Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Eraser bestanden overschrijven

08-01-2015, 10:34 door Anoniem, 12 reacties
Hallo ,

Ik wil graag de vrije ruimte op me harde schijf overschrijven ,graag wil ik weten welke optie ,
ik moet instellen , want gutman 35 ,dat zou wel heel lang moeten gaan duren ? ik ga eraser gebruiken .
alvast bedankt .
Reacties (12)
08-01-2015, 11:53 door Vandy
Als je die 10-pass Gutmann Lite te lang vindt duren; de eerste optie met én random data én niet-random data is de tweevoudige Russian GOST nog iets.
08-01-2015, 12:24 door Erik van Straten
Zucht. Niet uit te roeien die fabel, dat je een redelijk moderne (op magnetisme gebaseerde) harddisk meer dan 1x zou moeten overschrijven. Zie o.a. http://digital-forensics.sans.org/blog/2009/01/15/overwriting-hard-drive-data/.

Informatie op modern flashgeheugen daarentegen kun je niet betrouwbaar overschrijven; directe (fysieke) toegang tot de geheugenchips kan informatie tevoorschijn halen die je dacht overschreven te hebben.
08-01-2015, 13:38 door Spiff has left the building
Door Erik van Straten, 12:24 uur:

Zucht. Niet uit te roeien die fabel, dat je een redelijk moderne (op magnetisme gebaseerde) harddisk meer dan 1x zou moeten overschrijven.
Zie o.a. http://digital-forensics.sans.org/blog/2009/01/15/overwriting-hard-drive-data/.
Inderdaad.
En naast wat Erik al aanreikte, zie eventueel ook nog:

The Urban Legend of Multipass Hard Disk Overwrite
https://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html
December 2014 NIST Special Publication 800-88, Revision 1, Guidelines for Media Sanitization
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf

Om eenmaal met nullen te overschrijven door middel van Eraser,
kun je selecteren "British HMG IS5 (Baseline) (1 pass)"
09-01-2015, 08:06 door Euro10000
Hij vraagt, de vrije ruimte te overschrijven, dus een partitie met files erop, en de lege ruimte wil hij overschrijven.
Denk dat dit zeer moeilijk is, want zolang de partitie bestaat, dan houd de file systeem veel info vast, dus overschrijven van lege ruimte is moeilijk om dit goed te doen.


Beter is om de partitie te verwijderen, dan hd met 0 overschrijven(liefst vaker), dan partitie weer maken, dit is de betere manier.
Enigste wat over blijft is de "defecte sectors", daar kan info in staan, en die kun je niet wissen, dus een hd met veel reallocated sectoten, daar blijft info in staan.
SSD is blijkbaar nog moeilijker alle info te verwijderen, omdat intern veel dingen anders gaat, zelf zou ik, 1 wissen met 0 overschrijven, maar beter is om alles files vol te gooien, liefst meerdere keren, hier ook partitie steeds verwijderen.
09-01-2015, 09:23 door Erik van Straten - Bijgewerkt: 09-01-2015, 09:23
09-01-2015, 08:06 door Euro10000: Hij vraagt, de vrije ruimte te overschrijven, dus een partitie met files erop, en de lege ruimte wil hij overschrijven.
Denk dat dit zeer moeilijk is, want zolang de partitie bestaat, dan houd de file systeem veel info vast, dus overschrijven van lege ruimte is moeilijk om dit goed te doen.


Beter is om de partitie te verwijderen, dan hd met 0 overschrijven(liefst vaker), dan partitie weer maken, dit is de betere manier.
Enigste wat over blijft is de "defecte sectors", daar kan info in staan, en die kun je niet wissen, dus een hd met veel reallocated sectoten, daar blijft info in staan.
SSD is blijkbaar nog moeilijker alle info te verwijderen, omdat intern veel dingen anders gaat, zelf zou ik, 1 wissen met 0 overschrijven, maar beter is om alles files vol te gooien, liefst meerdere keren, hier ook partitie steeds verwijderen.
Wat je schrijft klopt deels, en verdient, denk ik, enige toelichting.

