Det är en 2.5" WD-disk (5 TB finns bara i 2.5" format - därav slutsatsen att det handlar om 2.5" disk) och dessa brukar vara med integrerad USB-anslutningen direkt på diskens kontrollerkort, så det finns ingen vits att öppna den[1]. För att förtydliga, det finns ingen SATA-anslutning på disken och det är samma sak med Toshiba:s 2.5" diskar.
Det är bara Seagates 2.5" diskar som har löstagbar USB/SATA-adapter och standard SATA-kontakter på disken.
Oavsett vad man tycker om Seagate i övrigt så just externa 2.5" USB-diskar köper man inget annat än just Seagate (som är i grunden var Samsung-diskar) och skippar WD och Toshiba, framförallt WD då vi på på jobbet fått DOA och man sett senaste tiden här i forumet verkar ha fler problem med dem - vill man rädda data något så när enkelt även om USB-gränssnittet har gått sönder av olika orsaker så kör man på Seagate där disken kan plockas isär och pluggas in mot standard SATA och datat lagras okrypterat.
[1] diskräddningsföretagen säger att det är PITA att försöka rädda data ur WD:s 2.5" diskar då man i USB/SATA-konverterchipet också kryptera datat och även om det går att kapa ledare på kretskortet och löda in en SATA-datakontakt mot diskens kontroller efter USB/SATA-chipet så är innehållet krypterat.
Är USB/SATA-kontrollen sönder på en sådan disk tex. ESD-stöt (statisk elektricitets-urladdning när man hanterar disken vintertid) så är det modellberoende om det ens finns teoretisk chans att rädda data och beroende på vilka hackvägar att knäcka kryptot som är kända inom diskräddar-skrået.
OBS det inte AES-krypteringen som är svag i sig utan 'missar' i nyckelhanteringen med lagrad nyckel på diskens första sektorer (även flera generationer tidigare nycklar sparas, har det visat sig), använder samma salt för användar-passwordet på samtliga diskar i serien eller manipulerad slumpvärdesgenerering när ny kryptonyckel skall genereras (man har sett på några enheter att entropin på dess random-generator är bara 2^40 i svårighet innan det börja upprepa sig igen vilket innebär att man kan prova igenom samtliga kryptonyckel-alternativ som randomgeneratorn kan generera på bara några timmar mot en sektor med känd innehåll från krypterade disken (tex. startsektorn på NTFS) med en kraftfull dator och den vägen få fram nyckeln för avkryptering, men riktigt så illa är det inte på huvuddelen på modeller men kan ha andra hackvägar snitslade för 'the goverment' men inte är kända idag (eller lagringstillverkarna någonsin skulle erkänna att de existerar) )
- att vägarna finns, kamouflerade till 'buggar' det vet man med tanke på hur många man redan funnit i olika SED-enheter, och det finns absolut inget som säger att man skulle sluta med hacken nu idag och i framtiden och man är naiv om man fortfarande tror att SED-enheterna som säljs (vilket inkluderar SSD/NVMe:s kryptering) inte har bakvägar in från olika mäktiga intresse-organisationer...
Skall man ha sin data för sig själv så kör man DM-crypt/LuksCrypt i Linux, bitlocker (om man litar på MS - jag gör det inte, inte en del av våra svenska myndigheter heller när det gäller känsligare information) eller neutral plattform för bättre portabilitet - Veracrypt.
tullar man lite på entropin och filsystemet är läsbart med synligt krypterade filer (att man kan få fram trädstruktur, filers längder och antal filer, därav att man kallar att filmässig krypteringen läcker entropi i jämförelse med heldisk-kryptering) så kan man titta på gocryptfs