home *** CD-ROM | disk | FTP | other *** search
/ Liren Large Software Subsidy 16 / 16.iso / t / t246 / 1.img / OBLIT.DOC < prev   
Encoding:
Text File  |  1993-07-02  |  9.5 KB  |  208 lines

  1.                         OBLIT.DOC - v1.2
  2.                   (C)1993 Tolgathian Software
  3.  
  4. OVERVIEW
  5.  
  6. Hello!
  7.  
  8.  This program is for you security minded people out there,
  9. especially those using encryption. It will completely and
  10. irretrievably destroy the contents of ANY file. It then
  11. deletes it for good measure.
  12.  
  13.  Just in case you did not know this, when you delete a file, like
  14. the plain text of a message you just encrypted, all MS-DOS does is
  15. remove it from the File Allocation Table. The file is still there,
  16. but it is just removed from the MS-DOS "do not use this space" list.
  17. It can easily be undeleted with the DOS command UNDELETE. If someone
  18. was to undelete a file after you have used OBLIT on it, however, it
  19. will be completely full of garbage when they try and look at it.
  20. Even sophisticated magnetic signature equipment will have a hard
  21. time reconstructing the file, because OBLIT writes over the file
  22. with three patterns five times each. This is a total of fifteen
  23. writes. Good luck to the snoop.
  24.  
  25.  
  26. IMPORTANT NOTES ON SECURITY
  27.  
  28.  Something you need to be aware of, is that many (if not all)
  29. word processors and text editors make "backup" copies of the document
  30. you are working on. These files normally have a BAK extension to
  31. the file. Make sure that if you are trying to OBLIT a file that
  32. you OBLIT other copies of it as well! For example, suppose I have
  33. a file called PERSONAL.TXT and I edit it with my favorite text
  34. editor. Every time I do so, the editor makes a PERSONAL.BAK copy of
  35. the file. If I decide to OBLIT the file PERSONAL.TXT, I must also
  36. OBLIT the file PERSONAL.BAK, otherwise someone could read it.
  37. A simple way to look for multiple copies of a file in a directory
  38. is to do a DIR command on the file, without the extension:
  39. DIR PERSONAL will reveal the files PERSONAL.TXT, PERSONAL.BAK,
  40. and PERSONAL.DOC. You can also specify any extension by using
  41. a * wilcard. DIR PERSONAL.* will reveal the same files above.
  42.  
  43.  Another word about word processors. Many of them make periodic
  44. saves to a temporary file while you are editing. This way, if
  45. power fails in the middle of what you are doing, the program can
  46. reconstruct your document up to the last time it saved it. This
  47. is not good for security. The program does not use your filename,
  48. it uses a randomly generated or preset one. If at all possible,
  49. TURN THIS FEATURE OFF WHEN EDITING SENSITIVE INFORMATION!!
  50. Otherwise, you can OBLIT and encrypt everything in sight, but a
  51. snoop only has to "undelete" the temporary file(s) they find
  52. and read them instead. If you can not turn this off, find out
  53. from the manual or the manufacturer what the temporary filename
  54. is. When you are through editing, exit the program, use the
  55. MS-DOS undelete function to bring it back, and then OBLIT it.
  56.  
  57.  I would recommend using a plain vanilla text-editor and not a
  58. word processor for sensitive text. They tend to not outsmart you
  59. and are very straight forward. Usually they only make *.BAK copies
  60. of your work, and who needs Times Roman 24 point fonts in
  61. confidential information anyway?
  62.  
  63.  One of the keys to good security is Keep It Simple Stupid.
  64. The only thing that needs to be complicated is an encryption
  65. algorithm. The simpler things are, the easier they are to control.
  66.  
  67.  
  68.  
  69.  For the utmost in security, a good encryption program will lock
  70. up your data from intruders and snoops. Depending on the stuff
  71. you are trying to hide, you need to be sure the encryption is
  72. strong against a concerted cryptanalytic attack. Unfortunately,
  73. most commercial software is either weak because the programmer is
  74. not well versed in cryptography, or it is based on a U.S. Government
  75. encryption standard called DES. The Government does not rely on
  76. the DES for military applications. This should warn you that if
  77. you are trying to hide from them that you should NOT use this
  78. kind of encryption. One of the best programs for encryption is
  79. Pretty Good Privacy (PGP) by Phil Zimmerman. This program is
  80. currently in version 2.2, and is available across many BBS systems.
  81. Phil provides a pretty good overview of encryption and security,
  82. and so even if you are not interested in using his program, you
  83. should obtain a copy just to read the documentation he includes.
  84. Chances are after reading it, you will use PGP. The program is excellent.
  85.  
  86.  If you really need to be extra cautious, you might need to
  87. purchase a bulk degausser. These are basically large AC electro-
  88. magnets. By moving the floppy disk (or hard disk) through their
  89. very powerfull magnetic field, you effectively erase everything
  90. all at once.  Or, if you don't mind losing floppies, you could simply
  91. burn them instead. Hard drives are harder to destroy, so a
  92. degausser is your best bet. I would still OBLIT things first.
  93.  
  94.  
  95. = Legalus Stayvus Offus ad Legalus Nauseum =
  96.  
