Festplatte zu 100% löschen
Geizhals » Forum » Software » Festplatte zu 100% löschen (8 Beiträge, 234 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.
Re: Festplatte zu 100% löschen
15.12.2008, 11:23:09
estplatte löschen

Die Antwort auf die Frage "Wie löscht man die Daten einer Festplatte eigentlich richtig?" ist ein Dauerbrenner. Es gibt dafür verschieden aufwändig arbeitende Lösch-Methoden. Doch trotz eines aufwändigen Löschens, bei dem die gesamte Platte mehrfach mit beliebigen Zeichen vollgeschrieben wird, können sich weiterhin erstaunlich viele verwertbare Daten auf einer Festplatte befinden.

Es ist weitgehend bekannt, dass der einfache Löschbefehl von Dateinamen nur die Einträge im Dateiverzeichnis löscht, die eigentlichen Daten aber vollkommen intakt auf der Festplatte verbleiben. Diese nicht wirklich gelöschten Daten lassen sich mit Recoverytools leichter Hand rekonstruieren. Unter Linux benutzt man zum nachhaltigen Löschen bspw. das Programm wipe oder den Befehl dd if=/dev/random of=/dev/, um Zufallszahlen auf die Platte zu schreiben. Das kostenlos DOS-Programm CBL Daten-Shredder stellt mittels komfortabler Oberfläche eine Auswahl an verschiedenen Löschstrategien zur Verfügung:

    * Richtlinien des BSI zum Geheimschutz von Verschlußsachen beim Einsatz von IT (VSITR), Hinweisblatt Nr. 11,
    * Standard 5220.22-M des US-Verteidigungsministeriums,
    * Bruce-Schneier Algorithmus,
    * Peter Gutmann-Algorithmus,
    * DSX-Methode der kanadischen Bundespolizei.

Gemäß BSI-Methode wird die Festplatte in sieben Durchgängen überschrieben, wobei bei den ersten sechs Durchgängen das Bitmuster des vorherigen Durchgangs umgekehrt wird. Diese Methode gilt weithin als sichere Datenlöschung. Das US-Verteidigungsministerium löscht eine Festplatte dadurch, indem diese insgesamt vier Mal mit verschiedenen Bitmustern beschrieben wird. Das Bruce-Schneier-Verfahren ähnelt dem des BSI, gilt jedoch als noch sicherer, aber auch als erheblich langsamer. Die von Peter Gutmann entwickelte Methode nimmt insgesamt sogar 35 Überschreibungsdurchgänge der verschiedensten Art vor und gilt als derzeit zwar zeitaufwändigste, aber auch modernste Methode. Und die DSX-Methode gilt als besonders schnell, wird aber schon nicht mehr für als vertraulich eingestufte Daten empfohlen. Generell gilt für die Nutzung der Software: RAID-Systeme müssen aufgelöst und die Platten jeweils einzeln gelöscht werden.

Trotz des oben genannten Aufwands können Platten rekonstruierbar Daten enthalten. Deshalb dürfen Festplatten des US-Verteidigungsministeriums, die als "streng geheim" taxierte Daten enthalten, nicht per Software gelöscht werden, sondern müssen gebrauchsunfähig physisch vernichtet werden. An welche Daten kommt man selbst nach aufwändigem Löschen heran? Computer mit älteren BIOS-Versionen können möglicherweise nicht auf die Daten jenseits der 504MB oder 8.4GB-Grenze einer Platte zugreifen. Hier hilft es, die Platte in einen Rechner mit modernem BIOS einzubauen. Einige IDE/ATA-Platten gestatten es, Bereiche der Festplatte einzuschränken, auf die das Betriebssystem und andere Programme Zugriff haben ("Host Protected Area"). Daten im geschützten Bereich, wie auch immer sie zuvor hineingekommen sein mögen, können dann nicht gelöscht werden. Deshalb sollte man überprüfen, ob die Anzahl der vom Programm angezeigten Sektoren mit denen auf dem Festplattenetikett übereinstimmen. Vor dem Löschen der Daten sollte mit einem Dienstprogramm des Festplattenherstellers ein geschützter Bereich freigegeben werden. Es gibt weitere derart versteckte Plätze auf einer Festplatte: So schreiben moderne sehr dicht schreibende Platten Daten von als fehlerhaft erkannten Sektoren in eigens dafür eingerichtete Reservesektoren. Daten fehlerhafter Sektoren werden von den Löschroutinen nicht überschrieben. Wollte man auch an diese herankommen, so müßte die Magnetscheibe der Festplatte entnommen werden und mit Spezialhardware bearbeitet werden.

Von größerer Bedeutung sind die Möglichkeiten, aus Datenspuren Daten zu rekonstruieren. Hierfür lassen sich z.B. die Positionierungstoleranzen der Schreib- und Leseköpfe ausnutzen. Festplatten sind so konstruiert, dass geringfügige Positionsfehler der Schreib- und Leseköpfe in Bezug auf die Spur, in der die Daten gespeichert werden, sich im Laufe der Lebensdauer des Festplatte verändern dürfen. Diese Toleranz kann dazu führen, dass Daten, die vor einer Positionsverschiebung des Kopfes auf die Platte geschrieben wurden, von der Löschsoftware nicht mehr erfasst werden. Ähnlich aussichtsreich kann eine Analyse des Pufferbereichs zwischen den Spuren sein. Dieser Pufferbereich zwischen den Spuren dient dazu, magnetische Interferenzen zwischen den Mustern der Spuren zuvermeiden. Im Laufe der Zeit greifen die Magnetmuster der Spuren, wie beim bekannten Durchkopiereffekt von Cassettenbändern, auf den Pufferbereich über. Diese Strukturen lassen sich mit Hilfe von Magnetkraftmikroskopen unter großem Aufwand zutage fördern. Immerhin: Es ist nicht möglich, eine mit den obigen Methoden sicher gelöschte Festplatte an einen anderen Computer anzuschließen und dadurch diese Effekte auf der Platte auszunutzen.

runterzuladen hier: http://www.cbltech.de/daten-schredder.html
-------------------------------

Ein Jubiläum ist ein Datum, an dem eine Null für eine Null von mehreren Nullen geehrt wird
Sir Peter Ustinov
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung