Wie Daten unwiederherstellbar löschen?

---Daniel--- schrieb:
Gibt es eine Möglichkeit die Daten darauf unwiderruflich zu löschen?
Neue Notebooks sollten ab Werk mit Bitlocker/ dem Home Äquivalent verschlüsselt sein. In dem Fall sollte es theoretisch ausreichen die Partition mit einer neuen zu überschreiben.

Windows hat auch ein Menü zum Zurücksetzen auf Werkszustand, dort gibt es auch extra eine Option wenn das Gerät aus der Hand gegeben wird, die dann Daten überschreibt oder sonst was macht. Ich habe aber nicht gepüft wie schonend / effektiv das ganze mit SSDs ist. Mag sein, dass das nur für klassische HDDs zu empfehlen ist (mit der Bitlocker Verschlüsselung ab Werk gepaart, wäre das aber sicher.

Der offizielle Weg bei SSDs ist ein Secure Erase, bei dem die SSD sich in Gänze selbst löscht. Und zwar auf die schonendste, aber vollständige Weise. Das haben alle SSDs die nicht absoluter Kernschrott sind. Und sollte theoretisch das sicherste sein, solange die SSDs es nicht absichtlich falsch macht. Unter Linux geht das typischerweise Herstelleragnostisch. Die SSD Herstellertools bieten das eigentlich auch immer an, manchmal aber eben nur Herstellerspezifisch. Wenn das BIOS eine Option dafür hat, dann sendet die typischerweise nur diesen Secure Erase Befehl an die SSD.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ---Daniel---
areiland schrieb:
überschreibt unter Windows den gesamten Datenträger mit Null.
Da moderne SSDs aber einen Haufen schwarze Magie drin haben, die da mitmischt, ist das für SSDs neben dem Verschleiß auch noch nicht zuverlässig, je nach SSD.

Wenn man also auf Überscheiben setzen möchte dann mit Zufallszahlen. Und mit Windows Boardmitteln: neue Partition anlegen, Bitlocker an mit vollständiger Verschlüsselung. Und das laufen lassen. Aber das geht bei SSDs selbstverständlich auf die Lebenszeit (genau wie 0 schreiben, wenn es denn was tut bei der SSD).

Aber selbst das Randvoll vom OS überschreiben, garantiert auch nicht, dass Reserven der SSD, die die alle haben auch überschrieben wurden. Da kommt man vom OS zwar auch nicht direkt dran, aber auf den Speicherchips selbst könnten so noch Teile sein.
Genau deshalb gibt es den Secure Erase. Oder eine Vollverschlüsselung ab Werk, so dass es grad egal ist, solange nur der Schlüssel selbst überschrieben wurde.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .one
Genau deshalb hatte ich auch Festplatten benannt! Und für SSDs gibts die Möglichkeit des Secure Erase, das den gleichen Zweck erfüllt und seit 2001 Teil des SATA Standards für SSDs ist.
 
  • Gefällt mir
Reaktionen: ---Daniel---, Der Lord und Ja_Ge
Bei hochsensiblen Daten, bei der Reparatur persönlich anwesend sein.
Wenn der Fehler definitiv nicht mit der SSD zusammenhängt, es mit dem Servicedienst absprechen, die ausbauen und einfach nicht mit einschicken.
 
  • Gefällt mir
Reaktionen: ---Daniel--- und Ja_Ge
lordZ schrieb:
Die Forensikexperten erklären uns seit Jahren, dass einmaliges Überschreiben reicht, aber was ist deren Motiv für diese Aussage?
Für mich ist das durchaus naheliegend, dass die das in ihrem eigenen Interesse behaupten um dementsprechend sehr wohl noch was an Daten holen zu können.
Seltsame Unterstellung. Ist einfache Physik, die Zeiten wo „neben der Spur“ magnetisiert wurde sind schon lange vorbei, bei der Datendichte und Ausnutzung der Scheiben in modernen HDDs gibt es nach „nullen“ keinen verwertbaren Magnetismus mehr.

