudo se arruinan al hacer esto. Puede funcionar pero bajo su propio riesgo. Pero, de nuevo, no limpia la unidad como podría pensar.

Cualquier investigador va a copiar la unidad primero, nunca funciona desde la unidad real que se está investigando A MENOS QUE. están mirando objetos en la memoria, lo que significa que llevarán a cabo una investigación en vivo, lo cual es bastante raro pero sucede.

Hay un montón de términos técnicos que puedo incluir aquí sobre cómo funcionan las unidades, como la holgura y las particiones, las tablas de inodo y demás, pero las dejaré fuera. Eso comienza a divergir de una simple pregunta a una descripción compleja de cómo funciona todo esto.

Sin embargo, creo que es importante tener una comprensión básica de ello.

Es fundamental comprender qué cosas se mirarían o buscarían. El sistema de archivos es solo una parte del proceso. Los investigadores harán lo que se llama tallado de archivos para reconstruir elementos de archivos dispersos o formateados en una unidad. El registro es una mina de oro. Ser capaz de recuperar simplemente el registro para Windows es donde comienzan muchos clientes potenciales. A veces eso es suficiente evidencia.

Dicho esto, eliminar, formatear la unidad o usar alguna utilidad de descarga mágica no será realmente el salvador todo en uno. A menudo, la gente con la que trabajo formateará sus discos y hará lo que llamamos cero. Por lo general, esto evita que los muchachos a los que les devolvemos cavan en cosas, pero si quisieran, podrían esforzarse y obtener información.

Si usa la sabiduría convencional y elimina todo y formatea el disco que no es suficiente. Los metadatos y cosas como datos de cola de impresión, caché de miniaturas y otros objetos todavía están a menudo allí. Incluso las unidades formateadas dejan datos en el área page.sys. Entonces eso también debe ser considerado.

A decir verdad, Windows hace un trabajo horrible de destrucción de datos. Esto es realmente porque quieren proteger los datos de una manera que sean recuperables debido a cualquier inestabilidad. Soy una gran persona de Linux. Utilizo Linux desde 1994 y me gusta la variación de los sistemas de archivos, pero NTFS es en realidad un sistema de archivos bastante bueno en general. Su recuperación es muy buena, pero esto es malo si intentas ser confidencial.

Nada de lo que viene con el sistema operativo Windows en sí va a borrar realmente el disco. Al menos no desde un punto de vista forense.

La ÚNICA herramienta que recomendaría para tal proceso es http://dban.sourceforge.net/

Si bien el gobierno federal usa esto, tenga en cuenta que los federales también insertan sus propios juguetes en las cosas. Sin embargo, esta es una herramienta que en la mayoría de los casos hará el truco para mantener las miradas indiscretas de las cosas. Ser esos ojos curiosos no son amigos forenses.

Hay demasiadas formas, incluso si formatea una sobreinstalación de un nuevo sistema operativo y elimina archivos específicos como caché de miniaturas, cookies y archivos relacionados con Internet, a menudo todavía son algo que se puede recuperar.

Además de esto, incluso cifrar el disco no es una apuesta segura. AES 256 podría comprarle algo, pero depende de quién, si alguien lo va a mirar, y cuánto tiempo y esfuerzo le dediquen. Puedo escuchar a la gente discutiendo eso ahora, pero confía en mí. Hay gente y herramientas por ahí, lamentablemente, que con el tiempo puede obtener casi cualquier cosa. Nunca subestimes el poder de los federales …

Tenga en cuenta también que su unidad no es la única preocupación por los datos personales. La fuga de datos es el mayor problema que existe en este momento.

Los registros de su dirección IP, sitios visitados, duración y comportamiento a menudo se registran. A menos que esté en una red privada, esta información está sujeta a investigación. Las tarjetas SD, las unidades de memoria USB, las unidades externas, NAS, SAN y cosas como DropBox, Google Drive Icloud y demás aún mantienen registros no solo de sus datos, sino también de su actividad. También los servidores a los que te has conectado. Y usted su TELÉFONO ………… ..y cualquier otro dispositivo USB o Bluetooth. Su propio cortafuegos o enrutador de red puede tener datos de registro que usted no consideró también. Algunas compañías e ISP pueden realizar capturas de paquetes continuos si sospechan de una actividad sospechosa o si LEO se lo solicita.

Las empresas vigilan esto. Cuando trabajé en el sector federal, registramos capturas por días y pudimos reproducir todo el sitio, el correo electrónico y, de lo contrario, la persona lo hizo desde su PC.

Entonces, la mejor manera depende de lo que estés dispuesto a renunciar. Como otros han dicho, la Papelera y destruir el disco es una forma segura de deshacerse del contenido local.

Si desea vender la PC y se ha utilizado para POS (punto de venta, no la otra POS) …… o algún otro propósito y tiene datos de clientes en ella. No recomiendo usar ningún to0l, véndelo sin el disco. A menudo, los esfuerzos para destruir o encubrir los datos personales se hacen completamente mal, incluso si se hacen.

Las unidades no son tan caras en este día y hora. Entonces, arrojar el disco al fuego o al destructor es, sinceramente, la mejor manera.