Op een gewone harddisk (zonder flashgeheugen) kun je een partitie (bijna) volschrijven met een bestand met willekeurige inhoud of bijv. allemaal bytes met de waarde 0. Een probleem kan zijn dat Windows gaat mekkeren als de schijf bijna vol is. Meer geavanceerde tools overschijven direct niet gealloceerde clusters (gebruik makend van Windows API calls). Clusters zijn groepen van sectors (die zelf meestal 512 bytes groot zijn). Gebruikelijk op NTFS zijn clusters van 4KB.

Perfect zijn bovengenoemde methodes niet, want de meeste bestanden kennen "slack space": "achter" bestanden die niet exact 1 of meerdere clusters beslaan, zijn in de laatste cluster vaak resten van eerdere bestanden te vinden. Ook zijn er filesystems die, bij zeer kleine bestanden, de inhoud daarvan niet in de gebruikelijke clusters opslaan, maar in clusters die in gebruik zijn om metagegevens op te slaan (zoals bestandsnaam, grootte etc).

Indien je 100% met een schone lei wilt beginnen, kun je inderdaad het beste de te bewaren bestanden backuppen en de partitie herformatteren (met een gewone format, dus niet "quick", wordt sinds Vista de partitie met nullen overschreven waarmee alle info daarin niet meer achterhaald kan worden), en vervolgens de te bewaren bestanden terugzetten.

Echter, als je alleen maar wilt dat de kans klein is dat iemand gegevens uit vertrouwelijke bestanden kan terughalen die je net hebt gewist, dan volstaat, in veel gevallen, het overschrijven van de vrije ruimte. Maar toegegeven, dat blijft een gok.

Harddisks die tijdens gebruik last krijgen van 1 of meer reallocated sectors kun je het beste vervangen; die zijn gewoon niet betrouwbaar (meer). Daarnaast, de kans dat in 1 of enkele van die (meestal 512 bytes grote) sectors nou net de gevoelige informatie staat waar iemand naar op zoek is, die bovendien beschikt over de apparatuur en/of software om daar nog iets uit terug te lezen, is t.o.v. de totale grootte van moderne harddisks in de meeste gevallen verwaarloosbaar. Maar ook hier toegegeven, er is altijd een kansje.

Een SSD heeft veel meer "spare" (reserve) sectors dan een "magnetische" harddisk. Bovendien is de relatie tussen een extern sectornummer en blokken geheugencellen in een SSD dynamisch (vergelijkbaar met reallocated sectors in een "magnetische" HDD, maar dan voor elke sector en contuinu).

Gevolg: als je 10x sector 0 verschrijft zul je, in de meeste gevallen, 10 verschilende blokken geheugencellen overschrijven. Welke dat zijn hangt af van het aantal keren dat blokken al zijn beschreven. De kans is groot dat iemand, die direct het flashgeheugen benadert (de chips bedoel ik), buiten de in de SSD ingebouwde controller(s) om, toch oude gegevens kan achterhalen, ook als je de SSD meerdere keren met andere bestanden hebt gevuld. Als je echt iets te verbergen hebt is een SSD geen handige "schijf".
12-01-2015, 17:14 door Anoniem
De kans is groot dat iemand, die direct het flashgeheugen benadert (de chips bedoel ik), buiten de in de SSD ingebouwde controller(s) om, toch oude gegevens kan achterhalen, ook als je de SSD meerdere keren met andere bestanden hebt gevuld. Als je echt iets te verbergen hebt is een SSD geen handige "schijf".

Geldt dit in principe ook voor usb sticks?

Met andere woorden, hoe wis je op een veilige manier informatie van usb sticks volledig en definitief?

Volledig formatteren en zorgen dat de informatie die erop staat zich altijd bevindt binnen een encrypted container file?

Informatie wissen van USB Sticks komt namelijk veel vaker voor en brengt ook een veel groter risico met zich mee om informatie te verliezen.
Je moet er daarbij van op aan kunnen dat verwijderde informatie ook echt verwijderd is.
13-01-2015, 14:05 door Erik van Straten
12-01-2015, 17:14 door Anoniem:
De kans is groot dat iemand, die direct het flashgeheugen benadert (de chips bedoel ik), buiten de in de SSD ingebouwde controller(s) om, toch oude gegevens kan achterhalen, ook als je de SSD meerdere keren met andere bestanden hebt gevuld. Als je echt iets te verbergen hebt is een SSD geen handige "schijf".

Geldt dit in principe ook voor usb sticks?
Tenzij je zeker weet dat er op geen enkel niveau "wear-leveling" in wordt toegepast (maar dan is de levensduur beperkt): ja. En dat geldt ook voor SD kaartjes, Compact Flash etc.

12-01-2015, 17:14 door Anoniem:Met andere woorden, hoe wis je op een veilige manier informatie van usb sticks volledig en definitief?
Dat hangt van de interne werking van de USB stick af en van hoe je "veilig" definieert. Als je vertouwelijke bestanden (militaire informatie, patiëngegevens, wachtwoorden etc.) onversleuteld op een USB flash-geheugenstick zet en die probeert te overschrijven, en er bestaat redelijke kans dat iemand, die jouw stick vervolgens in handen krijgt, er geld voor over heeft om te (laten) onderzoeken of gegevens zijn terug te halen, ben je niet goed bezig.

12-01-2015, 17:14 door Anoniem:Volledig formatteren
Formatteren is een vaag begrip. Floppies moest je aanvankelijk zelf formatteren, dat wil zeggen speciale markeringen op "tracks" (cirkelvormige sporen) aanbrengen, zodat de floppy drive vervolgens wist waar sectoren begonnen op zo'n track, om die te kunnen overschrijven en lezen. Voor de eerste generaties harddisks gold iets vergelijkbaars, ook die kon (en moest je soms) "low-level" formatteren.

Over het algemeen wordt de term "high-level" formatteren gebruikt voor het prepareren van een filesystem op een aaneengesloten reeks sectors (ongeacht medium). Daaraan vooraf kan "partitioneren" gaan, dat wil zeggen het onderverdelen van een medium in meerdere reeksen sectors.

Om het ingewikkeld te maken: tijdens partitioneren wordt vaak ook opstartcode (een piepklein uitvoerbaar programmaatje) naar de allereerste sector van een medium geschreven (waarin vaak ook de partitietabel in is opgenomen), en tijdens formatteren kan ook opstartcode in die specifieke partitie worden opgenomen.

Als je een USB geheugenstick "formatteert" met een "quick format" wordt de root directory leeggemaakt, het aantal aan bestanden toegekende blokken (meestal een veelvoud van sectoren van meestal 512 bytes) op nul gezet, en aan het begin van de partitie (die meestal de hele USB stick beslaat) een tabel met gegevens over het type filesystem, grootte etc. opgenomen. Daarbij wordt niets van de oorspronkelijke bestanden overschreven.

Sinds Vista wordt, bij een "full format", een partitie van een harde schijf volledig overschreven. Of dit ook geldt voor USB flash-geheugen sticks weet ik niet. In elk geval komt dat de levensduur van flash-geheugen niet ten goede. Het zou mij niet verbazen als, om die reden, een Windows "full format" de inhoud van oude bestanden op flash-geheugen intact laat, maar in plaats daarvan een "trim" commando geeft (teveel om hier toe te lichten, zie Google).

12-01-2015, 17:14 door Anoniem: en zorgen dat de informatie die erop staat zich altijd bevindt binnen een encrypted container file?
Als je zorgt dat van een vertrouwelijk bestand niets onversleuteld op een USB stick terecht komt, en die versleuteling voldoende sterk is, zit je safe. Een container is niet perse nodig.

12-01-2015, 17:14 door Anoniem: Je moet er daarbij van op aan kunnen dat verwijderde informatie ook echt verwijderd is.
En dat kan dus niet: als je een reeks bytes naar flash-geheugen in een USB-stick of ander device met mogelijk "wear-leveling" functionaliteit schrijft, kun je die bytes nooit met 100% zekerheid verwijderen (met software, ik bedoel niet de stick tot 2000 graden Celcius verhitten of zo).
27-01-2015, 15:00 door Anoniem
Door Erik van Straten:

12-01-2015, 17:14 door Anoniem: Je moet er daarbij van op aan kunnen dat verwijderde informatie ook echt verwijderd is.
En dat kan dus niet: als je een reeks bytes naar flash-geheugen in een USB-stick of ander device met mogelijk "wear-leveling" functionaliteit schrijft, kun je die bytes nooit met 100% zekerheid verwijderen (met software, ik bedoel niet de stick tot 2000 graden Celcius verhitten of zo).