Steht aber auch im geposteten Link.
 
  • Gefällt mir
Reaktionen: Fusionator, Der Lord und CoMo
lordZ schrieb:
Für mich ist das durchaus naheliegend, dass die das in ihrem eigenen Interesse behaupten um dementsprechend sehr wohl noch was an Daten holen zu können.

Die werden sich ja nicht den Ast absägen, auf dem sie sitzen, indem Sie sagen, dass Daten sicherheitshalber mehrmals überschrieben werden sollten.
Ohhh, sitzt der Aluhut heute mal wieder besonders stramm?

Als IT-Forensiker triggern mich diese FUD-Aussagen immer ungemein. Hauptsache, man kann sich das Wirken irgendwelcher "dunklen Mächte" erklären.

Aber ich kann dich beruhigen. Auch wir können die Physik nicht überlisten. Überschriebene Daten sind weg, unwiederbringlich. Den Daten ist dabei völlig egal, ob sie ein, zehn, oder tausend Mal überschrieben wurden. Das Ergebnis bleibt gleich.
 
  • Gefällt mir
Reaktionen: cartridge_case, nutrix, areiland und 2 andere
Aber hey, wieso sich mit Fakten beschäftigen, wenn man anderen einfach Bösartigkeit unterstellen kann?
 
  • Gefällt mir
Reaktionen: Ja_Ge
  • Gefällt mir
Reaktionen: nutrix, areiland und Ja_Ge
...und die Frage nach dem sicheren Löschen kommt hier auch gefühlt mehrmals pro Woche mit den immergleichen falschen Tipps wie SSDs überschreiben und den entsprechenden Begleitdiskussionen. Kann man da mal einen angepinnten Thread mit den Fakten machen und weitere Threads à la "Ich bin so einmalig, dann muss es mein Anliegen auch sein" unterbinden?
 
  • Gefällt mir
Reaktionen: CaptainPighead, ---Daniel---, Fusionator und 3 andere
Das ist der Grund warum man Platten grundsätzlich immer verschlüsseln sollte.
 
Du musst dir um die Wiederherstellbarkeit deiner Daten keine Gedanken machen. Secure Erase macht übrigens genau das. Es verschlüsselt und schmeißt sofort den Schlüssel weg.
 
  • Gefällt mir
Reaktionen: BFF und nutrix
  • Gefällt mir
Reaktionen: areiland
  • Gefällt mir
Reaktionen: nutrix
cartridge_case schrieb:
Und in dieser Zeit kann unmöglich etwas verschlüsselt werden. ;)
Es wird ja nichts verschlüsselt, sondern der bisherige Schlüssel wird durch einen neuen generierten ersetzt. Damit kannst Du nicht mehr auf die Daten mit dem bisherigen Schlüssel zugreifen, weil der ... weg ist.
@Evil E-Lex war schneller.
 
  • Gefällt mir
Reaktionen: Ray519, Ja_Ge, Evil E-Lex und eine weitere Person
Viele SSDs verschlüsseln ständig und immer. Bei diesen SSD landet kein Bit unverschlüsselt in den Speicherchips. Deswegen reicht es aus per SecureErase oder Hersteller-Tool den Schlüssel im Controller zu löschen um die Daten unbrauchbar zu machen.
Bei neueren SSDs mit integrierter Verschlüsselung kann Secure Erase allerdings anders implementiert sein. Solche SSDs verschlüsseln automatisch alle Daten die geschrieben werden. Bei einem Secure Erase würde es dann ausreichen den Schlüssel sicher zu löschen - die Daten könnten damit nicht mehr entschlüsselt werden, wären aber noch physisch vorhanden
https://www.thomas-krenn.com/de/wiki/SSD_Secure_Erase
 
  • Gefällt mir
Reaktionen: Ranayna, ---Daniel---, BFF und 5 andere
Zurück
Oben