ULD-SH
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
www.datenschutzzentrum.de/

Dies ist unser Webangebot mit Stand 27.10.2014. Neuere Artikel finden Sie auf der ├╝berarbeiteten Webseite unter www.datenschutzzentrum.de.


Festplatte löschen

Die Antwort auf die Frage "Wie löscht man die Daten einer Festplatte eigentlich richtig?" ist ein Dauerbrenner. Es gibt dafür verschieden aufwändig arbeitende Lösch-Methoden. Doch trotz eines aufwändigen Löschens, bei dem die gesamte Platte mehrfach mit beliebigen Zeichen vollgeschrieben wird, können sich weiterhin erstaunlich viele verwertbare Daten auf einer Festplatte befinden.

Es ist weitgehend bekannt, dass der einfache Löschbefehl von Dateinamen nur die Einträge im Dateiverzeichnis löscht, die eigentlichen Daten aber vollkommen intakt auf der Festplatte verbleiben. Diese nicht wirklich gelöschten Daten lassen sich mit Recoverytools leichter Hand rekonstruieren. Unter Linux benutzt man zum nachhaltigen Löschen bspw. das Programm wipe oder den Befehl dd if=/dev/random of=/dev/, um Zufallszahlen auf die Platte zu schreiben. Das kostenlos DOS-Programm CBL Daten-Shredder stellt mittels komfortabler Oberfläche eine Auswahl an verschiedenen Löschstrategien zur Verfügung:

Gemäß BSI-Methode wird die Festplatte in sieben Durchgängen überschrieben, wobei bei den ersten sechs Durchgängen das Bitmuster des vorherigen Durchgangs umgekehrt wird. Diese Methode gilt weithin als sichere Datenlöschung. Das US-Verteidigungsministerium löscht eine Festplatte dadurch, indem diese insgesamt vier Mal mit verschiedenen Bitmustern beschrieben wird. Das Bruce-Schneier-Verfahren ähnelt dem des BSI, gilt jedoch als noch sicherer, aber auch als erheblich langsamer. Die von Peter Gutmann entwickelte Methode nimmt insgesamt sogar 35 Überschreibungsdurchgänge der verschiedensten Art vor und gilt als derzeit zwar zeitaufwändigste, aber auch modernste Methode. Und die DSX-Methode gilt als besonders schnell, wird aber schon nicht mehr für als vertraulich eingestufte Daten empfohlen. Generell gilt für die Nutzung der Software: RAID-Systeme müssen aufgelöst und die Platten jeweils einzeln gelöscht werden.

Trotz des oben genannten Aufwands können Platten rekonstruierbar Daten enthalten. Deshalb dürfen Festplatten des US-Verteidigungsministeriums, die als "streng geheim" taxierte Daten enthalten, nicht per Software gelöscht werden, sondern müssen gebrauchsunfähig physisch vernichtet werden. An welche Daten kommt man selbst nach aufwändigem Löschen heran? Computer mit älteren BIOS-Versionen können möglicherweise nicht auf die Daten jenseits der 504MB oder 8.4GB-Grenze einer Platte zugreifen. Hier hilft es, die Platte in einen Rechner mit modernem BIOS einzubauen. Einige IDE/ATA-Platten gestatten es, Bereiche der Festplatte einzuschränken, auf die das Betriebssystem und andere Programme Zugriff haben ("Host Protected Area"). Daten im geschützten Bereich, wie auch immer sie zuvor hineingekommen sein mögen, können dann nicht gelöscht werden. Deshalb sollte man überprüfen, ob die Anzahl der vom Programm angezeigten Sektoren mit denen auf dem Festplattenetikett übereinstimmen. Vor dem Löschen der Daten sollte mit einem Dienstprogramm des Festplattenherstellers ein geschützter Bereich freigegeben werden. Es gibt weitere derart versteckte Plätze auf einer Festplatte: So schreiben moderne sehr dicht schreibende Platten Daten von als fehlerhaft erkannten Sektoren in eigens dafür eingerichtete Reservesektoren. Daten fehlerhafter Sektoren werden von den Löschroutinen nicht überschrieben. Wollte man auch an diese herankommen, so müßte die Magnetscheibe der Festplatte entnommen werden und mit Spezialhardware bearbeitet werden.

Von größerer Bedeutung sind die Möglichkeiten, aus Datenspuren Daten zu rekonstruieren. Hierfür lassen sich z.B. die Positionierungstoleranzen der Schreib- und Leseköpfe ausnutzen. Festplatten sind so konstruiert, dass geringfügige Positionsfehler der Schreib- und Leseköpfe in Bezug auf die Spur, in der die Daten gespeichert werden, sich im Laufe der Lebensdauer des Festplatte verändern dürfen. Diese Toleranz kann dazu führen, dass Daten, die vor einer Positionsverschiebung des Kopfes auf die Platte geschrieben wurden, von der Löschsoftware nicht mehr erfasst werden. Ähnlich aussichtsreich kann eine Analyse des Pufferbereichs zwischen den Spuren sein. Dieser Pufferbereich zwischen den Spuren dient dazu, magnetische Interferenzen zwischen den Mustern der Spuren zuvermeiden. Im Laufe der Zeit greifen die Magnetmuster der Spuren, wie beim bekannten Durchkopiereffekt von Cassettenbändern, auf den Pufferbereich über. Diese Strukturen lassen sich mit Hilfe von Magnetkraftmikroskopen unter großem Aufwand zutage fördern. Immerhin: Es ist nicht möglich, eine mit den obigen Methoden sicher gelöschte Festplatte an einen anderen Computer anzuschließen und dadurch diese Effekte auf der Platte auszunutzen.


Links


Zurück zur Übersicht System-Meldungen