Externe Festplatten WD mit automatischer Verschlüsselung durch WD?

Registriert
Jan. 2020
Beiträge
11
Hallo,

ich habe mal gelesen, dass die externen Festplatten von Western Digital (My Book, Elements Desktop) eine automatische Verschlüsselung (oder so etwas in der Art) eingebaut hatten, so dass die Platten nur im Gehäuse gelesen werden konnten. Wenn man sie ausgebaut hat, waren sie am PC nicht lesbar.

Ist das immer noch so?
Konkret bei den WD MyBook oder Elements Desktop mit 12 und 14 GB - die Größe gibt es von keinem anderen Hersteller?

Danke & Grüße!
 
Ich meinte: gibt es von keinem anderen Hersteller als externe Festplatte.

Die internen kosten mehr als 100 Euro mehr.

Als externe Festplatte ist ja nicht im Dauerbetrieb, dass sich entsprechende Festplatten lohnen würden.
 
Es gibt halt nur noch 2 Festplatten hersteller.

Der internen Verschlüsselung würde ich nicht trauen, da du da deren eigener, nicht auditierter, Proparitären implementation trauen musst..
 
Zuletzt bearbeitet:
war das nicht eher so, dass die nur an Ihrem Controller liefen, weil sie ne andere Schnittstelle haben?
 
dann nimmt man ein externes Gehäuse mit USB3-Schnitstelle und fertig.
 
VercingetorixY schrieb:
abe mal gelesen, dass die externen Festplatten von Western Digital (My Book, Elements Desktop) eine automatische Verschlüsselung (oder so etwas in der Art) eingebaut hatten, so dass die Platten nur im Gehäuse gelesen werden konnten. Wenn man sie ausgebaut hat, waren sie am PC nicht lesbar.
Das ist korrekt, aber ausgerechnet die Elements solle es nicht haben. Die Passport haben es wohl sicher, bei den MyBook scheibt es solche und solche zu geben. Die Verschlüsselung erfolgt im USB-SATA Bridgechip der auf der kleinen Platine im Gehäuse steckt (bei den 2.5" meist direkt auf der Platine der HDD, die haben dann keinen SATA Anschluss mehr, sondern auch die USB Buchse direkt auf der Platine). Man braucht es auch nicht zu aktivieren und auch kein Passwort einzugeben, die Daten stehen aber trotzdem verschlüsselt auf der Platte. Da WD auch noch bei Fertigungslos das Passwort geändert hat, muss man ein Gehäuse aus dem gleichen Fertigungslos finden um an die Daten zu kommen, sollte der USB-SATA Bridgechip des Gehäuses ausgefallen sein.

Aber dies alles ist eigentlich kein Problem, wenn man sich angewöhnt hat immer, also zu jedem Zeitpunkt, mindestens ein ordentliches Backup aller Daten zu haben die man nicht verlieren möchte! Ein ordentliches Backup steht immer auf einem Datenträger der in einem anderen Gehäuse steckt wie der/die Datenträger mit den originalen Daten. Also z.B. in der Cloud, auf einem NAS oder eben auf weiteren USB Platten die nur dafür dienen und nur zum Erstellen, Prüfen und Aktualisieren des Backups angeschlossen werden, nur so lange angeschlossen bleiben wie dies dauert und danach z.B. bei Windows mit "Hardware sicher entfernen" abgemeldet und sicher aufbewahrt werden!
madmax2010 schrieb:
Es gibt halt nur noch 2 Festplatten hersteller.
Nein drei: WD, Seagate und Toshiba.
 