GROOT NIEUWS!!!


ehh, waarom niet?

Wanneer dat wat je beschrijft in de praktijk ook daadwerkelijk het geval is, zou je denken dat dat nogal groot nieuws is en wijdverbreid bekend zou moeten zijn.
Immers, de markt beweegt zich meer en meer naar het gebruik van SSD's, USB sticks worden al lang overal en nergens gebruikt, wat te denken van flashopslag in digitale camera's en telefoons, en nu beweer jij op security nl dat deze opslag media eigenlijk niet met zekerheid veilig te wissen zijn???

Nou kan ik wat gemist hebben natuurlijk, ik zit niet zo in deze materie theorie. Het heeft op zich mijn interesse wel, kan ik het nog steeds gemist hebben.
Doordat het niet in het nieuws kwam?
Is het dan één van de best bewaarde geheimen van het NFI en andere datarecovery-rara's (werkte je zelf in deze bedrijfstak?) .


Relevantie :

De opmerkingen waren in ieder geval blijven hangen omdat ik er kien op ben als eigen sticks of schijven in een ander apparaat gaan.
Vanwege 'besmettingsgevaar' maar niet in de laatste plaats ook vanwege 'index' en 'kopieer' gevaar door dat andere apparaat. Je hebt immers geen idee wat het uitleest of doet met de data op je stick of disk.

Daarom wis ik een USB stick voor gebruik in apparaten van derden, met eventuele uitzondering natuurlijk van de data die moeten worden overgezet, gedeeld of geprint.
Alvorens dat te doen heb ik de gewoonte een usb stick te formatteren en eenmalig te overschrijven om daarna de data erop te zetten die mee moeten.
Veilige aanpak was de gedachte.

Maar dan zijn de oude data toch nog niet weg ???


Praktijk test :

Dat vroeg wel om een praktijk 'testje'!

Vandaag eindelijk een keer tijd daarvoor vrijgemaakt.
Ergens nog wel een verstoft tweedehandsje, met bewezen nut voor het terughalen van verloren data voor harddisk, usb en flash memory opslag.
Kwast kwast, blaas blaas.

De proef op de som genomen met meerdere usb sticks van verschillende merken en verschillende grootten.
Sticks volgeladen met data van allerlei aard. Daarna weer gewist door ze eenmalig te overschrijven met nullen.
Die processen varieerden van 1 tot 10 tot 20 minuten.

Recoverypogingen bij alle sticks levert hooguit wat minieme data aan index files op.
Minder dan 400 kb per stick, verdeeld over vele kleine bestanden die, nader bekeken, geen informatie bevatten over wat er op de usb sticks gestaan had.
Ik ben er daarbij eerlijk gezegd niet geheel zeker van of die data eigenlijk na het overschrijven aan de disks zijn toegevoegd door het systeem waar ik ze op testte, zou heel goed kunnen, vermoed van wel.
Dan waren de usbsticks nog 'leger' na het wissen.


NFI versus dagelijkse praktijk :

Nou is mijn kleine proef op de som in geen velden of wegen vergelijkbaar met de uitgebreide capaciteiten van een NFI of een professioneel datarecovery bedrijf maar het geeft wel een indicatie.

Een belangrijke indicatie, misschien juist wel heel veel relevanter.

Met het NFI krijgt de meerderheid van gebruikers niet te maken, met huis tuin-, gevorderde- of 'geautomatiseerde' recoveraars krijg je (ongemerkt) eerder te maken.
Denk alleen al aan verkoop van computer en telefoon spullen bijvoorbeeld (dat wordt data wissen!), het uitlenen en uitwisselen van opslag materiaal (in geval van gehuurde spullen), het dagelijkse geprik met al die usb sticks en wat al niet meer.

Een huis tuin semi-semi-prof poging om je beweringen te ondersteunen is dus niet gelukt.
Dat vind ik op zich een prettige uitkomst, maar alleen als het aansluit bij de praktijk.
Eén test is dus niet genoeg voor een aannemelijke tegenconstatering bij de eerder uiteengezette theorie.
Daarom,..


Verzoek:

Zou jij nog eens naar je eigen beweringen willen kijken, maar nu in praktische zin?
Theorie is namelijk één ding, de praktijk is weer wat anders.

En aangezien de dagelijkse praktijk voor lezers (van alle mogelijke soorten disciplines) datgene is wat uiteindelijk echt telt, zou het een bijzonder aardig idee zijn om de alarmerende melding die je doet ook te staven aan de praktijk.

Deze lezer heeft er alvast 3 uur ingestoken om jouw beweringen te testen.

Ik ben dus heel benieuwd of het jou wel lukt, en onder welke voorwaarden dat dan is.
En, niet onbelangrijk, in hoeverre dit nog aansluit bij een reële dreiging in de dagelijkse praktijk voor al die gebruikers die met deze datadragers lopen te zeulen (we hebben het dus niet primair over NFI recoveraars etc.., bewaar die voor het laatst in je betoog).


Mocht je het lukken .. :

Dan is het wat mij betreft inderdaad groot gemist nieuws dat breed onder de aandacht gebracht zou moeten worden.
Dat soort artikelen zijn aan jou wel vertrouwd (maar nu dus geen theoretische maar een praktische omdat het gaat over praktijk, daar hebben we in brede zin wat aan ;).

Ik ben heel benieuwd naar de resultaten,
Ook om te voorkomen dat er 'angst, onzekerheid en twijfels' rondom deze theorieën zouden kunnen ontstaan (dat willen we niet).

succes en bedankt alvast!

;)


@ overige lezers,
voel je vooral uitgedaagd ook een dergelijke recovery proef op de som te nemen.

Het is namelijk nogal een vraag : is je Flash data opslagboeltje nou wel leeg of niet na eenmalig overschrijven?!

Weg met die security-twijfel!
Toch?
28-01-2015, 07:17 door Erik van Straten - Bijgewerkt: 28-01-2015, 07:18
Inleiding:
13-01-2015, 14:05 door Erik van Straten:
12-01-2015, 17:14 door Anoniem:
09-01-2015, 09:23 door Erik van Straten - Bijgewerkt: 09-01-2015, 09:23: De kans is groot dat iemand, die direct het flashgeheugen benadert (de chips bedoel ik), buiten de in de SSD ingebouwde controller(s) om, toch oude gegevens kan achterhalen, ook als je de SSD meerdere keren met andere bestanden hebt gevuld. Als je echt iets te verbergen hebt is een SSD geen handige "schijf".

Geldt dit in principe ook voor usb sticks?
Tenzij je zeker weet dat er op geen enkel niveau "wear-leveling" in wordt toegepast (maar dan is de levensduur beperkt): ja. En dat geldt ook voor SD kaartjes, Compact Flash etc.

12-01-2015, 17:14 door Anoniem:Met andere woorden, hoe wis je op een veilige manier informatie van usb sticks volledig en definitief?
Dat hangt van de interne werking van de USB stick af en van hoe je "veilig" definieert. Als je vertouwelijke bestanden (militaire informatie, patiëngegevens, wachtwoorden etc.) onversleuteld op een USB flash-geheugenstick zet en die probeert te overschrijven, en er bestaat redelijke kans dat iemand, die jouw stick vervolgens in handen krijgt, er geld voor over heeft om te (laten) onderzoeken of gegevens zijn terug te halen, ben je niet goed bezig.
[...]
12-01-2015, 17:14 door Anoniem: Je moet er daarbij van op aan kunnen dat verwijderde informatie ook echt verwijderd is.
En dat kan dus niet: als je een reeks bytes naar flash-geheugen in een USB-stick of ander device met mogelijk "wear-leveling" functionaliteit schrijft, kun je die bytes nooit met 100% zekerheid verwijderen (met software, ik bedoel niet de stick tot 2000 graden Celcius verhitten of zo).

Jouw reactie daarop:
27-01-2015, 15:00 door Anoniem: Wanneer dat wat je beschrijft in de praktijk ook daadwerkelijk het geval is, zou je denken dat dat nogal groot nieuws is en wijdverbreid bekend zou moeten zijn.
Immers, de markt beweegt zich meer en meer naar het gebruik van SSD's, USB sticks worden al lang overal en nergens gebruikt, wat te denken van flashopslag in digitale camera's en telefoons, en nu beweer jij op security nl dat deze opslag media eigenlijk niet met zekerheid veilig te wissen zijn???
[...]
De proef op de som genomen met meerdere usb sticks van verschillende merken en verschillende grootten.
Sticks volgeladen met data van allerlei aard. Daarna weer gewist door ze eenmalig te overschrijven met nullen.
Die processen varieerden van 1 tot 10 tot 20 minuten.

Recoverypogingen bij alle sticks levert hooguit wat minieme data aan index files op.
Minder dan 400 kb per stick, verdeeld over vele kleine bestanden die, nader bekeken, geen informatie bevatten over wat er op de usb sticks gestaan had.
[...]
Als je nou eens wat minder tijd besteedt aan te lange stukken tekst schrijven, en meer aan het lezen van mijn bijdragen, kunnen wij beiden (en andere lezers) tijd besparen.

Als ik tijd en zin heb zal ik hier eens een uitgebreide bijdrage (nieuwe thread) aan wijden. Tot die tijd raad ik je aan om mijn bovenstaande bijdragen nog eens goed te lezen, maar ook:
http://www.metzdowd.com/pipermail/cryptography/2014-June/021952.html
en
https://www.google.com/patents/US8397011.
Succes en veel leesplezier gewenst!
28-01-2015, 09:03 door Anoniem
Het is het beste om niet je SSD te shredden, beste is 35gunman te gebruiken.
28-01-2015, 10:30 door Erik van Straten - Bijgewerkt: 28-01-2015, 10:31
28-01-2015, 09:03 door Anoniem: Het is het beste om niet je SSD te shredden, beste is 35gunman te gebruiken.
Wil je 35 scherpschutters op een SSD (mug?) laten schieten? Dat zou wel eens een goede desctructiemethode kunnen zijn (het is trouwens gunmen).

Of heb je de klok horen luiden over de 35x overwrite methode van Peter Gutmann (https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html)? Verdiep je dan eens in de materie voordat je raaskalt.
28-01-2015, 20:40 door Anoniem
Zo zo...

07:17 door Erik van Straten:

knip knip

Als je nou eens wat minder tijd besteedt aan te lange stukken tekst schrijven,..
Nou, daar leg je een hele hoge toekomstige lat voor jezelf.
Namelijk,
- veel van je eigen bijdragen kort gaan houden, lukt niet erg.
- tijd van anderen claimen met permanente uitgebreide link strooizucht.
Elke bijdrage staat er blauw van, niet de meest toegankelijke informatie waarmee je eerder het tegenovergestelde bereikt (strategie?).


Begrijpen we dan allebei jouw bijdragen verkeerd ?
(oeff, nog ernstiger !)

Jouw suggestievere quotes :
Als je echt iets te verbergen hebt is een SSD geen handige "schijf".
Ja, nou, ik heb inderdaad echt wel wat te verbergen als ik die schijf in de verkoop doe.
Net zoals al die vele andere mensen dagelijks.
Namelijk mijn persoonlijke gegevens, die wachtwoorden, mailcorrespondentie vul maar in, eigenlijk alles wat verder privé is.

