Porentief rein …

Und zwar richtig, wer mags schon, wenn die Hälfte da noch über bleibt? Insofern brauchen wir etwas das die Platten gründlich blank putzt. Es ist immer wieder ein Vergnügen zu sehen, was Leute da bei Ebay veräußern, zum Elektroschrott geben oder in Reparatur schicken. Manch einer kam da vielleicht schon zu Fall, weil die Daten eben doch noch einwandfrei wiederherstellbar waren.
Um diesem Problem habhaft zu werden, existieren diverse Tools, die die gelöschten Bereiche auf dem Datenträger mehrmals mit diversen Zeichenfolgen überschreiben. Nichts ist 100 Prozent sicher, jedoch kann man den Aufwand zur Wiederherstellung nahezu unmöglich machen bzw. aufwendig.

Löscht man mittels Betriebssystem eine Datei, so wird in der Regel nur vermerkt, das der Platz den die Datei belegte nun wieder zu Verfügung steht. Welches Disaster daraus entstehen kann, vor allem bei sensiblen Daten ist wohl absehbar.
Diese Tools nun überschreiben mehrmals die entsprechenden freien Bereiche des Datenträger mit speziellen Bitmustern oder Zufallsdaten. Gemäß Peter Gutman, ist es keinesfalls notwendig diese Bereiche zum Beispiel 35 mal zu überschreiben, ein paar Mal Zufallsdaten langen völlig.

As the paper says, «A good scrubbing with random data will do about as well as can be expected». This was true in 1996, and is still true now.

[…]

with modern high-density drives, even if you’ve got 10KB of sensitive data on a drive and can’t erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 80GB of other erased traces are close to zero.

Peter Gutman

Für Windows existiert da Heidi Eraser, mehr braucht dort nicht erwähnt zu werden, bettet sich ins Kontextmenue ein und bietet so z.B. bequem die Möglichkeit gezielt Dateien zu löschen oder die freien Bereiche eines Datenträger zu überschreiben.
BCWipe, von den Bestcrypt-Machern, wäre ebenfalls ein Tool mit diesen Qualitäten, wobei es aber nicht den Komfort bietet, wie obiges Heidi Eraser. Aber es erfüllt letztendlich ebenso seinen Zweck und existiert auch für freie Betriebssysteme.
Tools wie Wipe oder auch fwipe runden das Angebot ab. Mit ActiveKillDisk existiert noch eine Bootdiskette, die die ganze Platte bearbeitet, in der freien Version völlig ausreichend.

Eine andere Möglichkeit bietet sich auch unter BSD/Linux mittels dd if=/dev/random of=/dev/adx (oder hdx unter Linux | x für die Nummerierung). In eine Schleife verpackt, erfüllt man die Anforderungen zum sicheren Löschen gemäß Gutman. Allerorten liest man gerne noch, das selbst 35 Mal nicht langt, spezielle Muster genützt werden müssen etc. Bei der heutigen Datendichte kann man allenfalls noch lose Fragmente durch erheblichen und vor allem teuren Aufwand sichtbar machen. Bei militärischen Daten wohl noch denkbar, ansonsten … nonsense.

Wie dem auch sei, verkauft man Platten, entsorgt diese oder schickt sie in Reparatur, so sollte man diese zuvor ein paar Mal mit Zufallsdaten überschreiben. Damit ist man sicher, arbeitet ja nicht jeder fürs Pentagon 😉

, ,

14 Antworten zu “Porentief rein …”

  1. Chris sagt:

    Das fein. :) Ich hab mal vor einiger Zeit ne Festplatte bei eBay ersteigert. 😀

    Da war wohl mal ein Programm für nen Schachverein drauf, interessant auch die Partitionierung:

    20 GB-Festplatte:

    - Partition 1: 7,8 GB
    – Partition 2: 0,98 GB
    – Partition 3: 0,98 GB
    – Partition 4: 0,98 GB
    – Partition 5: 0,98 GB
    – Partition 6: 0,98 GB
    – Partition 7: 0,98 GB
    – Partition 8: 0,98 GB
    – Partition 9: 0,98 GB
    – Partition 10: 0,98 GB
    – Partition 11: 0,98 GB
    – Partition 12: 0,96 GB

    Neue Platte

  2. Grainger sagt:

    Für «normal sicheres» Löschen reicht imho einfaches physikalisches Überschreiben mit Nullbytes (wenns unbedingt sein muss auch mit zufällig generierten Bytefolgen), der Aufwand um selbst so simpel gelöschte Dateien wieder herzustellen ist immens und geht sicherlich schon in Richtung Forensik bzw. Geheimdienstlabor.

    Mit den üblichen Methoden industrieller Datenwiederherstellung ist da nicht mehr viel zu machen, mit Standard-Datenrettungssoftware schon gleich gar nichts mehr.

    Für meine persönlichen Datenschutzbedürfnisse ist das völlig ausreichend, ich bezweifle ob sich Geheimdienste für meine Festplatte interessieren. 😀

    Gebrauchte HDs verkaufe ich sowieso nicht, bestenfalls rüste ich damit die Rechner im Bekanntenkreis auf.

    Und die werden vorher natürlich umpartitioniert (bzw. die Partitionstablle gelöscht und neu partitioniert) und anschließend physikalisch neu formatiert (kein Quickformat).

    Das alte SpeedDisk für FAT32 aus den Norton Utilities bot auch noch die Option nach dem defragmentieren alle freien Bereiche mit Nullbytes zu überschreiben, das fand ich immer recht praktisch.

  3. pfleidi sagt:

    Fuer automatisiertes ueberschreiben bei unixartigen Systemen gibts shred.

    Hier gibts dazu ne kleine Einfuehrung.

