Pero hombre llevo trasteando con ordenadores desde hace ya
30 34 años desde el Spectrum pasando por el commodore, un Sharp de esos con cassete luego w95, w98, WMe, y hasta hoy. Como voy a imaginar que cambiando un valor el el Bios de 1 a 0 (que no recuerdo si por defecto estaba a 1) se vaya a borrar datos concernientes al sistema operativo o al disco. Como mucho piensas que pueda haber alguna incompatibilidad, obvio no tocaría cosas que pensase que pudiera dañar el ordenador como voltajes y cosas así, si estuvieran esas opciones. Si desactivas la cámara no funcionará pero solo es volver a activar y listo. Nada grave. Como voy a imaginar siquiera que darle Clear TPM borre contraseñas
Si acaso podrías argumentar que la interface debería haber sido más clara acerca de las cosas que se almacena en el TPM y/o quizás proteger la opción más... Pero el hecho es que el modulo sirve un propósito que tu desconocías y activaste una opción sin saber lo que hacia. El que tu hayas pensado que no puede existir una opción que dañe la información del sistema no significa nada. Realmente, el sistema no se ha vuelto inutilizable. Pero vas a necesitar formatear ese disco duro.
De todos modos y tras mucho analizar el disco creo que está vacío, por alguna razón no se porqué está bloqueado según hdparm desde Linux. Debería decir 'not locked' pero pone:
Como puede verse seguridad permitida y bloqueada. Sin embargo desde el principio al conectarlo no tiene partición, ni volumen, ni asignación. Nada. Aunque estuviera bloqueado debería tener volumen y letra al conectarlo como externo en otro ordenador ¿me equivoco? sin embargo no es así. Desde Windows no puedo usar este comando:
manage-bde -status c:
Porque no tiene letra alguna y no se puede asignar. Ni tampoco desde linux por cierto lo que pasa que en linux si que puedo hacer referencia con /dev/sde (en micaso)
No está vacio, el sistema tiene un seguro ATA.
https://en.wikipedia.org/wiki/Parallel_ATA#HDD_passwords_and_securityEl nivel de seguridad está en máximo. Si el usuario no recuerda la contraseña entonces el disco duro no se puede leer a menos que hagas un borrado de seguridad, que se carga la info del disco duro. Aunque técnicamente hay formas de obtener la contraseña:
ATA password security can be broken in a number of ways:
While read/write operations to the drive are restricted, firmware updates are not. Hacked firmwares may be available that can remove or disable the ATA passwords.
Hardware devices and software applications are readily available that can break the password through brute force, vendor back door passwords, and other techniques.
Data recovery services can obtain a copy of the unencrypted data through direct platter observation. This method only applies to non-FDE disks. However, a number of these same services also advertise removal of unknown passwords and this would present a risk to FDE drives as well.
Calling the manufacturer. Dell, for example, has a utility that uses the service tag of a computer to generate a master password, which can override an unknown password and provide access to the data. Dell also provides a configuration option (Security Erase) that will destroy all data on the drive if this master password is ever used, but implementation of such a feature by other manufacturers will vary.
https://security.utexas.edu/education-outreach/BreakingATAYo le pediría al dueño del disco duro la contraseña si es que se acuerda y la ha puesto el. Desconozco si BitLocker pone un seguro ATA encima del cifrado sobre el disco. Me resulta redundante pero puede ser que añada esa protección extra. Yo no creo que estés tratando con BitLocker, por lo tanto la contraseña no debe estar en el TPM (esta la puso el usuario lo mas probable).
En un disco bloqueado no hay comunicación con el dispositivo prácticamente. 0 I/0. Yo creo que en la lista de Hardware de Windows deberías poder ver que el HDD sigue apareciendo, pero obvio que no verás las particiones.