Als je vertrouwelijke bestanden (militaire informatie, patiëngegevens, wachtwoorden etc.) onversleuteld op een USB flash-geheugenstick zet en die probeert te overschrijven, en er bestaat redelijke kans dat iemand, die jouw stick vervolgens in handen krijgt, er geld voor over heeft om te (laten) onderzoeken of gegevens zijn terug te halen, ben je niet goed bezig.
Meer precies dit
" er geld voor over heeft om te (laten) onderzoeken of gegevens zijn terug te halen "

Dat gewoon gelezen met 'praktijk'-ogen
Als een consument gegevens kwijt is op een gegevens drager en die terug wil, gaat het op zoek naar software daarvoor of gaat daarvoor naar een winkel waar ze dat kunnen (niet naar het NFI, niet naar een 'security agentschap', hou toch op).
Die winkel zal in veel gevallen software beschikbaar hebben die ook voor consumenten verkrijgbaar is.
In het andere kwaadaardige geval doet die consument alsof het eigen gegevens zijn en bewandelt een van dezelfde route(s).
Een heel alledaags mogelijk voorkomende dreiging van gegevensverlies en de wil om die data terug te halen danwel te recover-kapen van een ander.

Ziedaar de (zelf gemiste) consequentie van de (bewuste?) marge in je suggestie.


De rest is 'bijzaak'
De overige suggestieve ruis in je reacties eromheen zijn verder volstrekt irrelevant wanneer we het relateren aan het niveau van de vraag van de topic starter en onder andere die van mij over een usb stick.
Hoe academisch interessant het verder ook kan zijn (en of het waar is? Je bekijkt het maar met je links. Geen behoefte aan die extra dagtaak, je neemt de moeite maar om het begrijpelijk en overtuigend uit te leggen).

Door zaken in suggestie te overdrijven, het op een irreëel niveau te trekken en/of het eraan te relateren versterk je onrust en ben je in zekere zin bezig met bangmakerij.
Tenzij het echt heel erg relevant is, dan is het in waarschuwende zin goed.
Niet aan de hand hier.
Met een beetje meer sociaal intelligent lezen had je dat ook kunnen bepalen. Daar zit hem waarschijnlijk de crux.

Wat ik jou aanraad (een lastige bij deze zeer sterke vorm van vermoedde beroepsdeformatie) is om voordat je reageert eerst eens te proberen een idee te krijgen van het kader waarbinnen de vraag zich afspeelt.
Alvorens met het bekende academische spierballenvertoon te komen (over kanonnen, muggen en olifanten gesproken).

Anders gezegd, een beetje rekening houden met het kennis niveau van anderen en ze ook in hun waarde laten.

De (kanon op mug)reactie van 08-01-2015, 12:24 was wat dat betreft een faliekante misser en hooguit bepalend voor de verkeerde toonzetting in dit topic.
Met de reactie van 'Vandaag 10:30' wordt het er niet vriendelijker en uitleg-beter op.
Waar was dat voor nodig?
Waarom nam je überhaubt deel aan dit topic?


Als ik tijd en zin heb zal ik hier eens een uitgebreide bijdrage (nieuwe thread) aan wijden.

Nee doe dat maar niet :

Dat vraagt een hoop tijd van lezers.
Dat brengt ze hoogstwaarschijnlijk in concreto geen stap verder.
Dat verergert hooguit irreële angsten onder gewone geïnteresseerde gebruikers ('bravo').

Wellicht dat dat soort bangmakerij (op meerdere onderwerpen overigens) beter staat op een gebruikers forum waar dergelijke paranoia 'relevant' is.
Kies zelf het onderwerp en het forum maar.


'Docenten wijsheid'je''

Verwijt je toehoorders als 'docent' nooit dat ze het niet begrijpen.
Degene die er dan niets van begrijpt ben je in dat geval zelf.
Kies dan een ander vak of neem alsnog de feedback ter harte en probeer je uitleg of wijze van uitleg te verbeteren.
Het idee is niet dat jij centraal staat ter meerdere glorie van jezelf maar dat je anderen probeert verder te helpen door kennis over te dragen.
Lukt het je niet kennis over te dragen (omdat ze je niet begrijpen) ben je ongeschikt als docent.


Tot slot,
soms vind ik je bijdragen goed te pruimen hoor.
Trek ze weer eens (in alle opzichten) naar het niveau van
https://www.security.nl/posting/405457/SSLv3+%22Poodle%22+lek+voor+leken .
Dan hadden we deze woordenwisseling waarschijnlijk niet gehad.


Succes en veel daadwerkelijk doceer plezier

(wat was het weer lekker lang, smullen gewoon :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.