Festplatten sicher und endgültig löschen

Deutschlands Schränke sind voller alter Elektrogeräte. Mit dabei sind auch Computer und Notebooks. Denn der Weg zum Recyclinghof oder einer echten Zweitnutzung ist nicht nur mühsam, sondern auch mit einer weiteren Hürde versehen: die eigenen Daten auf den Speichermedien. Die sollen ungern einmal nach China und anschließend auf »neuen« USB-Sticks zurück.

Löschen heißt nicht, dass die Daten weg sind

Mittlerweile ist es einigermaßen bekannt, dass das Löschen von Daten im Betriebssystem die Daten gar nicht löscht, sondern nur in den Papierkorb verschiebt. Und auch, dass das Löschen aus diesem die Daten gar nicht entfernt, sondern den Speicherplatz nur als verfügbar angibt. Ebenso wenig hilft das Formatieren. Auch hier muss man kein Forensiker sein, um die Daten wiederherzustellen.

Was hilft also sonst: Sicherlich, den Hammer herauszuholen und die Festplatte physikalisch in die Einzelteile zu zerlegen, hat nicht nur einen gewissen Charme, sondern ist auch ziemlich sicher. Allerdings ebenfalls nicht sonderlich bequem und wenn es einen Nachnutzer geben soll auch ungeeignet.

Eine einfache Alternative stellt ein freies, Linux-basiertes Live-System wie shredOS dar. Dieses ist gewissermaßen die Fortentwicklung von »DBAN« (Darik’s Boot and Nuke), welches zwar medial noch an vielen Stellen empfohlen wird, allerdings seit 2015 nicht mehr aktualisiert wurde und auf neuerer Hardware nicht mehr läuft.

Live-System shredOS läuft vom USB-Stick

ShredOS hingegen läuft von bootfähigen USB-Sticks aus auch auf neuer Hardware und wird regelmäßig aktualisiert. Die Nutzung funktioniert anschließend denkbar einfach: Der USB-Stick wird gebootet und das zu löschende Speichermedium wird ausgewählt. Das können auch mehrere gleichzeitig sein, was praktisch ist, da das Löschen durchaus seine Zeit braucht. Am Ende ist wirklich alles gelöscht, die gesamte Festplatte wird (mehrfach) mit Nullen überschrieben.

Das Programm dahinter heißt »nwipe«. Das findet sich ebenfalls in vielen Paketquellen oder Live-Images, für das korrekte Löschen ist man nicht unbedingt auf shredOS angewiesen. Es stehen in jedem Fall eine ganze Reihe an unterschiedlichen Lösch-Algorithmen bereit wie dem DoD 5220.22-M. Diese helfen zumindest gegen softwarebasierte Wiederherstellung der Daten. Anbieter kommerzieller Löschprodukte empfehlen für Hochsicherheitsumgebungen die Verwendung anderer Verfahren wie BSI-2011-VS.

Hier stellt sich allerdings noch die Frage, wie es um die SSD-Festplatten steht. Diese sind technologisch etwas komplexer zu betrachten. Legt man großen Wert darauf, dass die Festplatte auch forensisch so gut gelöscht wie möglich ist, hilft shredOS momentan weniger. Hier muss man sich in Richtung SSD Secure Erase orientieren – und abhängig von den Daten, die einstmals auf dem USB-Stick lagen, vielleicht doch den Hammer herausholen.

Kommentare

13 Antworten zu „Festplatten sicher und endgültig löschen“

  1. Avatar von Der Diktator
    Der Diktator

    Werden alte Datenträger noch wiederverwendet? Nur dann braucht man diese Methode. Ansonsten hilft die low cost big impact Methode: Hammer drauf und ab ins Altmetall. Vorher die Platine der Festplatte entfernen und getrennt entsorgen.
    Oder verstößt meine Methode gegen grüne Ideologie?