  • Gefällt mir
Reaktionen: arktom
Hm moeglich hatte im Kopf, dass Toshibas HHD Geschaeft auch in WD aufgegangen waere.
Die Toshiba 3,5" Platten sehen bis heute wie ihre HGST Gegenstuecke aus.. zum Glueck
Mir ist auch gerade klar geworden warum die HGST Platten so zuverlaessig sind: Vertical integration

Wie auch immer: @VercingetorixY Die WD Blue 3,5" Platten kann man ausbauen und im Rechner nutzen.
Wie gesagt, wenn du verschluesseln willst, nutz bitte nicht deren crypto. Das geht auf die eine oder andere Weise schief. Frag hier im Thread gern nochmal nach vernuenftiger Verschluesselung
 
madmax2010 schrieb:
hatte im Kopf, dass Toshibas HHD Geschaeft auch in WD aufgegangen waere.
Die Toshiba 3,5" Platten sehen bis heute wie ihre HGST Gegenstuecke aus..
Toshiba hat im Rahmen von WDs Übernahme der Festplattensparte von Hitachi (die in dem Zusammenhang in HGST umbenannt wurde) aufgrund der Auflagen der Kartellbehörden ein Werk für 3.5" HDDs von HGST übernommen, inklusive nötiger Patente. Es war eines der in Thailand überfluteten Werke und Toshiba hat die Anlagen dann dort abgebaut und ich China wieder aufgebaut. Inzwischen ist die Entwicklung aber natürlich eigene Wege gegangen und die Toshiba HDDs haben nun nicht mehr so viel mit denen von HGST gemein, wobei WD das Label HGST Ende 2018 eingestellt hat (eine andere Auflage war, dass HGST 5 Jahre operativ unabhängig bleiben musste) und führt einige Serien wie die Ultrastar nun unter eigenem Label weiter.
 
Holt schrieb:
Das ist korrekt, aber ausgerechnet die Elements solle es nicht haben. Die Passport haben es wohl sicher, bei den MyBook scheibt es solche und solche zu geben. Die Verschlüsselung erfolgt im USB-SATA Bridgechip der auf der kleinen Platine im Gehäuse steckt (bei den 2.5" meist direkt auf der Platine der HDD, die haben dann keinen SATA Anschluss mehr, sondern auch die USB Buchse direkt auf der Platine). Man braucht es auch nicht zu aktivieren und auch kein Passwort einzugeben, die Daten stehen aber trotzdem verschlüsselt auf der Platte. Da WD auch noch bei Fertigungslos das Passwort geändert hat, muss man ein Gehäuse aus dem gleichen Fertigungslos finden um an die Daten zu kommen, sollte der USB-SATA Bridgechip des Gehäuses ausgefallen sein.

Aber dies alles ist eigentlich kein Problem, wenn man sich angewöhnt hat immer, also zu jedem Zeitpunkt, mindestens ein ordentliches Backup aller Daten zu haben die man nicht verlieren möchte! Ein ordentliches Backup steht immer auf einem Datenträger der in einem anderen Gehäuse steckt wie der/die Datenträger mit den originalen Daten. Also z.B. in der Cloud, auf einem NAS oder eben auf weiteren USB Platten die nur dafür dienen und nur zum Erstellen, Prüfen und Aktualisieren des Backups angeschlossen werden, nur so lange angeschlossen bleiben wie dies dauert und danach z.B. bei Windows mit "Hardware sicher entfernen" abgemeldet und sicher aufbewahrt werden!
Nein drei: WD, Seagate und Toshiba.
Danke für die ausführliche Antwort, auch @alle, bin erst heute zum Antworten gekommen.

Das mit der Verschlüsselung über die Platine war das was ich irgendwie im Kopf hatte. Dass es bestätigt wird, ist natürlich schade. Ich wollte auch nicht diese Verschlüsselung als "richtige" Verschlüsselung nehmen (dafür nehme ich Veracrypt), sondern für den Fall der Fälle noch an die Daten kommen können. Backups mache ich natürlich, insofern sollte ein Ausfall nicht tragisch sein, aber trotzdem finde ich es eine unnötige Hürde, die eingebaut wird, gerade auf externen Festplatten, die im allgemeinen zur Datensicherung verwendet werden. Nicht jeder macht Backups, auch wenn er es sollte. Zudem verstehe ich den Sinn der Verschlüsselung nicht: Ein Dieb würde doch die Platte im Gehäuse klauen und käme an die "verschlüsselten" Dateien. :confused_alt:
Ich werde mir wohl eine Elements holen.
 