  4. missi sagt:

    Grainger, du meinst eine Low-Level-Formatierung. Die meisten Festplattenhersteller bieten auf ihren Seiten Disketten dazu an. (Von Maxtor weiß ichs z.B. sicher)

  5. Oli sagt:

    Sven, unter unixartigen vielleicht, aber nicht unter Derivaten 😀

  6. dico sagt:

    Das beste Programm nützt nichts, wenn die Platte selbst einen Schaden hat und nur teilweisse darauf zugegriffen werden kann. Im Garantiefall bringt so ein Tool nichts.

    Ich hatte mal einen solchen Defekt und konnte die Daten nicht löschen, da der Lesekopf auf dem beschädigten Teil der Platte hängen blieb. (beim Öffnen der Platte stellte ich kleine Krater die vom Lesekopf stammten fest)

    Ich würde eher zur Komplettverschlüsselung via Truecrypt o.ä. raten.

  7. Oli sagt:

    Kannst du dann überhaupt auf diesem Teil der Platte noch Daten vermuten? 😀

  8. dico sagt:

    Nein aber auf der restlichen Platte konnte man noch ohne Probleme zugreifen bis der Lesekopf den beschädigten Bereich auslesen wollte. Danach blieb die Platte stehen.
    Wie gesagt: löschen konnte ich nicht (Killdisk hatte ich versucht) und Garantie wollte ich nicht (da war der mein ganzer Privatkram drauf)

    Seitdem nutze ich Truecrypt und könnte die Platte auch einschicken wenns nötig wäre.

  9. Grainger sagt:

    Grainger, du meinst eine Low-Level-Formatierung.

    Nö ! 😀

    Ich meine schon eine herkömmliche Formatierung, aber eine bei der die gesamte Platte (bzw. Partition) vollständig überschrieben wird.

    Also kein Quickformat bei dem im Prinzip nur eine «leere» FAT bzw. MFT erstellt wird, die Daten aber weiterhin auf der Platte vorhanden sind.

    Bei den heute üblichen Plattengrößen ist das aber recht zeitintensiv, eine 500 GB Platte vollständig zu formatieren wird schon ein paar Stunden dauern.

    Und die Zeit hat man halt nicht immer (oder will sie sich nicht nehmen).
    Mit den genannten Securitytools richtig große Platten zu löschen (evtl. auch noch mit mehrfachem Überschreiben) wird imho sogar mehrere Tage in Anspruch nehmen, für eine «schnelle» Löschaktion ist das absolut untauglich.

    Allerdings könnte ich mir vorstellen, das ein großer Truecrypt-Container, den man mit einem solchen Tool zu löschen beginnt selbst nach einem relativ schnellen Abbruch der Löschaktion dauerhaft unbrauchbar wird. Idealerweise müsste ein Tool dann aber das File nicht «von vorne nach hinten» löschen, sondern zufällig belegte Sektoren überschreiben (was aber der Platte durch die daraus resultierenden Kopfbewegungen nicht gut tun und die ganze Aktion darüber hinaus auch noch verlängern wird).

    Aber als optionale Möglichkeit sind Situationen vorstellbar in denen man das gerne in Kauf nimmt (natürlich nur rein theoretisch ;)).

  10. Oli sagt:

    Grainger, da liegst du völlig falsch. Auch z.B. mit einer Formatierung mittels NTFS, wird die Platte quasi nur «strukturiert bzw. vorbereitet». Physikalisch sind die Daten immer noch vorhanden, sofern nicht schon neue Daten aufgesetzt wurden. Das hat jetzt auch nichts mit Quickformat zu tun.
    Erst bei einer Lowlevel-Formatierung geschieht derartiges. Um wirklich Daten zu shreddern bedarf es mind. des 2–3 maligen Überschreibens mittels Zufallsdaten, spezielle Bitmuster oder x-fach «drüber» ist heutzutage nicht mehr nötig.

  11. Grainger sagt:

    Dann habe ich das falsch in Erinnerung oder ich habe ein Tool benutzt, das die Festplatte tatsächlich physikalisch Sektor für Sektor überschreibt.

    War aber ganz sicher kein herstellerspezificshes Lowlevel-Format, trotzdem war die Platte hinterher «sauber» (mit einem DiskEditor waren nur 0-Bytes zu sehen).

    Muss mal auf meiner alten Bootdiskette nachsehen was für ein Proggie das war, da ich das viele Jahre lang benutzte habe ich das wohl verwechselt.

    Bei SCSI-Controllern mit eigenem BIOS konnte man die Platten übrigens vom SCSI-BIOS aus formatieren, die wurden da komplett gesäubert (war zumindest bei meinem alten Adaptec 2940AU so), das hat aber selbst bei einer 10 GB-SCSI-Platte eine kleine Ewigkeit gedauert.

  12. Oli sagt:

    Bei den SCSI Platten war es wahrscheinlich ein LowLevel Format.

  13. Mikele sagt:

    Hi, also ich selbst schw;re sehr auf Boot and Nuke…
    Boot-Disk/-CD erstellen und schon die HDs schreddern lassen:

    http://de.wikipedia.org/w.….and_Nuke

    Grüße

  14. Komplettverschlüsselung von Festplatten…

    Als ich mir vor einer Weile ein Notebook zulegte, hatte für mich eine sichere Verschlüsselung meiner Daten auf der Festplatte höchste Priorität. Als primäres Desktop-Betriebssystem wurde Debian Linux verwendet und als sekundäres Betriebssystem Windows. Es stellte sich also die Frage nach einer plattformunabhängigen Lösung, so dass der Zugriff auf eine gemeinsame Datenpartition ermöglicht wird.

RSS-Feed abonnieren