Go to Top

Keine Daten, kein Weinen

Datenlöschung

Die Dinge waren in den guten, alten Zeiten viel einfacher. Als im Kalten Krieg Spione Geheimnisse geschmuggelt haben, konnte sie sicher sein, dass im Falle eines Notfalls, die Informationen relativ leicht zerstört werden konnten. Papierstreifen mit Geheimcodes und Mikrofilme konnten verbrannt oder sogar verschluckt werden, wenn es für einen Spion notwendig wurde Beweise schnell loszuwerden. Elektronische Geräte sollte man dagegen besser nicht konsumieren – das Verschlucken von Daten zerstört sie erstmal nicht und der Gegner könnte auf die Idee kommen sie gewaltsam aus dem Magen des Amateur-Spions zu entfernen. Wir sind uns sicher, Sie können sich vorstellen, wie unangenehm das wäre.

Das Arsenal an Werkzeugen, die es möglich machen Daten, dauerhaft zu löschen, kann in zwei Kategorien unterteilt werden: Software und Hardware Tools. Die erste Kategorie enthält alle Programme, die den Prozess des vollständigen Überschreibens der Daten abbilden, während die zweite Kategorie Werkzeuge für die physische Vernichtung von Datenspeichergeräten beinhaltet. Viele Programme und Anwendungen, die sorgfältig den gesamten Speicherplatz überschreiben – Stück für Stück, Segment für Segment, Cluster für Cluster – sind online verfügbar. Einige von ihnen können kostenlos heruntergeladen werden, während andere den Kauf einer Lizenz voraussetzen. In jedem Fall hängt die Erfolgsquote von mehreren Faktoren ab. In dieser Lektion analysieren wir die wichtigsten Faktoren, die Sie beim Kauf eines Werkzeugs und rund um Datenlöschverfahren beachten müssen.

Datenlösch-Algorithmen

Das Verfahren zum Datenlöschen kann leicht mit einem Blatt Papier, das einen Text enthält der mit einem Bleistift geschrieben wurde, veranschaulicht werden. Wenn Sie denselben Bleistift nutzen um gleichmäßig über den vorhandenen Text erneut zu schreiben, werden Sie feststellen, dass das ursprüngliche Schreiben weiterhin lesbar sein wird. (Bild unten, zweite Zeile). Wenn Sie versuchen, ihn mit einem Radiergummi zu löschen, entfernen Sie das Pigment, aber das Papier wird immer noch die durch den Bleistift eingravierte Form beinhalten — wenn Sie leicht über die Form mit dem Bleistift schraffieren sehen Sie den Effekt sehr deutlich (das ist quasi das Äquivalent eines Digital Enhancement bei einer magnetischen Datenspur). Wie Sie feststellen können, werden Sie erfolgreicher sein, wenn Sie durch das Schreiben von beliebigem Text über die Information, die Sie löschen wollen, beginnen (siehe den ersten Satz) — das ist die Aufgabe eines Datenlösch-Algorithmus.

pencil deletion

Das grundlegendste Verfahren zum Überschreiben von Daten ist es, den gesamten Speicherplatz der Disk mit Nullen oder manchmal mit Einsen zu füllen. Weitere fortschrittliche Algorithmen verwenden zufällig generierte Zahlen, die von einem Pseudozufallszahlengenerator erzeugt werden (das Äquivalent von Kritzeleien auf Ihren Text mit einem Bleistift). Diese Operation wird innerhalb eines einzelnen Überschreibzyklus beendet. Ein einzelner Zyklus kann ausreichen, dass Daten nicht mit den meisten gängigen Datenrettungs-Tools wiederhergestellt werden können. In der Vergangenheit wurde empfohlen, dass dieser Zyklus mehr als einmal ausgeführt wird, um sicherzustellen, dass die Daten vollständig überschrieben und nicht wiederhergestellt werden können. Aber ist das heutzutage wirklich noch notwendig? Wir fragten dazu einen Experten aus dem englischen Datenrettungslabor von Kroll Ontrack.

Robin England aus dem Kroll Ontrack-Labor erläutert: „ Es gibt einige Faktoren, die einen einzelnen Überschreibzyklus als unzureichend erscheinen lassen, um alle Daten zu zerstören. Der elektromagnetische Kopf, der die Daten schreibt, ist auf seinem Weg nie vollkommen zentriert — er kann etwas kreisen, so dass die Peripheriedaten an Ort und Stelle bleiben. Alte Magnetstreifen, Disketten und Festplatten hatten ein ähnliches Problem (siehe Abbildung unten – ein Pfad ist offensichtlich deutlich abweichend). Neue Informationen werden zudem von den zugrunde liegenden Daten zu einem gewissen Grad geändert (genau wie die Bleistift-Schraffur über einem bereits vorhandenen Text). Man könnte möglicherweise all diese Spuren verbessern und versuchen diese auszulesen. Aber in der Praxis ist dies nahezu unmöglich — Sie müssten schon extrem anspruchsvolle Hardware einsetzen um das zu schaffen und nur professionelle Datenrettungslabore haben Werkzeuge diesen Kalibers zu Verfügung. Was hinzu kommt sind neue Datenaufzeichnungstechnologien, die die Datendichte maximieren (senkrechte oder Schindel-magnetische Recordings) und dazu führen, dass das Risiko der Lücken mit vielen alten Daten zwischen den Pfaden eliminiert wird.“  