VercingetorixY schrieb:
Ich wollte auch nicht diese Verschlüsselung als "richtige" Verschlüsselung nehmen
Das ginge auch gar nicht, da man ja mit der Platte im Gehäuse auch ohne ein Passwort eingeben zu müssen, an die Daten kommt.
VercingetorixY schrieb:
Zudem verstehe ich den Sinn der Verschlüsselung nicht: Ein Dieb würde doch die Platte im Gehäuse klauen und käme an die "verschlüsselten" Dateien.
Da sind wir zwei, denn Sinn macht es nicht wirklich. Ich wüsste auch gerne wer auf die Idee gekommen ist dies zu machen, aber ich könnte mir ggf. vorstellen wieso: Wenn man es sowieso kann, könnte man es ja vielleicht gegen Bezahlung nachträglich freischalten. Es waren ja vor Jahren sogar in Umlauf Intel würde planen Features bei CPUs gegen Bezahlung nachträglich freischaltbar zu machen. Vielleicht gab es bei WD ja ähnlich Vorstellungen.
 
Holt schrieb:
Da sind wir zwei, denn Sinn macht es nicht wirklich. Ich wüsste auch gerne wer auf die Idee gekommen ist dies zu machen, aber ich könnte mir ggf. vorstellen wieso: Wenn man es sowieso kann, könnte man es ja vielleicht gegen Bezahlung nachträglich freischalten. Es waren ja vor Jahren sogar in Umlauf Intel würde planen Features bei CPUs gegen Bezahlung nachträglich freischaltbar zu machen. Vielleicht gab es bei WD ja ähnlich Vorstellungen.
Vielleicht wird es wieder Zeit, dass es mehr als 2/3 Festplatten-Hersteller gibt. Mit mehr Konkurrenz würde vielleicht die Hemmschwelle für kundenunfreundliche Konstruktionen steigen...
 
Das es künftig wieder mehr HDD Hersteller geben könnte, halte ich für sehr unwahrscheinlich und es gibt ja auch deutlich mehr Anbieter von USB Platten als HDD Hersteller, außerdem hat die verbaute HDD damit ja nichts zu tun, diese Verschlüsselung ist alleine eine Sache des USB-SATA Bridgechips bzw. von dessen Firmware. Das könnte auch jeder andere Anbieter von USB Platten so machen, egal von welchem Hersteller die verbaute HDD ist.
 
@Holt Ich habe eine selbstverschlüsselnde WD80EZAZ-11TDBA0 aus einem WD MyBook 8TB. Die Verschlüsselung findet definitiv auf der Controllerplatine des Laufwerks selbst statt, nicht im USB-SATA Bridgechip im Gehäuse.

Außerdem läuft das Ding mit 7200 rpm, obwohl es sich als 5400 rpm ausgibt. ;)
Du magst es ja aufgrund der Transferraten anzweifeln, aber die Physik ist da ziemlich eindeutig.
 
  • Gefällt mir
Reaktionen: cgs
SMO! schrieb:
Die Verschlüsselung findet definitiv auf der Controllerplatine des Laufwerks selbst statt, nicht im USB-SATA Bridgechip im Gehäuse.
Belege? Ich behaupte das Gegenteil, denn wenn die Platte selbst die Verschlüsselung machen würde, müsste dort ein Passwort gesetzt sein und ohne das es eingegeben wurde, würde sie jeden Versuch von ihr zu Lesen oder auf sie zu schreibe mit einem I/O Fehler beantworten, man könnte dann nur die Device Identdaten auslesen.

Bzgl. der 5400rpm kann ich nur sagen, dass die Datenraten dazu passen und da die Datendichte und Drehzahl die Transferraten bestimmen und die Datendichte bei der nicht so viel kleiner sein kann um die Tranferraten trotz 7200rpm auf das Niveau von der Red mit 5400rpm zu drücken, sonst bräuchte man ja viel mehr Platter und damit wäre sie viel teurer bis unmöglich zu fertigen, frage ich Dich wie es denn gemacht wird, dass eine 7200rpm Transferraten wie eine mit 5400rpm hat. Das Verhältnis ist 4 zu 3, man könnte theoretisch nur 3 Sektoren lesen und den 4. jeweils überspringen, aber wenn man dann diese 4. Sektoren jeweils lesen wollte, hätte man plötzlich nur ein Viertel der Transferraten, aber davon ist bei denen nichts zu sehen. Keine Ahnung wieso bei denen eine Frequenz von 120Hz gemessen wird und letztlich ist es auch egal, denn die Werte entsprechen denen einer 5400rpm wie der Red und irgendwo gibt es auch einen Review der dies zeigt, bzw. lang die Red da hauchdünn vorne, aber dies kann man unter Serienschwankung und Messtoleranz abtun.
 
Holt schrieb:
Belege? Ich behaupte das Gegenteil, denn wenn die Platte selbst die Verschlüsselung machen würde, müsste dort ein Passwort gesetzt sein und ohne das es eingegeben wurde, würde sie jeden Versuch von ihr zu Lesen oder auf sie zu schreibe mit einem I/O Fehler beantworten, man könnte dann nur die Device Identdaten auslesen.

Wenn der Bridgechip die eigentliche Verschlüsselung durchführen würde, dann wäre es sehr schwierig für die Platte ein Passwort zu setzen, wenn sich schon Daten darauf befinden. Denn die Daten müssten dann eben komplett gelesen, vom Bridgechip verschlüsselt und neu geschrieben werden, was Stunden dauern könnte. Das ist aber nicht der Fall. Passwort setzen/ändern/entfernen geht relativ schnell, egal wie voll die Platte ist. Die Platte verschlüsselt also immer von sich aus mit irgendeinem Hardwareschlüssel und der Bridgechip betreibt dann nur Key Management, d.h. beim Setzen eines Passworts wird dieser Schlüssel verschlüsselt. Es gab wohl früher mal Modelle, bei denen der Bridgechip wirklich die komplette Verschlüsselung übernommen hat, aber da konnte man die Platte dann außerhalb des Gehäuses auch nicht nutzen. Mittlerweile ist es eigentlich gängige Praxis das so zu machen, wegen des genannten Vorteils. Hier auf Reddit hat es auch jemand beschrieben.

Holt schrieb:
Bzgl. der 5400rpm kann ich nur sagen, dass die Datenraten dazu passen und da die Datendichte und Drehzahl die Transferraten bestimmen und die Datendichte bei der nicht so viel kleiner sein kann um die Tranferraten trotz 7200rpm auf das Niveau von der Red mit 5400rpm zu drücken, sonst bräuchte man ja viel mehr Platter und damit wäre sie viel teurer bis unmöglich zu fertigen, frage ich Dich wie es denn gemacht wird, dass eine 7200rpm Transferraten wie eine mit 5400rpm hat.

Das kann ich natürlich nicht beantworten, da ich kein Festplatteningenieur bin. Du aber wahrscheinlich auch nicht. Ich war allerdings Physikstudent und kann dir sagen, dass die Dinger definitiv mit 7200 Umdrehungen pro Minute laufen. Anders ist das Frequenzspektrum nicht zu erklären. Die Umdrehungsgeschwindigkeit des Motors bestimmt unmittelbar den vom Laufwerk abegegebenen Schall. Die Performanz dagegen hängt nur indirekt mit der Umdrehungsgeschwindigkeit zusammen, wegen des ganzen technischen Zeugs, das dazwischen beim Lesen/Schreiben passiert.