Si esto es solo para usted, y sí, incluso he hecho esto solo porque no me gusta que las personas conozcan mi negocio personal, es probable que pueda usar la herramienta que mencioné anteriormente o puede formatear el disco pero no use Windows para hacerlo ese. Formatee utilizando el sistema de rescate y asegúrese de poner a cero la unidad.

Realmente no hay paso a paso qué eliminar porque eliminar no es realmente destructivo, incluso con el registro. Su BIOS incluso puede ser revelador en algunos casos, aunque eso es raro.

Con todo lo dicho, realmente no entré en detalles sobre el lado profundo de los discos duros, pero no creo que lo estuvieras pidiendo. Lo toqué un poco. Honestamente, tomaría muchas páginas escribir cómo funciona todo eso. Se necesitaría mucho más para hablarle desde un punto de vista forense. No trato de ser arrogante, es MUCHAS cosas que realmente se remontan al punto de “aplastar el disco” jajaja ……

Un consejo adicional. No compre herramientas en línea para hacer esto. Muchos son estafas. El enlace que proporcioné debe ser gratuito. Realizan una versión lista para auditoría, pero para uso personal, esto debería ser el truco. Tenga en cuenta que esto solo va muy lejos. Si alguna persona quiere que los datos sean lo suficientemente malos, los obtendrán.

Más de 20 años en seguridad informática

Hacker Ético Certificado CEHv8
Probador de penetración certificado
Investigador forense certificado en informática
Analista forense informático certificado
Auditor certificado ISO 9001
Auditor certificado TL 9000

(Supongo que el modelo de amenaza es principalmente una acción legal penal o civil y que todos los actores están en los Estados Unidos. La pregunta es ligera en los detalles, pero de nuevo esperaría que fuera así).

Si toda la evidencia está solo en su computadora, Darik’s Boot And Nuke (DBAN) es un buen comienzo si planea reutilizar el disco duro. Si no lo hace, entonces la destrucción física del disco duro con una trituradora, desintegrador, etc. debería ser su primera opción.

Si hay evidencia en servidores de terceros o de terceros (es decir, computadoras que no son de su propiedad), esto no lo ayudará y estará completamente a su merced en cuanto a si ayudarán o no a quien haya cabreado lo suficiente como para tener legalidad. acción tomada contra usted Tenga en cuenta que si se trata de una demanda civil y saben lo que debe estar en su computadora, es posible que pierda automáticamente la demanda de esta manera, ya que los tribunales no se muestran amables con la evidencia de la corrupción intencional (como se le llama). Para acciones criminales, por otro lado, casi se espera que uno cubra sus huellas.

Lo que definitivamente no debe hacer es confiar completamente en la funcionalidad incorporada de eliminación o formateo del disco de su sistema operativo, ya que generalmente estos no sobrescriben los datos, simplemente marque el espacio como liberado nuevamente. Oliver North y su personal descubrieron esto de la manera difícil.

Destruir cualquier almacenamiento fijo es solo el primer paso. Es probable que su proveedor de servicios de Internet tenga un registro de todos los sitios web que ha visitado y posiblemente copias de su correo electrónico en su servidor. Si ha accedido a un servicio en la nube (Dropbox, OneDrive, etc.), es probable que también haya un montón de historial allí. No olvide las unidades de memoria USB, tarjetas SD, discos duros externos, tabletas, cámaras digitales y otras cosas sincronizadas con su teléfono inteligente. Por cierto, ¿en cuántos sitios web creó cuentas usando su dirección de correo electrónico?

No use el sistema operativo instalado en su disco duro. En cambio, use TAILS – Privacidad para cualquier persona en cualquier lugar.

No tiene que formatear su disco o borrar nada para deshacerse de las evidencias. Instálelo en un pen drive y arranque su PC. No olvides leer las pautas en su sitio web cuidadosamente.

Saca el disco duro.

Quemarse de eso.

Romperlo en varias piezas

Triturar trozos en pequeños gránulos

Obtenga un soplador de hojas y sople los gránulos

Use windex para eliminar huellas digitales.

Opcional: deja de hacer cosas ilegales.

Bueno, si fuera a destruir la evidencia, compraría 5 galones de ácido fluorhídrico y lo derretiría en un líquido que tiraría por el inodoro. Si desea conservar la computadora, copiaría archivos importantes y luego eliminaría el disco duro y lo destruiría. Luego, obtenga uno nuevo y coloque en él sus archivos previamente respaldados. Creo que es la forma más segura de protegerse de lo que viene después porque los archivos no solo se eliminan sino que se arruinan físicamente.

Los datos locales pueden destruirse fácilmente, ya sea destruyendo físicamente su unidad o mediante cualquier software utilizado para formatear el disco duro de forma segura. Los datos de la navegación en la red se conectan a usted a través de su proveedor de Internet a través de la dirección IP que asignaron al nombre de la persona / empresa que paga por Internet. Incluso el modo de incógnito no evita esto, así que tenga en cuenta que los ISP tienen todos sus datos de navegación almacenados en un servidor en algún lugar.