Bestimmen, ob eine Festplatte entfernt und Daten von ihr kopiert wurden?

30

Gibt es eine Methode oder ein Tool, mit dem festgestellt werden kann, ob meine Festplatte von meinem Computer getrennt, Daten kopiert und zurückgesendet wurden?

Ich möchte sicher sein, dass niemand dies ohne mein Wissen getan hat, aber ich bin mir nicht sicher, wie ich das anstellen soll.

  • Anmerkung: Ich benutze Deep freeze.
Anyname Donotcare
quelle
10
Im Allgemeinen besitzt jemand, der physischen Zugriff auf eine Maschine hat, die Maschine, Faronics Deep Freeze oder Nein. Es gibt Dinge, die Sie tun können, um dies zu erschweren, aber ich bezweifle ernsthaft, dass es möglich ist, dies wirklich durchzusetzen.
Billy ONeal
3
Viele Kommentatoren haben erwähnt, dass physischer Zugriff so ziemlich bedeutet, dass man durcheinander ist. Ein verwandter Punkt: Wenn Sie feststellen, dass jemand Ihr Laufwerk physisch berührt hat, wen interessiert dann der Beweis, dass er Daten kopiert hat? Angenommen, sie haben.
Cascabel
4
Ich habe mich immer gefragt, wann immer jemand seinen Laptop an Dell oder HP sendet. Aus diesem Grund werde ich meinen Laptop niemals in ein Lagerhaus schicken, ohne vorher meine Festplatte entfernt zu haben.
James Mertz

Antworten:

50

Die Verwendung von Tiefkühlung ist in dieser Situation unerheblich.

Wenn sie halb kompetent sind, verwenden sie eine Nur-Lese-Schnittstelle.

Der Zeitstempel des letzten Zugriffs wird nur geändert, wenn eine Lese- und Schreibschnittstelle verwendet wird. Das Ausschalten der Schreibschnittstelle ist trivial. Das macht die Forensik. Sie stellen niemals ein Originallaufwerk in eine Lese- / Schreibschnittstelle. Immer schreibgeschützt. Dann machen sie eine Arbeitskopie. Alles ohne ein einziges Bit auf dem ursprünglichen Laufwerk zu verändern.

Am besten verwenden Sie eine Festplattenverschlüsselung wie Bitlocker oder TrueCrypt.

bearbeiten:

vielen dank, aber könntest du bitte näher erläutern, was du mit schreib- und leseschnittstelle meinst ??

Geräte wie diese . . .

Sie blockieren physisch den Schreibzugriff auf ein Laufwerk. Wird häufig in der Forensik / HD-Wiederherstellung aus rechtlichen und praktischen Gründen verwendet, z. B. im Fall Amanda Knox.

surfasb
quelle
10
Es gibt Hardwaregeräte, die Sie zwischen eine Festplatte und einen Computer einfügen können, um Schreibvorgänge zu blockieren und vor Gericht zu beweisen, dass die Festplatte wirklich nicht manipuliert wurde.
MSalters
10
Ich kann das Laufwerk einfach an meinen Linux-Computer anschließen und ausführen dd if=/dev/sdx of=out.img. Afaik, der lediglich die Festplatte an einen PC anschließt, hinterlässt keine Spuren. Dann bekomme ich eine Kopie von jedem Byte auf der Festplatte, die ich ohne Ihr Wissen ändern kann, da ich jetzt meine eigene Kopie habe.
August Lilleaas
4
Interessante Frage, die von einem anderen Antwortenden weiter unten gestellt wurde: Würden diese Aktionen die Einschaltzeit, die Anzahl der Aus- und Wiedereinschaltungen usw. auslösen, damit sich die SMART-Werte ändern - diese werden vom Laufwerk intern verarbeitet, ja, nicht von der Schnittstelle? (Offensichtlich müssen Sie die Werte im Voraus kennen, was im Zufallsfall unrealistisch ist, aber immer noch ein interessanter Punkt)
DMA57361
4
@ DMA57361: Ja, dadurch werden SMART-Attribute geändert .
Surfasb
9
Nur eine interessante Anmerkung, SSDs haben Forensikern einige Probleme bereitet. Die Firmware auf der SSD schreibt den gesamten Flash, wenn sie mit Strom versorgt wird, unabhängig davon, ob Schreibbefehle gesendet werden oder nicht. Forex: Wenn der letzte empfangene Befehl ein TRIM von allem war, wird die SSD Blockierungen für die zukünftige Verwendung auf Null setzen, selbst wenn sie sofort ausgeschaltet wurde.
Zan Lynx
36

Anscheinend streben alle nach einer vollständigen Datenträgerverschlüsselung, was sicherlich Vorteile für die Sicherung Ihrer Daten hat, sich jedoch nicht mit der Frage befasst, ob sich jemand auf Ihrem Computer befunden hat und mit Ihrer Festplatte herumalbern möchte.