Ja, vielleicht vermarktet WD die Platten absichtlich als 5400er weil sie nicht die Leistung vergleichbarer 7200er bringen. Aber da sie wohl den Stromverbrauch, Wärmeentwicklung und definitiv Geräuschpegel von 7200ern haben, könnten sich einige Kunden durchaus vor den Kopf gestoßen fühlen, wenn sie es denn bemerken.

Mich stört jedenfalls wie bei der SMR-Thematik die fehlende Transparenz/Ehrlichkeit der Hersteller.
 
SMO! schrieb:
Wenn der Bridgechip die eigentliche Verschlüsselung durchführen würde, dann wäre es sehr schwierig für die Platte ein Passwort zu setzen, wenn sich schon Daten darauf befinden. Denn die Daten müssten dann eben komplett gelesen, vom Bridgechip verschlüsselt und neu geschrieben werden
Nein wieso? Die Passwörter sind meist nur der Schlüssel zum Tresor der den Key enthält mit dem die Daten dann eigentlich verschlüsselt sind, was eine üblich Methode bei Verschlüsselungen ist.
SMO! schrieb:
Es gab wohl früher mal Modelle, bei denen der Bridgechip wirklich die komplette Verschlüsselung übernommen hat, aber da konnte man die Platte dann außerhalb des Gehäuses auch nicht nutzen.
Wieso sollte man sie außerhalb des Gehäuses nicht nutzen können? Man kommt nur nicht mehr an die Daten, da diese ja verschlüsselt sind und der Schlüssel zum Entschlüsseln ja im USB-SATA Bridgechip steckt. Umgekehrt ist es aber so, dass eine HDD bei der ein Userpasswort gesetzt wird, nicht mehr nutzbar ist, wenn solange man dies nicht eingegeben hat.
SMO! schrieb:
Auf reddit kann jeder alles schreiben, auch das Elvis und Hitler noch leben, glaubwürdig ist es deswegen noch lange nicht. Einen Beleg hat er für die Behauptung auch nicht geliefert, daher ist es nur Schall und Rauch, ich bleiben bei meiner Behauptung das die Verschlüsselung alleine USB-SATA Bridgechip passiert, wäre es anders wären die ausgebauten HDDs überhaupt nicht woanders nutzbar, bevor das User Passwort nicht entfernt wurde, aber es gibt haufenweise Beiträge von Leuten die sie ausbauen und im PC oder NAS ganz normale nutzen. Wie soll dann die Verschlüsselung auf der HDD passiert sein? Es kann nur alleine im USB-SATA Bridgechip passieren, nur dann kann man die ausgebauten HDDs einfach so nutzen, nachdem man sie neu formatiert hat.

SMO! schrieb:
Das kann ich natürlich nicht beantworten
Das dachte ich mir.
SMO! schrieb:
Die Performanz dagegen hängt nur indirekt mit der Umdrehungsgeschwindigkeit zusammen, wegen des ganzen technischen Zeugs, das dazwischen beim Lesen/Schreiben passiert.
Man könnte höchsten die Daten für 3 Umdrehungen lesen, puffern und dann verzögert ausgeben, dass Zeit für eine vierte Umdrehung bleibt in der dann keine Daten gelesen oder schrieben werden. Die schnellsten mit 7200rpm schaffen etwas unter 300MB/s, 7200rpm sind 90 pro Sekunde, da kämen etwa 3MB raus die zu puffern wären. Auch bei den Zugriffszeiten kann man natürlich künstliche Verzögerungen einbauen, aber dann hat man eben nichts davon das sie intern mit 7200rpm dreht, außer der höheren Leistungsaufnahme, wenn sie in jeder Hinsicht nur wie eine mit 5400rpm performt.
SMO! schrieb:
Ja, vielleicht vermarktet WD die Platten absichtlich als 5400er
WD vermarktet diese Platten nicht einzeln, sondern als USB Platten in einem USB Gehäuse! Zu mehr als die Blue die in den Gehäusen mit kleineren Kapazität stecken, müssen diese White Label auch nicht taugen.
 
