it-swarm.com.de

Computer nach Beschlagnahme des Heimatschutzes desinfizieren

Ich flog von Übersee zurück in die USA und alle meine elektronischen Geräte wurden vom Heimatschutz beschlagnahmt, einschließlich meines Laptops, externer Festplatten, Flash-Laufwerke usw.

Nach mehr als einem Monat habe ich endlich meine Sachen zurückbekommen. Ich habe 2 Fragen:

  1. Ist bekannt, ob Homeland Security jemals Spyware, Viren, Tracking-Geräte usw. auf beschlagnahmten Computern installiert hat?

  2. Worauf sollte ich achten, welche Schritte sollte ich unternehmen, um meine Sachen zu bereinigen, was würden Sie tun?

BEARBEITEN : Ich kann nicht neu formatieren, Festplatte brennen usw., wie einige vorgeschlagen haben, da sehr wichtige Arbeiten am Laptop ausgeführt werden, d. H. Software, an der ich seit über einem Jahr arbeite.

Ja, ich hatte Backups aller meiner Daten. Leider waren die Backups alle bei mir und sie haben auch alle beschlagnahmt (2 externe Festplatten, 3 USB-Flash-Laufwerke). Die bloße Verwendung von Backups ist daher keine Option.

Außerdem sagte jemand, dass die Leute mir nicht helfen können, ohne gegen Gesetze zu verstoßen. Mir sind keine Gesetze bekannt, die besagen, dass es illegal ist, Spyware/Malware/Viren zu entfernen, oder dass es illegal ist, alles zu entfernen, was die Regierung auf Ihren Computer gestellt hat.

EDIT : Ich denke, ich könnte die Frage wie folgt umformulieren: "Wie würden Sie vorgehen, um den von Ihnen geschriebenen Quellcode (Textdateien) sicher vom Computer zu entfernen?" Sicher "bedeutet, dass Sie Textdateien scannen, um etwas Ungewöhnliches zu erkennen. und sie dann übertragen oder irgendwie auf einen anderen Computer stellen? "

74
user91785

Angesichts der Tatsache, dass Ihr Laptop über einen längeren Zeitraum im Besitz einer Regierungsbehörde mit unbekannten Absichten gegenüber Ihnen war, können Sie ihn auf keinen Fall in einen vollständig vertrauenswürdigen Zustand zurückversetzen.

Wenn Sie davon ausgehen, dass die USA DHS) feindlich sind, umfasst der einzige sichere Prozess, mit dem Sie fortfahren können, Folgendes:

  1. Angenommen, alle Daten auf dem Laptop und alle anderen beschlagnahmten Hardwarekomponenten sind kompromittiert.
    • Ändern Sie alle Kennwörter für Konten, die möglicherweise auf den Geräten gespeichert/zwischengespeichert wurden.
    • Ändern Sie alle Kennwörter für andere Konten, die dasselbe Kennwort verwenden wie die Konten, die möglicherweise auf den Geräten gespeichert/zwischengespeichert wurden.
    • Stornieren Sie alle Zahlungsmechanismen, die möglicherweise auf den Geräten gespeichert/zwischengespeichert wurden.
    • Kommunizieren Sie geeignete Datenschutzwarnungen an potenziell betroffene Dritte.
  2. Angenommen, der Laptop und die gesamte andere beschlagnahmte Hardware wurden geändert, um eine zukünftige Datenerfassung oder Kontrolle des Systems durch die USA zu ermöglichen. DHS oder verwandte Agenturen.
    • Zerstören Sie die Geräte. Nehmen Sie keine Backup-Images auf und kopieren Sie keine Dateien. Brennen/zerkleinern/pulverisieren/zerkleinern Sie sie einfach so wie sie sind.
    • Kaufen Sie Ersatzhardware/-software von einer vertrauenswürdigen Quelle über eine vertrauenswürdige Lieferkette und erstellen Sie sie von Grund auf neu.
    • Wenn vertrauenswürdige Sicherungen vorhanden sind (Sicherungen, die nicht ebenfalls beschlagnahmt wurden und mit Anmeldeinformationen, die möglicherweise auf beschlagnahmten Geräten gespeichert/zwischengespeichert wurden, nicht remote zugänglich sind), stellen Sie die Daten aus diesen Quellen nach Bedarf wieder her.

