Sind Sie einer von vielen, die Ihren Laptop überall hin mitnehmen? Nach Angaben des NSW Bureau of Crime Statistiken und Forschung, gab es einen starken Anstieg der Laptop Diebstähle in den letzten zehn Jahren - und nicht nur mit Menschen, die reisen. Es gab auch einen starken Anstieg der Zahl der Computer, die gestohlen wurden, wenn Häuser zerstört wurden, hauptsächlich wegen des Wertes der Daten, die in den meisten Systemen gespeichert waren. Was tun Sie, wenn Sie zu den wenigen Unglücklichen gehören, denen ein Computer gestohlen wurde? Leider gibt es fast nichts, was Sie tun können, wenn Ihr Linux-System von Ihnen gestohlen wurde, wenn Sie vorher keine Sicherheitsmaßnahmen zum Schutz Ihrer Daten getroffen haben. Wenn Sie jedoch Vorkehrungen treffen oder Vorkehrungen treffen, können Sie möglicherweise Ihre Daten löschen, bevor die Hacker sie in die Hände bekommen haben.

Verwenden Sie Computer Software, um Daten fern zu löschen

Es gibt einige Computerprogramme, mit denen Sie Ihre Daten aus der Ferne löschen können, wenn sie gestohlen werden. Die Funktionalität der meisten dieser Programme ist jedoch begrenzt. Sie löschen nicht alle Ihre Dateien, aber Sie können den Computer sperren und Ihre Dateien löschen. Prey ist ein solches Anti-Diebstahl-Open-Source-Programm, das mit Linux funktioniert. Prey verfolgt Ihren Computer, wenn er gestohlen wird. Es installiert einen Agenten auf Ihrem System, der remote ausgelöst werden kann, um Ihren Computer zu sperren oder zu verfolgen. Sie können sogar Prey verwenden, um mit der Laptop-Webcam auf Fotos zu klicken. Mit der Pro-Version von Prey (5 $ / mo) können Sie einige Dateien und Kennwörter remote von Ihrem Computer löschen. Entwickler sollten Remote Wiping jedoch nur versuchen, wenn alles andere fehlschlägt, da Prey sich zusammen mit allem anderen auslöschen kann.

Ist Prey eine narrensichere Lösung für Ihre Probleme? Nein, ist es nicht. Ein cleverer Dieb würde deinen Computer einfach formatieren, bevor er ihn benutzt, und macht Prey impotent. Es ist jedoch möglich, ein BIOS-Passwort einzurichten, das verhindert, dass ein Dieb den Computer formatiert. Aber dann kann ein wirklich cleverer Dieb einfach die Festplatte entfernen und den Inhalt auf einen anderen kopieren.

Löschen Sie Ihre Daten remote mit dem Befehl Festplattenlöschung

Wenn Sie keine Sicherheitsvorkehrungen getroffen haben und Ihr Computer gestohlen wurde, können Sie versuchen, sich remote anzumelden und den Befehl zum Löschen der Festplatte zu verwenden. In den meisten Fällen ist die Wahrscheinlichkeit, dass Sie auf Ihr System zugreifen können, gering. Wenn Sie sich durch ein Wunder einloggen können, geben Sie den Befehl zum Löschen der Festplatte ein:

 dd if = / dev / zero von = / dev / sdabs = 1M 

Dieser Befehl überschreibt alle Daten, Master Boot Records und alle Partitionen. Es füllt Ihre Festplatte mit unverständlichen Nullen. Alle deine Daten werden natürlich verloren gehen, aber zumindest ein Dieb wird es nicht in die Finger bekommen. Sie können auch einen "Init" -Prozess einrichten, der beim Aufruf die Festplatte zu löschen beginnt (etwas in der Art des Prey-Agenten). Das Problem bei diesem Ansatz ist wiederum, dass Sie remote auf Ihren Computer zugreifen können. Die einzige Möglichkeit, Ihre Daten wirklich zu schützen, besteht darin, Ihre gesamte Festplatte zu verschlüsseln.

Verschlüsseln Sie Ihre Festplatte

Sie können Ihre Daten schützen, indem Sie Ihre gesamte Festplatte verschlüsseln - und das alles. Die Leistung Ihres Systems wird wahrscheinlich einen Schaden nehmen, wenn Sie das tun, aber zumindest sind Ihre Daten sicher, selbst wenn Ihr Computer gestohlen wird. Wie verschlüsseln Sie Ihre Festplatte? Sie können ein Softwareprodukt verwenden, das Ihre Festplatte auf Dateisystemebene oder auf Blockgeräteebene verschlüsselt. Sie können die Verschlüsselungssoftware eCryptfs ausprobieren, bei der es sich um eine Software auf Dateisystemebene handelt. Es verwendet einen Schlüssel, der im Linux-Kernel-Schlüsselring zum Verschlüsseln und Entschlüsseln von Dateien gespeichert ist. Metadaten werden im Header einer verschlüsselten Datei gespeichert, so dass sie zwischen Hosts kopiert werden kann.

Wenn Sie nach Software auf Block-Geräteebene suchen, können Sie TrueCrypt ausprobieren. Damit können Sie eine ganze Festplatte verschlüsseln - der gesamte Vorgang wird automatisch durchgeführt. Wenn Sie ein leistungsstarkes System besitzen, ist es für Sie aufgrund der Hardware-Anwendungsunterstützung einfacher, TrueCrypt auszuführen. Seien wir ehrlich - es ist keine gute Situation, wenn Sie Ihren Computer verlieren. Aber Sie können zumindest sicherstellen, dass niemand Ihre Daten in die Hände bekommt, indem Sie angemessene Vorkehrungen treffen.

Bildnachweis: Perspecsys Fotos, Andy Singer, Berishafjolla @ WikiMedia, Chris Dag, Systemsperre