    1. Avatar von Proffet
      Proffet

      So entsorge ich seit Jahren defekte oder alte Festplatten. Scheiben ausbauen und zerkratzen, Platinen ab und alles getrennt entsorgen. Die Daten liest keiner mehr aus 😉
      Altmetall und Elektroschrott wird doch recycelt…?

      1. Avatar von wrohr
        wrohr

        kostengünstig und sicher:
        das wirkt!

        1. Avatar von Ferdinand

          Viel zu klein 🙂

    2. Avatar von Diktatoren sind Mist
      Diktatoren sind Mist

      Muss das ein armseliges Leben sein, wenn man den ganzen Tag versucht, krampfhaft alles in Zusammenhang mit „grüner Ideologie“ zu setzen.

    3. Avatar von Gast
      Gast

      Ein Loch durchboren und kurz unter Wasser halten oder Sand einfüllen.

  2. Avatar von Jochen Geyer
    Jochen Geyer

    Für solche Aufgaben habe ich bisher DBAN genutzt, da dieses Projekt aber bereits seit längerer Zeit nicht mehr weiterentwickelt wird, kommt diese Alternative wie gerufen.

  3. Avatar von gregor1302
    gregor1302

    Hi:)
    was spricht gegen eine Verschlüsselung der HD mit langen Schlüssel, mit 128-256 AES, mit TrueCrypt bzw. VeraCrypt, und anschließender Neuformatierung ?

    Wo gibt es die Helden, die es rückgängig machen können :)??

    1. Avatar von kamome
      kamome

      Wenn man es schon eingerichtet hat, alles gut … sonst eben wie im Artikel beschrieben (oder zusätzlich wie in den Kommentaren).

  4. Avatar von Uwe
    Uwe

    Danke für die Info.
    Ich habe bisher immer gparted genutzt. Erst die HDD/SSD als FAT dann wieder als EXT4 formatiert und gut.

    1. Avatar von Jochen Geyer
      Jochen Geyer

      Eben nicht gut.
      Denn mit forensischen Mitteln sind deine Daten ziemlich einfach wiederherzustellen, besser wäre es, keine nutzbare Struktur (/dev/zero bzw. /dev/urandom, wipe) zu hinterlassen.

  5. Avatar von Skr
    Skr

    Bei SSD’s gibts doch secure-erase, das man relativ einfach mit hdparm machen kann

  6. Avatar von Uwe
    Uwe

    Ich weiß nicht ob ShredOS das auch noch macht, aber der alte Tipp mit Festplatten zwischen drei und fünfunddreißigmal Überschreiben gilt schon seit langem nicht mehr.
    Einfache Erklärung: Wenn die Daten des ersten Schreibvorgangs nach 34 Mal überschreiben noch lesbare sein könnten, dann würden die Festplattenhersteller den Trick nutzen um die Kapazität mindestens zu verfünfachen indem sie geschickt die noch lesbaren Reste ausnutzen. Streng genommen tun einige Verfahren das sogar.

    Die Herausforderungen sind zwei Dinge:
    1) Kaputte Blöcke die von der Festplatte aussortiert wurden, aber von einem Experten noch ausgelesen werden können
    2) SSDs die 110% Kapazität haben und deswegen nach 100% schreiben die ältesten 10% Blöcke noch nicht wieder benutzt haben.

    Secure Erase sollte es auch für viele HDDs geben. Wenn man dem Hersteller traut und nicht gerade die NSA als Gegner hat kann das schon reichen.
    Ansonsten gilt: Von Anfang an verschlüsseln. Dann muss man „nur“ die ersten paar Bytes löschen um den Keyheader loszuwerden und hat dann absolute Sicherheit. Und wenn man gar nichts löscht hat man immer noch so viel Sicherheit wie das Passwort geboten hat. Wer während des normalen Betriebs kein Passwort haben möchte kann ein Keyfile nutzen das auf einem USB-Stick der eingesteckt bleibt liegt und muss hinterher nur den USB-Stick sicher löschen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert