Marvolo
Lt. Commander
- Registriert
- Nov. 2007
- Beiträge
- 1.879
Hallo,
ich bin ein großer Freund von Datenschutz & Privatsphäre (geworden). Nachdem ich nun jahrelang meine ganzen Platten komplett unverschlüsselt und ohne sonstigen großen Aufwand betrieben habe, habe ich mich in letzter Zeit mehr in das Thema Verschlüsselungen (Veracrypt) und korrektes Löschen von Datenträgern (insb. auch vor Weitergabe o.Ä.) eingelesen.
Veracrypt nutze ich zurzeit, um HDDs zu verschlüsseln. Angeblich soll es wohl besser als der windows-eigene Bitlocker sein, aber da kenn ich mich bislang noch zu wenig aus, um das beurteilen zu können. Ich folge halt stumpf den Anleitungen zum Verschlüsseln mit VeraCrypt und hoffe mal, dass das dann so schon passen wird...
Nun geht's zusätzlich um das vollständige Löschen von Datenträgern bzw. alten (bereits gelöschten) Daten. Kurzes Googlen hat mich zu dem Freeware-Tool "Secure Eraser" geführt. Der ist einerseits in der Lage, gesamte Laufwerke/Platten mit verschiedenen Löschmethoden (1x bis Gutmann 36x) zu überschreiben, wobei zusätzlich noch für den Löschvorgang folgende Bereiche als Haken ausgewählt werden können:
MFT
USN Change Journal
Slack Space
alles über "1x überschreiben" dauert mitunter mehrere Tage. Selbst die niedrigste Variante 1x dauert schon über 10h.
Nun bin ich auf diesen älteren CB-Thread hier gestoßen. Resultat war, dass mit dem selben Tool, das ich gerade verwende (Secure Eraser) teilweise mit frei verfügbarer Enduser-Wiederherstellungssoftware sogar noch funktionierende Daten wiederhergestellt werden konnten. Wenn das mit Enduser-Mitteln schon geht, dann will ich gar nicht dran denken, was da erfahrenere / professionellere "Entitäten" noch rauskitzeln könnten.
Ein Hinweis in diesem Thread ergab, dass man möglichst Diskpart --> Clean All nutzen sollte, möglichst nicht im gebooteten Windows, sondern auf Dos-Ebene mittels USB-Boot. Dies würde dann tatsächlich alles unwiederbringlich löschen.
Nun lese ich im Security-Insider einen Artikel (allerdings ist der von 2008 (!)), wonach es
Man empfiehlt als zuverlässigste Methode die physikalische Zerstörung mittels Reiswolf o.Ä.
Sind wir technisch also nicht in der Lage, einen Datenträger komplett unwiderruflich zu löschen, ohne ihn direkt zu zerstören? Wie sieht's aus, wenn ich ihn mit VeraCrypt zunächst komplett verschlüssele, danach mit Windows formatiere bzw. das Partitionssystem komplett lösche. Alles, was man danach dann wiederherstellen könnte, wäre ja dann ein Teil der ehemalisch verschlüsselten Platte, wofür man da ja auch erstmal die Verschlüsselung knacken müsste??
ich bin ein großer Freund von Datenschutz & Privatsphäre (geworden). Nachdem ich nun jahrelang meine ganzen Platten komplett unverschlüsselt und ohne sonstigen großen Aufwand betrieben habe, habe ich mich in letzter Zeit mehr in das Thema Verschlüsselungen (Veracrypt) und korrektes Löschen von Datenträgern (insb. auch vor Weitergabe o.Ä.) eingelesen.
Veracrypt nutze ich zurzeit, um HDDs zu verschlüsseln. Angeblich soll es wohl besser als der windows-eigene Bitlocker sein, aber da kenn ich mich bislang noch zu wenig aus, um das beurteilen zu können. Ich folge halt stumpf den Anleitungen zum Verschlüsseln mit VeraCrypt und hoffe mal, dass das dann so schon passen wird...
Nun geht's zusätzlich um das vollständige Löschen von Datenträgern bzw. alten (bereits gelöschten) Daten. Kurzes Googlen hat mich zu dem Freeware-Tool "Secure Eraser" geführt. Der ist einerseits in der Lage, gesamte Laufwerke/Platten mit verschiedenen Löschmethoden (1x bis Gutmann 36x) zu überschreiben, wobei zusätzlich noch für den Löschvorgang folgende Bereiche als Haken ausgewählt werden können:
MFT
USN Change Journal
Slack Space
alles über "1x überschreiben" dauert mitunter mehrere Tage. Selbst die niedrigste Variante 1x dauert schon über 10h.
Nun bin ich auf diesen älteren CB-Thread hier gestoßen. Resultat war, dass mit dem selben Tool, das ich gerade verwende (Secure Eraser) teilweise mit frei verfügbarer Enduser-Wiederherstellungssoftware sogar noch funktionierende Daten wiederhergestellt werden konnten. Wenn das mit Enduser-Mitteln schon geht, dann will ich gar nicht dran denken, was da erfahrenere / professionellere "Entitäten" noch rauskitzeln könnten.
Ein Hinweis in diesem Thread ergab, dass man möglichst Diskpart --> Clean All nutzen sollte, möglichst nicht im gebooteten Windows, sondern auf Dos-Ebene mittels USB-Boot. Dies würde dann tatsächlich alles unwiederbringlich löschen.
Nun lese ich im Security-Insider einen Artikel (allerdings ist der von 2008 (!)), wonach es
„Eine rückstandsfrei gelöschte Festplatte in der Regel nicht gibt, “ sagt auch Diplom-Ingenieur Nicolas Ehrschwendner, Geschäftsführer der auf Datenrettung spezialisierten Wiener Firma „Attingo“, der die Wiederherstellung des kompromittierenden Word-Dokuments über die abgeworbenen Mitarbeiter der Konkurrenz gelang. Zwar gäbe es die Möglichkeit des Überschreibens der Festplatte, jedoch warnt Ehrschwendner: „Wann immer in einem physikalischen Bereich der Festplatte ein Defekt auftritt, wird er elektronisch abgetrennt, und die Daten werden in einen Ersatzbereich kopiert. Auf diese gesperrten Bereiche kann vom System nicht mehr zugegriffen werden. Es gibt derzeit keine Löschsoftware, die sie überschreiben kann.“
Auch der Slack space, der ungenutzte Speicherplatz innerhalb eines Datenclusters, wird nicht von allen Löschprogrammen überschrieben. DOS und Windows Systeme arbeiten mit festgelegten Datenblocklängen. Wenn die tatsächliche Dateigröße kleiner ist als in so einem Cluster zur Verfügung steht, wird trotzdem das gesamte Cluster für die Datei reserviert und der zur Verfügung stehende Platz willkürlich und ohne direkten Einfluss des Anwenders mit Daten aus verschiedenen Bereichen des Systems aufgefüllt.
Der Slack Space wird dann nicht überschrieben, wenn der Anwender mit einer Löschsoftware nur gezielt bestimmte Dateien löscht. Wenn die Software den gesamten Datenträger löschen soll, wird in der Regel auch der Slack Space überschrieben, da die Software dann jeden Sektor (in der Regel 512 Bytes) überschreibt. Wenn man eine Datei mit Löschsoftware löscht (z.B. 400 Bytes), dann werden oft nur die 400 Bytes gelöscht, jedoch nicht Daten, mit denen der Sektor vorher einmal beschrieben war. In computerforensischen Untersuchungen spielt der Slack space eine große Rolle, da man mit ihm womöglich sensible Daten extrahieren kann.
Man empfiehlt als zuverlässigste Methode die physikalische Zerstörung mittels Reiswolf o.Ä.
Sind wir technisch also nicht in der Lage, einen Datenträger komplett unwiderruflich zu löschen, ohne ihn direkt zu zerstören? Wie sieht's aus, wenn ich ihn mit VeraCrypt zunächst komplett verschlüssele, danach mit Windows formatiere bzw. das Partitionssystem komplett lösche. Alles, was man danach dann wiederherstellen könnte, wäre ja dann ein Teil der ehemalisch verschlüsselten Platte, wofür man da ja auch erstmal die Verschlüsselung knacken müsste??