  97. Tolgathian Software hereby places this program and it's related
  98. documentation into the Public Domain as long as this document file
  99. remains with it and both remain unaltered. It may be archived and
  100. freely distributed across, through and in any medium. It may be
  101. distributed by commercial operations as long as no charge is made
  102. for the software - only a reasonable medium/processing charge may
  103. apply. Tolgathian Software and anyone related to it (i.e.: it's
  104. employees, members, and owners) provide this software as is, and
  105. no gaurantee is made for it's proper operation and fitness for any
  106. purpose. The user understands and agrees that the user will not
  107. hold Tolgathian Software, it's employees, members, or owners
  108. responsible for any direct, incidental, related, consequential,
  109. or otherwise remotely conceived or connected damages as the result
  110. of it's use or misuse. Because of the nature of computers in general
  111. and the power/resources wielded by the government and large
  112. corporations in particular, the user understands that no gaurantee
  113. is made that this program will protect information from disclosure.
  114. The only real secret is the one that only you know.
  115.  
  116. Sorry to bore you with that stuff, but good heavens! People will
  117. sue the Mayor if they fall and hurt themselves while doing a
  118. handstand on a skateboard going downhill on a gravel sidewalk
  119. backwards with no helmet at rush-hour blindfolded. And some fool
  120. lawyer that should know better will help them do it!
  121. ("Doctor! It hurts when I do this!" "Well, don't do it."
  122.  "You Quack! I'm gonna sue you from here 'til Sunday!")
  123.  
  124.  
  125. = Internalus Workus =
  126.  
  127.  This is how it works. OBLIT looks at the file and sees how many
  128. bytes long it is. It then writes three different byte-long bit
  129. patterns over each byte in the file, for the length of the file.
  130. These patterns are:
  131.  
  132.                 11111111
  133.                 00000000
  134.                 <random>
  135.  
  136. It does this same operation 5 times, just to make sure that any
  137. latent magnetic signature of the original file is destroyed as
  138. far as possible. With each pass, a different psuedo-random byte
  139. is written. The random number generator is re-seeded with each
  140. pass. (The seed is based on the clock ticks inside your machine.)
  141. As you can see, the last pattern is all random. This is what the
  142. file is left containing before being deleted.
  143.  
  144.  Be sure that you want to destroy the file before you do so, as
  145. unlike a simple MS-DOS delete, there is NO way for you to bring
  146. this file back from an OBLIT. It is gone. Period.
  147.  
  148.  
  149. INSTALLATION
  150.  
  151.  Copy the OBLIT.COM file from wherever it is now to one of the
  152. directories in your PATH. Some people put utilities in their
  153. DOS directory, others like me put them in a UTILS directory.
  154. If the program is in your PATH, you will be able to use it from
  155. anywhere.
  156.  If this is all strange to you and you do not know what I am
  157. talking about, try this: Suppose the program OBLIT.COM is on a
  158. disk in the A: drive. Suppose you want to copy it to your C:
  159. drive, to a directory called DOS. This is what you would type
  160. at any DOS prompt:
  161.  
  162.         COPY A:\OBLIT.COM C:\DOS
  163.  
  164.  This should do the trick. Still stuck? Ask a friend or read the
  165. DOS manual where it talks about directories and such.
  166.  
  167.  
  168. USAGE:
  169.         OBLIT [?]
  170.  
  171.         Items in brackets are optional.
  172.         ?  -include this on the command line for the
  173.             help screen.
  174.  
  175. OBLIT warns you what it does, and asks for a filename. You must
  176. enter a filename, and the filename can include a path. Suppose I
  177. wanted to OBLIT a file called PERSONAL.TXT on the B: drive in the
  178. directory DOCS. I would type:   B:\DOCS\PERSONAL.TXT
  179.  
  180. Note that OBLIT doe NOT accept wildcards (*,?) in the filename.
  181. This protects against accidental catastrophic obliterations.
  182. You must run OBLIT for each file you want obliterated.
  183.  
  184. Note that you can not OBLIT an already deleted file. You must
  185. undelete it first and THEN OBLIT it. You don't know how to use
  186. the undelete command? Look it up in your DOS manual.
  187.  
  188. Next, OBLIT warns you again that the file will be GONE when it
  189. is done. You must type YES in capital letters for OBLIT to work.
  190. Any other response will abort the operation with an OK message.
  191. If you type YES, then seconds later you can rest assured the file
  192. is absolutely obliterated. An OBLIT takes longer than a delete.
  193. Be patient. On my 386-40 a 70Kbyte file takes about 70 seconds
  194. to obliterate on the hard drive (I have an old slow drive), and
  195. takes 8 minutes on a floppy.
  196.  
  197.  
  198. AN OBLITed FILE IS HISTORY! GONE! KAPUT! NICHT! NOT! VOID! NULL!
  199. BE ABSOLUTELY CERTAIN YOU NEVER WANT THE FILE AGAIN. THERE IS
  200. NO TURNING BACK FROM AN OBLIT! REPEAT AFTER ME: "OBLIT IS PERMANENT
  201. LIKE DEATH AND TAXES, THERE IS NO RECOVERY POSSIBLE!"
  202.  
  203.  
  204. Good Luck!
  205.  
  206.  
  207. Tolgathian Software - purveyors of fine no frills utilities.
  208.