Suchen Sie sich für diese einfache Aufgabe eine Packung der irritierend klebrigen, einfachen Etiketten, die, sobald sie aufgeklebt sind, reißen, anstatt sich sauber zu lösen, Ihren Namen darauf schreiben und über eine der Schrauben stecken, mit denen Ihre Festplatte befestigt ist (vergessen Sie nicht, dies zu tun) Reinigen Sie den Staub zuerst, um eine gute Haftung zu erzielen. Nicht ganz so groß wie die Originalitätssiegel des Herstellers, sollte aber ausreichen, um zu verhindern, dass jemand die Festplatte ohne Ihr Wissen entfernt. Dies bedeutet, dass sie entweder das Etikett aufbrechen müssen, um Sie darauf aufmerksam zu machen, oder die Kabel von der Festplatte abziehen und dann auf einem Laptop anbringen müssen, um mehr Zeit mit dem Öffnen Ihres Gehäuses zu verbringen und dabei sehr verdächtig auszusehen!

Es lohnt sich auch, auf der Rückseite Ihres PCs nach einem Befestigungspunkt für ein Vorhängeschloss zu suchen, der einfach, ziemlich sicher und effektiv ist.

Beides macht es nicht unmöglich, auf Ihre Daten zuzugreifen, aber beide verursachen erhebliche Unannehmlichkeiten und zwingen den Angreifer, entweder unauffällig zu handeln (Etiketten und Bolzenschneider an das Vorhängeschloss zu reißen) oder viel mehr Zeit mit dem Affen mit Ihrem PC zu verbringen und das Risiko der Entdeckung .

Robb
quelle
1
Dies ist eine so coole Methode, und ich werde das in Zukunft tun, aber was ist jetzt? Gibt es eine Möglichkeit, um sicherzugehen, dass jemand meine Daten kopiert hat? (Fußabdrücke).
Anyname Donotcare
12
Wie surfasb bereits sagte, gibt es keinen zuverlässigen Weg, um das Lesen davon zu erkennen , es sei denn, Ihr hypothetischer Eindringling ist dumm genug, um auf das Laufwerk zu schreiben .
CarlF
6
Zusätzlich zu dem, was @CarlF gesagt hat: Wenn der Eindringling es geschrieben hat, sollten Sie hoffen, dass Sie es seitdem nicht mehr geschrieben haben, oder es wird viel schwieriger, irgendwelche Spuren zu finden (in einigen Fällen schwieriger oder sogar unmöglich).
Joachim Sauer
14
Ihre Aufkleberplatzierung ist unbrauchbar, wenn jemand mit einem Kabel kommt und einfach das Laufwerk in ein Diskettenlaufwerk einsteckt, ohne das Laufwerk vom Computer zu entfernen oder die Schrauben zu berühren! Sie müssen das Kabel sowohl am Laufwerk als auch am Motherboard befestigen.
Caleb
5
@Robb: Und es ist nicht offensichtlich, es mit einem Schraubenzieher auseinander zu ziehen? In etwa einer Stunde konnte ich aus einem eingebetteten Brett meines Schreibtisches einen kleinen CD-Duplikator bauen, der in eine Maschine gesteckt und an die HD- (und Strom-) Kabel angeschlossen werden konnte. Einige Stunden lang blieb er unbemerkt, dann wurde er abgerufen. Der physische Zugriff ist von Natur aus unsicher, wenn Ihre Daten nicht verschlüsselt sind .
Caleb
30

Um herauszufinden , bei einer Manipulation physikalischen Ebene, könnten Sie so etwas wie verwenden Drehmoment Seal auf dem Laufwerk der Montage - Hardware oder Datenkabelverbindung. Es ist ein Lack, der spröde trocknet, so dass jede Manipulation den Globus, den Sie auf der Hardware installiert haben, knacken und zerbrechen kann. Es wird verwendet, um sicherzustellen, dass sich Dinge wie Schrauben und Muttern an Hubschraubern nicht bewegt haben und immer noch nach Spezifikation angezogen sind.

yhw42
quelle
Coole Lösung (+1)! Jeder Techniker sollte dies in seinem Toolkit haben! = P
Randolf Richardson
1
@Randolf Richardson: Schön, aber da sich die physischen Zugangskontrollen auf der Ebene des Serverraums befanden (Türen sind eine etwas ausgereifte Technologie, und der Zugang wird somit viel einfacher zu handhaben - ja, Schlüsselverwaltung ist ein offensichtliches Problem), ist dies ein Problem Dies könnte eine gute Tiefenverteidigung sein, aber keine signifikante Erhöhung der Sicherheit - sozusagen eine Art Overkill. Für Workstations - dies erfordert vom Benutzer ewige Wachsamkeit.
Piskvor
@Piskvor: Ich habe tatsächlich darüber nachgedacht, dass diese Lösung weitaus weniger wert ist, wenn jeder Techniker sie in seinem Toolkit hat (und mich gefragt, ob eine sicherheitsbewusste Person das vielleicht aufgreifen könnte, aber vielleicht war ich viel zu subtil - meine Schuld, sorry), daher ragt das Emoticon der Zunge heraus. +1 für Sie, wenn Sie auf wichtige Informationen hinweisen.
Randolf Richardson
25

SMART-Attribute können dazu beitragen, festzustellen, ob die Festplatte zwischen zwei Intervallen manipuliert wurde. Diese Attribute können unter Linux mit "smartctl -a / dev / sda" abgefragt werden.

Das einfachste Attribut dafür ist wahrscheinlich Power_Cycle_Count. Wenn Sie den Computer einschalten, ist dies einer mehr als der Wert, als er zuletzt heruntergefahren wurde. Wenn Sie sich diesen Wert merken, bevor Sie das System herunterfahren, und ihn beim nächsten Einschalten überprüfen, können Sie feststellen, ob die Festplatte zwischenzeitlich eingeschaltet wurde.

Ambroz Bizjak
quelle
2
Dies muss vorweggenommen werden. Sie können das Laufwerk nicht in der Zeit zurückfragen.
Thorbjørn Ravn Andersen
5
Dies ist ein interner Schreibvorgang, bei dem die Festplatte den Betriebszustand beibehält, unabhängig davon, ob eine tatsächliche Schreibschnittstelle aktiviert wurde (dh sogar im Nur-Lese-Modus). Ich halte dies für eine sehr clevere Methode, die jedoch den zusätzlichen Schritt des Speicherns erfordert Der Aus- und
Wiedereinschaltzyklus
Ein Eindringling, der mit den grundlegenden Aspekten der SMART-Technologie vertraut ist, kann möglicherweise die internen Zähler manipulieren. Ich gehe jedoch davon aus, dass dies sehr unwahrscheinlich ist.
Randolf Richardson
3
Es ist sehr schwierig, SMART-Zähler zu ändern. In den meisten Fällen muss ein neuer Firmware-Code für die Festplatte geladen werden. Selbst dann werden nur einige Zähler zurückgesetzt (auf Nachfrage einiger großer Festplattenkäufer). Wenn Sie den entsprechenden Zähler haben, den Sie richtig interpretieren können, wird Ihnen angezeigt, wie oft das Laufwerk mit Strom versorgt / hochgefahren wurde. SMART erhöht POWER_CYCLE_COUNT, auch wenn Sie das Laufwerk mit Strom versorgen und nichts an der Schnittstelle anschließen, zumindest in allen vernünftigen Implementierungen.
user11934
12

Nur ein Gedanke. Vielleicht enthält SMART (falls verfügbar) einige Informationen, die verwendet werden können.

Iuliu Atudosiei
quelle
1
+1, das war auch mein Gedankengang.
Sirex
7

Ich bin pessimistisch, wenn es darum geht, zu verhindern, dass das Laufwerk gelesen wird, und zu sagen, wenn jemand dies tut, würde ich empfehlen, auch Verschlüsselung zu verwenden. Sie wissen immer noch nicht, ob jemand die verschlüsselten Daten kopiert hat, aber wenn ja, ist es schwer zu brechen (ich hoffe es).

Ist der Angreifer nun schlau, informiert, hat er Zeit, Ausrüstung und Geld? Ein einfacher Trick, der nicht funktioniert, wenn der Bösewicht hier liest, besteht darin, ein Haar, das schwer zu erkennen und leicht zu brechen ist, über das Datenkabel an Laufwerk und Gehäuse zu kleben.

Wenn jemand das Laufwerk entfernt, bricht er das Haar, ohne es zu erwähnen. Außer er hat diesen Rat gelesen und handelt sehr vorsichtig.

Wenn er gut ausgerüstet ist, aber Sie auch, können Sie ein Haar nehmen, an dem Sie einen DNA-Test durchführen. Du sagst nicht, wem die Haare gehören. Der Eindringling ersetzt das Haar möglicherweise durch ein zufälliges, kann es jedoch nicht durch ein Haar mit der richtigen DNA ersetzen. Aber vielleicht weiß er, wie man gebrochene Haare zusammenklebt? Oder weiß er, wie man den Kleber auflöst? :)

Benutzer unbekannt
quelle
+1 für "Haare teilen" ;-D Das Zurücklegen des Haars in seine ursprüngliche Position kann, obwohl es gebrochen ist, für den ursprünglichen Besitzer immer noch ein Verwirrungspunkt sein, da er sich dann möglicherweise fragt, ob er das Haar versehentlich gebrochen hat, aber Ihre Erklärung deckt die Probleme sehr gut ab.
Randolf Richardson
6

Wenn Sie sich nicht genau daran erinnern können, wie sich die Dinge vor dem mutmaßlichen Eindringen in Ihren Computer befunden haben (ein fotografisches Gedächtnis oder ein Foto sind zwei solche Tools, die sofort in den Sinn kommen), ist es sehr schwierig zu erkennen, ob Ihre Festplatte entfernt wurde von deinem Computer.

Hinweis: Gehäuseeingriffsfunktionen können normalerweise umgangen werden. Dies ist möglicherweise auch nicht die zuverlässigste Methode, obwohl dies hilfreich sein kann.

Es besteht die Möglichkeit, dass ein Angreifer, der dies weiß, auch schlau genug ist, um Ihre Festplatte in keiner Weise zu ändern und entweder nur die gewünschten / benötigten Dateien zu kopieren oder die Festplatte vollständig zu kopieren, damit er "herumschnüffeln" kann "in ihrer Freizeit zu einem späteren Zeitpunkt.

Unter dem Strich müssen Sie vorbeugend vorgehen, wenn Sie wirklich Bedenken haben, dass jemand auf Ihre Festplatte zugreift. Wenn es nicht sinnvoll ist, Ihren Computer physisch von der Gefahr zu entfernen, funktioniert die Verschlüsselung sehr gut. Dies ist mein Lieblingswerkzeug für die Festplattenverschlüsselung:

  TrueCrypt (kostenlos und Open Source)
  http://www.truecrypt.org/

Was mir an diesem Tool besonders gefällt, ist, dass es keine eingebaute Hintertür gibt, sodass selbst bei einem Gerichtsbeschluss keine Entschlüsselung erfolgt, wenn Sie die richtigen Schritte zum Schutz des Verschlüsselungsschlüssels unternommen haben.

Wie dieses Tool für Ihre Situation relevant ist:

Wenn Ihre Festplatte verschlüsselt ist und der Angreifer sie zum Zugriff auf Ihre Daten von Ihrem Computer entfernt, werden nur verschlüsselte Daten gefunden (und das Betriebssystem erkennt sie höchstwahrscheinlich als "nicht initialisierte Festplatte") sieht einfach aus wie zufällige Informationen für fast jeden.

Der Eindringling hat zwei Möglichkeiten, auf Ihre Daten zuzugreifen:

  1. Eine " glückliche Vermutung " Ihres Passworts (wählen Sie also ein gutes Passwort aus, das selbst mit einem Brute-Force-Angriffstool schwer zu erraten ist) oder einen Schlüssel (höchst unwahrscheinlich, wenn auch nicht völlig unmöglich)

  2. Sie haben dem Eindringling (absichtlich oder unbeabsichtigt) eine Kopie Ihres Passworts oder Schlüssels zur Verfügung gestellt.

Randolf Richardson
quelle
6

Bei einem durchschnittlichen Heimcomputer (keine besondere physische Sicherheit) ist beim Herunterfahren des Computers keine Spur von Aktivitäten mit der Hardware mehr vorhanden.

Wenn die Festplatte entfernt und schreibgeschützt bereitgestellt wird, ist es sehr schwierig, dies mit einer Software festzustellen.

Das Einzige, was Ihnen in den Sinn kommt, ist, dass Sie möglicherweise feststellen können, dass auf die Festplatte außerhalb Ihres Systems physisch zugegriffen wurde, wenn die Festplatte während einer solchen Aktivität beschreibbar war und das Host-Betriebssystem Zeitstempel auf der Festplatte (Dateien, Verzeichnisse) aktualisiert hat . Dies ist mit verschiedenen anderen Vorbehalten verbunden, z. B. dass die Zeit des anderen Systems korrekt eingestellt wurde (eine angemessene Erwartung, wenn der Benutzer nicht an ein schreibgeschütztes Mount dachte) und Sie das Zeitfenster kennen, in dem erwartet wurde, dass Ihr System mit Strom versorgt wird. down (daher sind die Zugriffszeiten in diesem Fenster verdächtig).

Damit solche Daten verwendet werden können, müssen Sie den Datenträger ohne Schreibzugriff bereitstellen, während Ihre "Forensik" nicht abgeschlossen ist . Sie können dann möglicherweise die Zugriffszeiten einzelner Dateien und Verzeichnisse lesen, um festzustellen, was angezeigt (gelesen oder kopiert) wurde.

Wenn dies für eine zukünftige Möglichkeit des Datendiebstahls vorgesehen ist, ist die Vorausplanung erheblich einfacher - verschlüsseln Sie einfach alle Ihre kritischen Daten.

nik
quelle
Meinen Sie, dass, wenn die Windows-Zeit geändert hat, dies bedeutet, dass
jemand
2
Nein, dies bedeutet, dass der Zeitstempel der Datei , auf die zuletzt zugegriffen wurde , aktualisiert wird, wenn auf sie zugegriffen wurde. Möglicherweise werden auch andere Dateien vom Betriebssystem erstellt, geändert oder gelöscht, wenn sie auf einem anderen System installiert werden. Wenn sich jemand die Mühe macht, das Laufwerk herauszuschleichen und es in einem anderen System zu installieren, um Daten zu stehlen, werden sie diese Probleme wahrscheinlich vermeiden.
Synetech
Ich benutze eine Deep Freeze-Anwendung. Ist dies eine Änderung dieser Faktoren? Und seit drei Tagen habe ich festgestellt, dass sich meine Windows-Uhr geändert hat. Kann dies mit dem Kopieren meiner Daten zusammenhängen?
Anyname Donotcare
Hinweis: Meine Festplatte ist keine externe Festplatte.
Anyname Donotcare
9
Der Zeitstempel, auf den zuletzt zugegriffen wurde, ändert sich nicht, wenn ein benutzerdefinierter Dateisystemtreiber oder eine schreibgeschützte Schnittstelle verwendet wird. Beide sind wahrscheinlich. Deep Freeze wird nichts ändern. Sie lehren Sie in IT-Sicherheit, dass "Wenn böswillige Personen physischen Zugriff auf Ihren Computer haben, ist es nicht mehr Ihr Computer."
Surfasb
3

Umgehen wir hier nicht einfach das eigentliche Problem?

Wie ein neugeborenes Kind sollten wir unseren PC NIEMALS in einem frei zugänglichen Bereich alleine lassen! Wo ist dein Notebook jetzt? Sicherheit beginnt bei uns und nicht hinterher.

Personenbezogene Daten sind mit einer gewissen Paranoia verbunden. Wenn Sie es auf Ihrem System belassen, haben Sie Angst, dass es gestohlen wird. Wenn Ihre Daten so wichtig sind, entfernen Sie sie, sobald Sie sie erstellt / erfasst haben, auf einem sicheren Speichergerät, einem verschlüsselten SD-Flash-Gerät. Dieses Gerät kann dann jederzeit bei Ihnen sein.

Aktuelle Computertechnologie erkennt keine Manipulation der Daten auf einem physischen Speichergerät. Dieser Mangel an Sicherheit ermöglicht es PC-Technikern wie mir, Benutzerdaten im Falle eines Virus- / Malware-Schadens zu retten. Wenn in Zukunft Speichergeräte in ein laufendes Sicherheitsprogramm eingebettet werden, weiß das Gerät selbst, wann es manipuliert wurde.

Übernehmen Sie einfach die Verantwortung für Ihre Daten! Wenn Sie jemandem den Zugriff erlauben, können Sie sich nicht beschweren, wenn es ausgenutzt wird!

Als direkte Antwort auf die gestellte Frage; Ab heute ist es nicht möglich festzustellen, ob jemand Ihre Dateien entfernt und einfach kopiert hat.

Vielen Dank fürs Zuhören.

user91507
quelle
2

Viele neue Computer ermöglichen es, die Festplatte selbst durch ein Kennwort zu schützen. Es wäre eine BIOS-Einstellung. Der Schutz wird durch die Elektronik des Laufwerks erzwungen, sodass der Zugriff auf einen anderen Computer verweigert wird.

Denken Sie daran, dass die Verschlüsselung, obwohl eine gute Idee, wenn Sie dies tun müssen, auch verhindern würde, dass Sie in der Lage sind, viele Computerprobleme zu beheben. Und wenn die Festplatte ausfällt, können Sie Ihre Dateien niemals von einer verschlüsselten Festplatte wiederherstellen. Stellen Sie also sicher, dass Sie gute Backups haben. Ein Festplatten-Image einer verschlüsselten Festplatte ist weiterhin verschlüsselt und kann bei Bedarf auf einem neuen Laufwerk wiederhergestellt werden.

Das in Windows integrierte EFS (Encrypting File System) kann für einzelne Dateien und Ordner verwendet werden. Mit dem kostenlosen Windows BitLocker-Verschlüsselungstool kann ein ganzes Laufwerk verschlüsselt werden.

Abraxas
quelle
Das ist falsch - mit TrueCrypt wird zum Zeitpunkt der Verschlüsselung eine Wiederherstellungs-CD erstellt, und das Laufwerk kann von TrueCrypt, das von einem anderen Computer installiert wurde, gemountet werden (sofern das richtige Kennwort / der richtige Schlüssel verwendet wird). TrueCrypt kann in der Tat bestimmte Partitionen oder eine gesamte Festplatte (die alle Partitionen umfasst) verschlüsseln.
Randolf Richardson
1
Ich bin mit BitLocker nicht vertraut, da es sich nicht um Open Source handelt (TrueCrypt ist Open Source). Daher kann ich nicht sicher sein, ob eine "Backdoor-Funktion" vorhanden ist. Hier ist ein interessanter Artikel über ein Hacking-Toolkit von Microsoft (für die Strafverfolgung bestimmt; ich frage mich, ob es sich bereits um Pirate Bay handelt?), Der auch BitLocker betrifft
Randolf Richardson
@Randolf: Ich denke, Abraxas spricht von der BIOS-Verschlüsselung. Ich denke jedoch, dass, wenn das BIOS die Laufwerkverschlüsselungsbefehle überhaupt unterstützt, ein BIOS auf einem anderen Computer das Laufwerk auch entschlüsselt, solange Sie das identische BIOS-Kennwort angeben.
Zan Lynx
@Zan Lynx: Im ersten Absatz geht es um den Kennwortschutz, im zweiten Absatz um die Datenverschlüsselung und im dritten Absatz wird die Verwendung von zwei proprietären Datenverschlüsselungsprodukten als mögliche Lösung vorgeschlagen. Ich habe auf die Punkte zur Datenverschlüsselung geantwortet, bei denen es sich im Wesentlichen um Antworten auf den zweiten und dritten Absatz handelt.
Randolf Richardson
1
@Zan Lynx: Das war mir nicht klar (vielleicht hätten sie dann zu einem einzigen Absatz zusammengefasst werden sollen oder der Ausdruck "kennwortbasierte Verschlüsselung" hätte anstelle von "kennwortschützend" verwendet werden sollen?). Bitte beachten Sie auch, dass ich Ihrem ersten Kommentar zu einem BIOS auf einem anderen Computer zustimme, der das Laufwerk entschlüsselt (offensichtlich ist die Verwendung derselben Marke / Version oder eines kompatiblen BIOS ein wichtiger Faktor).
Randolf Richardson