Alles andere lässt einige äußerst unerwünschte Möglichkeiten offen:

  1. USA DHS hat möglicherweise weiterhin Zugriff auf Ihre Online-Konten und/oder Finanzressourcen.
  2. Eines oder mehrere Ihrer Geräte verfügen möglicherweise über persistente Malware, mit der das US-amerikanische DHS oder verwandte Behörden Sie ausspionieren oder Ihre Systeme steuern können. Und du bist zurück auf # 1.
  3. Auf einem Ihrer Geräte gespeicherte Dateien enthalten möglicherweise Malware, die sich beim Öffnen selbst installiert. Dann siehe # 2.
  4. Die Hardware oder Firmware auf einem Ihrer Geräte wurde möglicherweise so geändert, dass sie Malware enthält, die sich bei der Verbindung mit einem anderen Gerät selbst installiert. Siehe # 2 noch einmal.
  5. Alle Softwareprojekte, an denen Sie gearbeitet haben, und/oder die Tools, mit denen Sie sie kompilieren, wurden möglicherweise so geändert, dass sie Malware enthalten. Kehren Sie wieder zu Nummer 2 zurück und erzielen Sie weitere Auswirkungen auf Ihre Kunden, wenn diese vor der Verteilung nicht entdeckt und behandelt werden.

Sie sollten die 10 unveränderliche Sicherheitsgesetze überprüfen. Gesetz Nr. 3 gilt sicherlich. Angenommen, sie haben dieses Gesetz ausgenutzt, können Sie wahrscheinlich darauf wetten, dass auch die Gesetze Nr. 1 und Nr. 2 gelten.

Gesetz Nr. 1: Wenn ein Bösewicht Sie überreden kann, sein Programm auf Ihrem Computer auszuführen, ist es nicht mehr Ihr Computer
Gesetz Nr. 2: Wenn ein Bösewicht das Betriebssystem Ihres Computers ändern kann, ist es nicht mehr Ihr Computer
Gesetz Nr. 3: Wenn ein Bösewicht uneingeschränkten physischen Zugang zu Ihrem hat Computer, es ist nicht mehr dein Computer

Lesen Sie auch die 10 unveränderliche Gesetze der Sicherheitsverwaltung . Hier ist Gesetz Nr. 4 am besten geeignet.

Gesetz 4: Es nützt nicht viel, Sicherheitskorrekturen auf einem Computer zu installieren, der von Anfang an nie gesichert wurde

76
Iszi

Das ist eine gute Frage.

Grundsätzlich kann diesem Gerät und allen darin enthaltenen Daten nicht mehr vertraut werden, sobald ein Gerät von einem Gegner mit dem Grad an Raffinesse als Nationalstaat, insbesondere in den USA, beschlagnahmt wurde. Der einzig sichere Ansatz besteht darin, diesem Gerät nicht zu vertrauen und es zu zerstören.

Die Snowden-Lecks haben die verschiedenen Methoden aufgedeckt, mit denen die amerikanische Regierung Computer kompromittieren kann. Dies umfasst das Installieren von Hardwarefehlern in der Tastatur selbst, der GPU oder anderen Komponenten, die den Computer auch bei einer Neuinstallation eines Betriebssystems vollständig verwurzelt und gefährdet machen. Sie haben auch Funksender installiert, um Computer mit "Luftspalt" zu besiegen, die niemals eine Verbindung zum Internet herstellen, indem sie Daten über verstecktes Funkgerät filtern. Jacob Appelbaums Vortrag zu diesem Thema ist sehr informativ : Ich empfehle dringend, dieses Video anzuschauen, da er die verschiedenen Geräte beschreibt, die die Regierung bekanntermaßen verwendet. Eine Wikipedia-Zusammenfassung ist ebenfalls verfügbar.

Nun ist es möglich, dass die Agenten der Heimatschutzbehörde keines dieser Geräte installiert haben und nicht über die gleichen Fähigkeiten wie die NSA verfügen. Dies kann jedoch nicht ausgeschlossen werden.

Möglicherweise können Sie einige Daten von der Festplatte abrufen, indem Sie sie herausnehmen und in ein USB-Gehäuse stecken/ein SATA-zu-USB-Kabel verwenden. Dies birgt jedoch Risiken. Ich würde einen Wegwerfcomputer zum Lesen des Laufwerks verwenden, da auf der Firmware oder dem Controller des Laufwerks möglicherweise Malware installiert ist, die versucht, jeden Computer zu infizieren, an den es angeschlossen ist.

Um dem entgegenzuwirken, würde ich den Kauf eines forensischen Hardware-Duplikators (bekannt als Schreibblock-Duper) empfehlen. Schließen Sie dann das SATA-Laufwerk von Ihrem Computer an und klonen Sie es auf eine andere Festplatte. Kopieren Sie dann die Dateien von dieser geklonten Festplatte auf einen anderen Computer. Dies sollte Firmware-basierte Kompromisse verhindern.

Es kann jedoch nicht garantiert werden, dass eine Art Wurm usw. nicht in die Dateien selbst gepflanzt wurde. Indem Sie auf mehrere Geräte kopieren und nicht das Gerät verwenden, an das Sie ursprünglich die Festplatte angeschlossen haben, minimieren Sie das Risiko längerer Kompromisse. aber es besteht immer noch die Möglichkeit, dass etwas mit den Dateien nicht stimmt. AntiVirus usw. hilft nicht gegen solche ausgeklügelten Angriffe.

Deshalb kann dem Computer nicht mehr vertraut werden. Sie können jedoch Schritte wie den Hardware-Duplikator ausführen, um die Möglichkeit von Problemen zu minimieren.

Auch diese Geschichte könnte von Bedeutung sein: http://www.wired.com/2010/11/hacker-border-search/ .. Der berühmte Hacker lässt seinen Computer an der Grenze vom DHS und seinem inspizieren Die Schlussfolgerung war eine, von der ich glaube, dass sie sehr gültig ist:

"Ich kann keinem dieser Geräte jetzt vertrauen", sagt Marlinspike, der es vorzieht, seinen legalen Namen nicht preiszugeben. "Sie hätten die Hardware ändern oder eine neue Tastatur-Firmware installieren können."

37
Herringbone Cat

Abhängig von Ihrer Paranoia und der Menge Ihres Codes können Sie im Extremfall zu einer LOW-TECH-Methode wechseln, um alles zu umgehen, was getan wurde.
Kaufen Sie einen billigen Drucker. Schließen Sie es an Ihren Laptop an. Drucken Sie Ihren Quellcode als Unmengen von Text aus. Drucken Sie alle Grafiken, Layouts usw. aus. Drucken Sie alle erforderlichen Benutzereinstellungen aus. Zerstören Sie den Laptop und den Drucker.

Natürlich müssen Sie jetzt Ihren gesamten Quellcode erneut eingeben, Ihre Grafiken neu erstellen usw., aber Sie müssen keine IP neu erfinden, und es gibt KEINE elektronische Verbindung, die von irgendjemandem verfolgt werden kann.