Holt schrieb:
Wieso sollte man sie außerhalb des Gehäuses nicht nutzen können?
Weil das WD selbst so schreibt?
"My Book - WDBACW (SmartWare enabled): Readable w/o WD Enclosure: NO"
Du scheinst auch die Verschlüsselung mit dem ATA Security Feature zu verwechseln. Ist aber nicht dasselbe. WD hat da wohl etwas proprietäres laufen.

Ich habe jedenfalls ein My Book 8TB Modell WDBBGB. Das kann außerhalb des WD-Gehäuses verwendet werden - sofern kein Passwort gesetzt ist. Wenn ein Passwort aktiv ist, ist die Platte komplett nutzlos ohne das WD-Gehäuse. Nach Entfernen des Passworts per WD-Software dann wieder normal nutzbar. Das genaue Verhalten ist so:
  1. Die WD My Book haben eine 256 Bit AES-Hardware-Verschlüsselung. Steht auf der Produktseite.
  2. Du behauptest, diese Verschlüsselung findet im USB-SATA-Bridgechip des WD-Gehäuses statt. Ich sage, sie findet auf der Controllerplatine des Laufwerks selbst statt. Und da ich im Gegensatz zu dir das Ding besitze, kann ich es auch beweisen.
  3. Ich nehme die Platte (kein Passwort aktiv) aus dem Gehäuse und betreibe sie direkt am SATA-Anschluss meines PCs.
  4. Ich schreibe ein paar TB an Daten drauf.
  5. Ich setze die Platte wieder ins WD-Gehäuse und verbinde sie per USB mit meinem PC.
  6. Alle Daten sind noch da und normal lesbar.
  7. Ich nehme die "WD Security" Software und setze ein Passwort (die Software erkennt übrigens nicht die "nackte" Platte, sondern nur wenn sie über das WD-Gehäuse per USB angeschlossen ist).
  8. Das Setzen des Passworts dauert nicht mal eine Sekunde. Wie soll das funktionieren, wenn der Bridgechip die 256 Bit AES-Verschlüsselung durchführen würde? Die TB an Daten, die sich aktuell auf der Platte befinden, hat er vorher nie gesehen!
  9. Lösung: die 256 Bit AES-Verschlüsselung läuft permanent und transparent im Controller des Laufwerks. Wenn man über die WD-Software ein Passwort setzt, wird damit einfach der 256 Bit AES-Schlüssel verschlüsselt - ob das dann der Bridgechip macht oder auch der Controller ist im Prinzip egal. Die vorhanden Benutzerdaten auf der Platte werden jedenfalls nicht angerührt, denn sie wurden von Anfang an vom Controller verschlüsselt!
Wenn ich die Platte mit gesetztem Passwort aus dem WD-Gehäuse entnehme und direkt per SATA anschließe, kann ich gar nicht darauf zugreifen. Sie kann nicht mal neu formatiert werden, um vielleicht das Passwort loszuwerden. CrystalDiskInfo zeigt die Platte noch mit SMART-Werten an, im BIOS sieht man sie auch noch. Aber das BIOS fordert mich nicht etwa zur Eingabe eines Passworts auf. Die Windows-Datenträgerverwaltung listet die Platte dann auch nicht mehr. Ich sehe keine Möglichkeit auf die Platte zuzugreifen, außer sie wieder ins WD-Gehäuse zu setzen und die "WD Security" Software zu verwenden.


Holt schrieb:
Auf reddit kann jeder alles schreiben, auch das Elvis und Hitler noch leben, glaubwürdig ist es deswegen noch lange nicht.
Ja, so wie sich auf ComputerBase auch jeder zum Festplattenexperten aufspielen kann, glaubwürdig ist es deswegen noch lange nicht. :D

Holt schrieb:
ich bleiben bei meiner Behauptung das die Verschlüsselung alleine USB-SATA Bridgechip passiert, wäre es anders wären die ausgebauten HDDs überhaupt nicht woanders nutzbar,
Falsch, siehe mein Experiment oben.

