Systemlöschung bei absichtlicher falscher Passworteingabe

Arcturus128 schrieb:
D. h. es hat sich völlig umsonst im IT-Sektor durchgesetzt HDDs mehrfach zu überschreiben?
Möglicherweise deshalb, weil Mythen sich manchmal lange halten lange halten? Sowas wie: Spinat darf nicht wieder aufgewärmt werden.

Arcturus128 schrieb:
Wozu gibt es die ganzen Standards für sicheres Löschen, teilweise sogar Militärstandards dann?
Militärstandards. Wenn ich das schon höre. Wie stellst Du Dir das vor?

Ich kann Dir sagen, wie das ablaufen wird. Datenträger in Militärhardware wird immer verschlüsselt sein. Schon allein deshalb, falls das Ding mal wegkommt (im ungünstigsten Fall dem Feind in die Hände fällt).
Die bräuchtest Du theoretisch nicht mal löschen. Macht auch keiner, denn nach Gebrauch werden solche Datenträger physisch zerstört (geshreddert oder thermal). Macht man übrigens auch im zivilen Bereich gerne so, wo es auf Datensicherheit ankommt (und man auch das Bewusstsein dafür hat).

Oder meinste, die überschreiben die paar Mal mit irgendwelchen Bitmustern, um die danach bei eBay verhökern zu können, damit angesichts des knappen Etats da ein paar Dollar/Euro reinkommen?

Lustig ist ja, das trotzdem hin und wieder in der Wildnis Datenträger mit brisanten Informationen auftauchen. Da wurde dann aber entweder gar nicht gelöscht oder nur formatiert (also klassische Fahrlässigkeit).
Von nem Fall wie "Geheime Dokumente konnten wieder hergestellt werden, weil nur einmal überschrieben wurde" habe ich auch noch nichts gehört.
 
Arcturus128 schrieb:
D. h. es hat sich völlig umsonst im IT-Sektor durchgesetzt HDDs mehrfach zu überschreiben?
Ja. Und es war immer nur eine "Empfehlung", durchgesetzt hat sich hier gar nichts. Auch wieder eine Tatsache, die ich zufälligerweise durch meine Tätigkeiten bei Behörden weiß: Wenn es kritische Daten (sei es auch nur Datenschutz) auf Datenträgern gibt, werden diese gleich komplett vernichtet, und gar nicht mehr gelöscht! Da fährt wirklich ein scharf bewachtes gepanzertes Fahrzeug vor, was die Platten direkt zur Vernichtungsstelle bringt, wo die Vernichtung ebenfalls - teilweise bewaffnet - überwacht wird.
Arcturus128 schrieb:
Wozu gibt es die ganzen Standards für sicheres Löschen, teilweise sogar Militärstandards dann?
Weil unwissende Verwalter solche Regeln aufstellen, die von noch unwissenden teureren Beratern empfohlen werden. Schau Dir doch die weiter oben verlinkten Dokumente genauer an, und diese:
https://www.researchgate.net/publication/3111743_Drive-independent_data_recovery_The_current_state-of-the-art.
https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf

Es gab mal vor langer Zeit mal einen Test mit 8“ Disketten, wo man die Leseköpfe etwas neben den Spuren verschieben könnte. Da war Recovery mit hohem Aufwand möglich. Wo haben wir heute noch Disketten mit geheimen Daten?
Fakt ist, bis heute ist kein dokumentierter Fall bekannt, wo Daten auf einer Festplatte anhand einer Restmagnetisierung wieder hergestellt werden konnte. Sämtliche Tests mit Datenrettern, die publiziert wurden, u.a. von Heises c't (Update, Artikel gefunden in Axel Vahldiek, Auf Nimmerwiedersehen, Dateien richtig löschen, c't 5/03, S. 192), waren negativ.

Eben kann man in diversen Publikationen lesen, daß das Auslesen eines solchen Datenträgers über "Restmagnetisierung" Jahre dauern würde und ein vielfaches an Daten des zu lesenden Mediums verursachen würde. Sprich, bei einer 1GB HDD würde Terabytes an Daten anfallen. Ich kann mir schon vorstellen, daß man heute mit moderner Technik die erste Harddisk von IBM so auslesen könnte.
https://www.researchgate.net/public...mercial-hard-disk-drive-HDD-IBM-350-RAMAC.png
Da liegen nun 73 Jahre dazwischen. Laß es meinetwegen 50 Jahre sein, oder 40. Für geheime Dokumente reicht das dicke aus, wenn man das irgendwann mal auslesen könnte. Die meisten Datenträger werden dann eh vermutlich kaputt sein.
 
Zuletzt bearbeitet:
Es gab vor einigen Jahren eine Artikelserie in der c*t zu dem Thema:
Wirklich alles gelöscht? in c't 13/2016
Ein Artikel dieser Serie war auch Mikro-Entlöscher. Dort findet sich ein Absatz zu der Gutmann-Methode:
Für moderne Platten mit dem inzwischen üblichen (Extended) Partial Response Maximum Likelihood Encoding (PRML/EPRML) sind aber nicht nur die alten Muster falsch oder überflüssig. Vielmehr, so Peter Gutmann in einem vor zehn Jahren aktualisierten Epilog zu seinem Paper, braucht man nach seiner Auffassung nur noch wenige Löschvorgange mit Zufallszahlen: „For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do.“ Für ganz aktuelle Platten, so Gutmann jetzt in einer E-Mail zu c’t, geht er davon aus, dass es „even more impossible“ ist, irgendwelche gelöschten Daten zu rekonstruieren.
 
Zurück
Oben