28
Dragonel

1) Es gibt also keine Möglichkeit zu wissen, dass dies nicht der Fall ist. Ich habe das Gefühl, dass das etwas über ihrer Gehaltsstufe liegt (und hätten sie die Zeit dazu?). Das hängt von Ihrer Paranoia ab. Wenn Ihre Gedanken nach dem ersten Frühlingstag wie ein ruhiger Strom fließen, kopieren Sie die Daten auf eine neue Maschine und fahren Sie mit dem Leben fort. Wenn Sie sich fragen, ob die Hunde, die in Ihren Gedanken heulen, Boten für den Fürsten der Dunkelheit sind, verbrennen Sie alles in einem mit Thermit betriebenen Lagerfeuer.

2) Für mich persönlich würde ich die Ausrüstung zerstören, auf ihrem Grab weinen und weitermachen. Mit Backups, die physisch nicht auf mir liegen. Die meisten Daten, die ich auf meinen Computern speichere, befinden sich jedoch entweder in der Cloud oder sind austauschbar.

Wenn diese Arbeit wirklich unbezahlbar ist, ist ein Audit angebracht. Nehmen Sie zuerst das Laufwerk aus dem Laptop und schließen Sie es an eine isolierte Umgebung an - einen neuen Computer ohne Netzwerk. Hierfür eignet sich eine handliche Linux Live CD. Hängen Sie das betreffende Laufwerk ein und sehen Sie sich die Dateien an. Sehen Sie etwas Seltsames? Fehlt etwas? Irgendwelche seltsamen Windows-Dateien? Die Verwendung von Clam AV ist ebenfalls eine gute Wahl. Gibt es neue Dateien, die Sie nicht erkennen? Lösche sie.

Ich würde die Kopie auch in kleinen Stücken machen, während ich auf der Linux Live-CD bin. Wenn sie nicht hoch genug sind, um Windows- und Linux-Malware dort zu installieren, können Sie verhindern, dass Überwachungsprogramme automatisch abgespielt werden und ein neues Zuhause finden. Ich kann das nicht genug betonen - weiß was du kopierst. Überprüfen Sie Ihr Projekt - Gibt es neue Ergänzungen, an die Sie sich nicht erinnern?

Verwenden Sie danach eine saubere Windows-Umgebung und achten Sie auf verdächtige Aktivitäten. Erstellen Sie eine gute Sicherheitsrichtlinie und verschlüsseln Sie Ihre Laufwerke beim nächsten Mal! Oh, und werfen Sie alles weg, sobald Sie die Daten wiederhergestellt haben. Firmware-Angriffe sind real.

18
Ohnana

Wie andere bereits betont haben, müssen Sie für Quellcode mehr tun, als es nur sicher zu kopieren - Sie müssen in der Lage sein, Manipulationen zu erkennen. Und dafür müssen Sie eine umfassende Codeüberprüfung durchführen.

Wenn der Code sehr komplex ist oder Sie nicht genug darüber wissen, um dies angemessen zu tun, haben Sie eine andere Option: Crowdsource für Ihre Bewertung. Veröffentlichen Sie einfach den Code als Open Source und laden Sie die Leute ein, das Implantat zu finden. Ich kann mir vorstellen, dass einige Leute die Herausforderung genießen würden.

6
piers7
  1. Holen Sie sich einen anderen (vertrauenswürdigen) Computer.
  2. Besorgen Sie sich zwei USB/Seriell-Adapter und ein Nullmodemkabel (um sie anzuschließen). Es ist unwahrscheinlich, dass Ihr vertrauenswürdiger Computer über eine serielle Verbindung remote ausgenutzt werden kann. Schließen Sie einen Adapter an jeden Computer an.
  3. Führen Sie auf dem vertrauenswürdigen Computer cat /dev/ttyS0 > hd.img. (Ihr serieller Adapter ist möglicherweise nicht/dev/ttyS0; Sie möchten dies möglicherweise irgendwie überprüfen.)
  4. Verbinden Sie die beiden Computer.
  5. Führen Sie auf dem nicht vertrauenswürdigen Computer cat /dev/sda > /dev/ttyS0 (oder welche Festplatte Sie abbilden möchten und wie auch immer der serielle Adapter auf diesem Computer heißt)
    (Wenn auf diesem Computer noch kein Linux ausgeführt wird, verwenden Sie eine Live-CD oder einen wegwerfbaren Live-USB.)
  6. Wenn dies abgeschlossen ist, drücken Sie Strg-C den Cat-Prozess des vertrauenswürdigen Computers (da dieser weiterhin auf weitere Daten wartet).