Holt schrieb:
Wie soll dann die Verschlüsselung auf der HDD passiert sein?
Ganz genau so, wie ich es beschrieben habe. Der Laufwerkscontroller ent/verschlüsselt alle Daten permanent und transparent on-the-fly. Mit einem 256 Bit Schlüssel, der auf der Platte (oder im EEPROM, ist egal) gespeichert ist. Wenn man ein Passwort setzt, wird dieser Schlüssel verschlüsselt. Der Laufwerkscontroller erkennt das, kann folglich die Daten nicht mehr lesen und weigert sich auch neue zu schreiben.
Dieses Vorgehen mit immer aktivem "drive/media encryption key", der dann bei Bedarf von einem "key encryption key" verschlüsselt wird ist wie bereits gesagt gängige Praxis, insbesondere bei Platten, die den TCG OPAL oder Enterprise Standards folgen. Und laut des Open-Source-Tools sedutil unterstützt die WD80EZAZ aus meinem WD MyBook den TCG Enterprise Standard (direkt per SATA angeschlossen, ohne WD-Gehäuse).

Zum Abschluss noch dieses interessante Paper aus 2015, mit dem Titel "got HW crypto? On the (in)security of a Self-Encrypting Drive series". Dort sind Sicherheitsschwachstellen bei selbstverschlüsselnden WD-USB-Platten untersucht worden. Bei den dort behandelten Produkten hat tatsächlich der USB-Bridgechip die komplette Verschlüsselung übernommen, aber die Autoren schrieben damals schon (Zitat Seite 3): "On newer models it’s not the USB-bridge that’s performing the actual encryption and decryption, but the SATA controller itself."

Holt schrieb:
WD vermarktet diese Platten nicht einzeln, sondern als USB Platten in einem USB Gehäuse!
Richtig! Und wo schreibt WD eigentlich, dass es sich um ein Produkt mit 5400 RPM handelt? Sowohl auf der Produktseite als auch auf der Verpackung, die hier neben mir steht, werden die RPM mit keinem Wort erwähnt.
 
Zuletzt bearbeitet:
SMO! schrieb:
Und da ich im Gegensatz zu dir das Ding besitze
Also ich habe 8 MyBook 8TB, aber die dienen als Backup für meinen Heimserver und daher werde ich keine HDD ausbauen um jemandem etwa zu beweisen der meint alles besser zu wissen und solche Unterstellungen macht. Wo die 5400rpm herkommen, solltes jeder sehen können der selbst eine hat und mal die Device Identdaten ausgewertet hat.
 
Holt schrieb:
Also ich habe 8 MyBook 8TB, aber die dienen als Backup für meinen Heimserver und daher werde ich keine HDD ausbauen
Man muss die Platten auch gar nicht ausbauen. Die Schallmessung funktioniert auch, während sie im Original-WD-Gehäuse laufen, hier ein Beispiel dafür. Man braucht nur eine einigermaßen stille Umgebung und ein gutes Mikrofon.

Holt schrieb:
um jemandem etwa zu beweisen der meint alles besser zu wissen und solche Unterstellungen macht. Wo die 5400rpm herkommen, solltes jeder sehen können der selbst eine hat und mal die Device Identdaten ausgewertet hat.
Und das von jemandem mit dem Text "Nichts glauben, selbst prüfen und selbst denken!" in der Signatur. :rolleyes:
"Device Identdaten" können lügen. Es gibt frei verfügbare Tools, mit denen man zumindest bei älteren WD-Platten die Modellnummer, Seriennummer und mehr einfach ändern kann. Aber Physik lügt nicht. Es ist nicht möglich, dass eine Platte mit 5400 rpm eine Grundfrequenz von 120 Hz von sich gibt. Soviel zum Thema selbst prüfen und selbst denken.
 
Zurück
Oben