magnetic recording

Wie Sie sehen können, kann ein einziger Daten-Überschreib-Zyklus ausreichen, damit Sie ruhig schlafen können. Aber um sicher zu gehen, sollten Sie qualitativ hochwertige Software einsetzen, die über ein Dutzend Datenlöschalgorithmen verfügen. Einige davon sind sehr komplex und brauchen mehrere Zyklen zum Überschreiben. Hier sind einige der von dem von Kroll Ontrack eingesetzten Blancco Tool verwendeten Algorithmen:

Algorithmus

National Industrial Security Program (NISPO) Operating Manual for the USA Department of Defence (DoD) 5220,22-M, 1995

Arbeitsweise

Anzahl der Überschrieb-Zyklen – 3
Zyklus 1 – schreibt zufällige Muster
Zyklus 2 – Schreibt ein umgedrehtes Muster
Zyklus 3 – Schreibt mehrfache zufällige Muster

Anwendungsfälle

Zur Zerstörung von Verschlusssachen und vertraulichen Daten sowie andere Datenarten die physikalisch zerstört werden sollen

 

Germany VISR Standard, 1999
Anzahl der Überschreib-Zyklen – 3
Zyklus 1 – schreibt eine Reihe von Nullen
Zyklus 2 – schreibt eine Reihe von Einsen
Zyklus 3 – schriebt eine Reihe von abwechselnden Nullen und Einsen
Für Verschlusssachen und vertrauliche Informationen

 

Russia GOST standard P50739, 1995
Anzahl der Überschreib-Zyklen – 2
Cycle 1 – Schreibt eine Reihe von Nullen
Zyklus 2 – zufällige Schreibmuster
Für Verschlusssachen

 

Bruce Schneier algorithm
Anzahl der Überschreib-Zyklen – 7
Zyklus 1 – Schreibt eine Reihe von Einsen
Zyklus 2 – Schreib eine Reihe von Nullen
Zyklen 3 bis 7– zufällige Schreibmuster
Für geheime Informationen

 

Petera Gutmann algorithm
Anzahl der Überschreib-Zyklen- 35
Zyklen 1 bis 4- zufällige Schreibmuster
Zyklen 5 bis 6- Schreib ein Muster von 55h,AAh
Zyklen 7 bis 9- Schreibt 92h,49h,24h Muster
Zyklen 10 bis 25- Schreibt eine Reihenfolge von 00, 11h, 22h, etc. bis FFh Muster
Zyklen 26 bis 28- wie bei 7 bis 9
Zyklen 29 bis 31- Schreibt ein Muster von 6Dh, B6h
Zyklen 32bis35- wie bei 1 bis 4
Für Top Secret Informationen

Der Einsatz eines geeigneten Werkzeugs für Ihr Gerät (Top-Software-Produkte haben meistens separate Versionen für Festplatten, SSD-Karten, Handys und sogar Tools, die dauerhaft nur einzelne vom Benutzer ausgewählte Daten entfernen) das für die meisten Nutzer, die sich um die Sicherheit ihrer Daten sorgen, reicht. Vorausgesetzt, dass der Überschreibprozess nicht gestört wird. Im letzten Beitrag zu diesem Thema haben wir erwähnt, dass beschädigte Sektoren der Festplatte nicht überschrieben werden können und dass Sie dort keine gespeicherten Daten mit Hilfe der Überschreibverfahren löschen können. Informationen, die in diesen Bereichen gespeichert sind, können wiederhergestellt werden.

Beachten Sie: Wenn es sich um hochsensible Daten, wie beispielsweise von Unternehmen oder Behörden handelt, die gesetzlich verpflichtet sind, Datensicherheit zu gewährleisten, einen Sektor beim Löschprozess auszulassen, selbst wenn dieser beschädigt ist, ist nicht akzeptabel.

Gute Qualitätssoftware sollte immer über eine Berichtsfunktion über beschädigte Sektoren verfügen — wenn eine Beschädigung gefunden wird, sollten Sie eine Benachrichtigung erhalten. Wenn Sie so eine Nachricht erhalten bedeutet das, dass Sie es – um wirklich alle Daten auf dem Speichergerät zu zerstören – vollständig physisch zerstören müssen.

In unserem nächsten Beitrag zeigen wir Ihnen wie Sie dies genau durchführen können. Es lohnt sich auf ihn zu warten – wir werden Festplatten in Brand setzen, sie durchbohren, sie schleifen und mit Säure behandeln – mit anderen Worten, Sie werden eine richtige gute Zeit mit uns haben! Bis dahin…