(Wenn Sie mehr Laufwerke haben, die Sie abbilden möchten, schließen Sie diese an den nicht vertrauenswürdigen Computer an und wiederholen Sie den Vorgang.)

Sie sollten jetzt ein Festplatten-Image haben und es erhalten haben, ohne Ihren vertrauenswürdigen Computer anfällig zu machen. Da der Inhalt des Images nicht vertrauenswürdig ist, starten Sie es nicht in einer virtuellen Maschine .

Sie können es mit einem Hex-Editor öffnen und versuchen, nach den gewünschten Daten zu suchen, aber Sie werden für immer brauchen, um die Dateien zusammenzusetzen.

Schreiben Sie stattdessen ein Programm (in einer speichersicheren Sprache wie Java oder Python)), um die Datenstrukturen des Dateisystems zu analysieren und die gewünschten Dateien zu extrahieren. Überprüfen Sie jede extrahierte Datei in einem Hex Editor, bevor Sie ihn für andere Zwecke verwenden, falls er manipuliert wurde. (Verwenden Sie nicht einmal cat. xxd ist in Ordnung, solange nicht die Anzeige ASCII Zeichen)

Zerstören Sie den nicht vertrauenswürdigen Computer und die Geräte (einschließlich aller Live-USBs, die Sie auf diesem Computer verwendet haben). Sie wissen nicht, dass sie keine Tracking-Geräte hinzugefügt haben. Das haben sie (wahrscheinlich) in der Vergangenheit getan , daher ist diese Sorge nicht ungerechtfertigt.

3
user253751

Ich habe dieses Szenario noch nie erlebt. Soweit ich weiß, funktioniert das umgekehrte Bereinigungsverfahren jedoch. Starten Sie externe Medien und kopieren Sie Ihre Arbeitsdateien sorgfältig nacheinander. Überprüfen Sie sie dabei. Dann neu formatieren.

Seien Sie froh, dass aktuelle Systeme keine Angriffe über Text- oder Bilddateien (zumindest bekannte) haben. Wenn mysteriöse Prozesse auftreten, senden Sie Ihre Arbeitsdateien zur Malware-Analyse. Wenn Sie welche haben, wird das DHS) es bereuen, Sie als Ziel ausgewählt und ihre ausgefeilteste Malware für ein Ziel mit niedriger Priorität verschwendet zu haben.

2
Joshua

Zum späteren Nachschlagen würde ich sowohl für Sie als auch für andere empfehlen, vor und nach einer solchen Reise ein vollständiges SHA256-Hashing aller Dateien auf dem Computer und der Firmware durchzuführen. Lassen Sie die SHA1-Hash-Liste unbedingt zu Hause.

Ich würde auch empfehlen, dass Sie für Reisen außerhalb des Landes einen älteren Laptop nehmen, den Sie gelöscht haben, und vor der Reise eine Neuinstallation des Betriebssystems Ihrer Wahl durchführen. Nehmen Sie nur die Dateien, die Sie benötigen. Kleinere Dateien sollten in der Cloud gehostet werden oder remote aufgerufen werden. Größere Dateien sollten einzeln verschlüsselt und mit harmlosen Namen und nicht standardmäßigen Dateierweiterungen versehen werden, die ihren Zweck nicht offenbaren.

Vor der Rückgabe sollten Sie alle Dateien entfernen, auf die die Zollagenten nicht zugreifen sollen.

Zumindest schränken diese Schritte Ihren Fokus ein, um festzustellen, welche Dateien möglicherweise hinzugefügt/geändert/gelöscht wurden.

