Forum: Sonstige Werkzeuge
by himitsu,
4. Mai 2018
Im Prinzip ist das doch eine BlockChain aka lückenlos nachvollziehbare/verifizierbare Kette von Informationen:
...
Timestamp6 : Information6 : Hash6 = CalcHash(Hash5_or_AlleInformationenBis5 + Timstamp6 + Information6)
Timestamp5 : Information5 : Hash5 = CalcHash(Hash4_or_AlleInformationenBis4 + Timstamp5 + Information5)
Timestamp4 : Information4 : Hash4 =...
Forum: Sonstige Werkzeuge
by himitsu,
3. Mai 2018
Ein neues WORM kaufen, die Daten durch einen Filter umkopieren, den alten WORM vor Augen eines staatlichen Augenzeugen restlos zerstören, und am Ende auch das neue WORM wegwerfen, da die Daten nun kompromitiert sind.
Oder vor das WORM in der Firmware einen Lesefilter und dann auf's WORM speichern "das darf nicht mehr gelesen werden" und schon ist es "rechtlich" weg?
Das dann noch alles mit...