2
Byron Jones

Wie in anderen Antworten angegeben, befindet sich möglicherweise Spyware im BIOS oder ist auf andere Weise in modifizierter Hardware versteckt. (Theoretisch kann man sich beispielsweise einen komplexen Angriff vorstellen, bei dem ein Prozessor durch einen Chip ersetzt wird, der den ursprünglichen Prozessor emuliert, aber auch zusätzliche Dinge für Spionagezwecke ausführt.)

Um absolut sicher zu sein, dass Sie solche Spyware entfernt haben, ist Fachwissen in der Elektronik erforderlich, und selbst dann ist die Zeit dafür möglicherweise mehr wert als der Wert der Hardware.

Das Wiederherstellen von Daten (nicht ausführbarer Code), insbesondere von einfachem Text, ist jedoch möglich, vorausgesetzt, Sie führen niemals Code aus, der direkt oder indirekt vom gefährdeten Computer stammt (einschließlich aller Dateien, die direkt von geschrieben wurden) Hardware vom kompromittierten Laptop). Das bedeutet:

  1. Sie können den Laptop selbst nicht zum Kopieren der Daten verwenden.
  2. Sie können kompilierten Code nicht wiederherstellen (vorausgesetzt, Sie werden nicht alles zerlegen und gründlich lesen).
  3. Jeder wiederhergestellte Quellcode muss manuell überprüft werden. Wenn es sich um Ihren eigenen Code handelt, sollte die Überprüfung auf hinzugefügte Spyware möglich, aber zeitaufwändig sein.
  4. Die beiden oben genannten Punkte gelten für alle Dokumenttypen, die Makros oder Skripts enthalten können (z. B. Microsoft Word- und Excel-Dokumente).
  5. Sie können Dokumenttypen wiederherstellen, die Makros unterstützen, indem Sie vertrauenswürdige Software verwenden, um nach Makros zu suchen und diese zu entfernen.

Sie würden die Festplatte an ein neues Gerät anschließen, von dort kopieren und anschließend verwerfen.

Es besteht weiterhin das Risiko von Pufferüberlaufangriffen in Dokumenten, die auf eine bestimmte Anwendung abzielen, mit der Sie das Dokument möglicherweise anzeigen. Ein möglicher Schutz gegen diese (abgesehen von der Überprüfung auf bekannte Sicherheitslücken) wäre die Verwendung weniger gebräuchlicher Anwendungen (und nicht solcher, die auf Ihrem Laptop installiert wurden, da sie von Ihnen erwartet werden) zum Anzeigen der Dokumente. oder sie in ein anderes Format konvertieren (dazu Software von einer vertrauenswürdigen Quelle verwenden) und möglicherweise zurück.

Die Festplatte (n) des kompromittierten Laptops haben möglicherweise die Firmware geändert, dies kann jedoch nicht direkt dazu führen, dass Code auf dem Computer ausgeführt wird, den Sie zum Kopieren von ihnen verwenden (dies kann Daten beim Lesen oder Schreiben ändern). Theoretisch könnte es jedoch zu einem Pufferüberlauf-Exploit kommen, der auf einen Disc-Treiber abzielt.

Im Idealfall erfolgt das Kopieren und Konvertieren (und Entfernen von Makros) auf einem Computer, den Sie anschließend neu installieren (oder verwerfen) würden. (Ein Raspberry Pi oder ähnliches ist schnell einzurichten und kann entbehrlich sein).

1
John B. Lambe

Sie möchten Ihren Quellcode vom gefährdeten Computer kopieren, ohne das Risiko einer Infektion Ihres neuen Computers einzugehen?

Einfach:

  1. Erhalten Sie Zugang zu einem offenen WiFi-Netzwerk
  2. Kopieren Sie Ihre Quellcode-Dateien in einen kostenlosen Speicher-Cloud-Dienst (oder Paste-Bin).
  3. laden Sie die Quelldateien mit Ihrem Heimcomputer herunter
  4. Überprüfen Sie alle Ihre Quellen sorgfältig auf Manipulationen (was eher unwahrscheinlich ist, da sie normalerweise glauben, dass Sie irgendwo Sicherungskopien haben und sich nicht darum kümmern würden, sondern von der Komplexität Ihrer Software abhängen).

Auf diese Weise haben Sie keine direkte Verbindung vom (möglicherweise) gefährdeten Computer zu Ihrem Heimcomputer. Die einzigen Dateien, die Sie übertragen, sind Rohtextdateien, die von Hand überprüft werden. Der einzige verbleibende Angriffsvektor ist also hinterhältiger Code in Ihren Quellcodedateien. Die einzige Möglichkeit, dagegen kugelsicher zu sein, besteht darin, jede Methode in einem neuen Projekt neu zu schreiben. Schauen Sie sich den alten Quellcode an und schreiben Sie jede Methode mit einigen kleinen Korrekturen und Aufräumarbeiten neu.

1
Falco

Andere haben die Gefahren und Probleme hier perfekt behandelt, deshalb werde ich nicht versuchen, das zu reproduzieren. Ich wollte nur einen Vorschlag für nach der unvermeidlichen Codeüberprüfung hinzufügen. Mir ist klar, dass es bei der Frage darum geht, den Computer zu santisieren, aber ich würde vorschlagen, dass Sie auch Schritte in Bezug auf Ihren Code unternehmen müssen.

Nehmen wir also an, Sie haben die gesamte Hardware so behandelt, als wäre sie vollständig abgeschrieben und feindselig, und Sie müssen den Code zurückbekommen. Es gibt bereits Vorschläge, wie Sie den Code mit einem Wegwerfdrucker auf einem anderen Computer ein- und ausschalten können. Nehmen wir an, Sie haben dies getan (ich hätte den drahtlosen Adapter vor dem Booten als zusätzliche Vorsichtsmaßnahme physisch vom kompromittierten Computer entfernt zu).

Sie haben Ihren Code also erneut eingegeben und ihn bereits auf Änderungen überprüft, und Sie sind damit zufrieden. Der zusätzliche Schritt, den ich jetzt unternehmen würde, besteht darin, anzunehmen, dass der Code geprüft wurde und auf funktionaler Ebene überprüft und gegebenenfalls geändert werden muss.

Auf diese Weise können Sie Kennwörter hashen und speichern, möglicherweise einen Lizenzierungsmechanismus, falls vorhanden, oder Ihr Code kommuniziert auf bestimmte Weise über das Internet mit Benutzern. Ich denke nur, wenn ich den Code mit mir herumtrage, der etwas enthält, das für einen nationalstaatlichen Schauspieler von Interesse ist, würde ich versuchen, ihn so zu modifizieren, dass er das nächste Mal etwas aus dem Innenleben herausholt, wenn er es sieht Wenn es verwendet wird, verhält es sich anders als erwartet.

tl; dr

Ich würde vorschlagen, über die Funktionalität des Codes nachzudenken, den Sie trugen. Würde ein potenziell feindlicher Schauspieler davon profitieren, wenn er verstehen würde, wie es funktioniert? Wenn ja, überlegen Sie, wie Sie die Tatsache abmildern würden, dass jemand über dieses Wissen verfügt.

Dies setzt natürlich voraus, dass der Code, den Sie bei sich hatten, möglicherweise für sie von Interesse ist.

Schlussbemerkung; Dieser Schritt wäre in meinem Kopf notwendig, selbst wenn ich den Code aus einer bekannten sicheren Sicherung wiederhergestellt hätte, da der Code auf diese Weise verfügbar gemacht wurde.

Ihre Situation klingt trotzdem nicht nach viel Spaß - viel Glück beim Aussortieren.

0
GreatSeaSpider