Wie Daten unwiederherstellbar löschen?

Vielen Dank für die zahlreichen Antworten!

Falls ich das richtig zusammenfasse, gibt es u.a. folgende Methoden:
  • Bootstick mit WinPE
  • Linux Live Disk
  • Secure Erase (bei SSDs)
  • Sanitizer (bei HDDs)
  • Gparted
  • Clean all
  • Vorschlaghammer
Da ich das Gerät komplett zurückschicke, habe ich gerade Secure Erase gemacht.
Komischerweise hat das nur 5 Minuten gedauert? Kann da wirklich alles gelöscht sein? (500 GB SSD von Samsung, Daten war noch nicht viele drauf, aber sollte da nicht alles überschrieben werden?)
 
---Daniel--- schrieb:
Komischerweise hat das nur 5 Minuten gedauert? Kann da wirklich alles gelöscht sein?

Ja.

---Daniel--- schrieb:
aber sollte da nicht alles überschrieben werden?

Nein.
Weil nur nur der Schluessel neu erzeugt und u.U. ein TRIM/Garbage Collection auf die SSD losgelassen wird.
 
  • Gefällt mir
Reaktionen: nutrix und ---Daniel---
---Daniel--- schrieb:
Komischerweise hat das nur 5 Minuten gedauert? Kann da wirklich alles gelöscht sein?
Für NVMe SSDs ist das alles schön definiert. Die Software die du genutzt hast hat es dir nur nicht erzählt oder du hast es ignoriert. Gute SSDs können Crypto-Erase (oder Cryptographic Sanitize. Beides was ich erklärt hatte waren NVMe Features. Vllt sagen SATA und SAS Standards auch ähnlich strikte Dinge. Habe ich mangels Relevanz nicht gecheckt).

Crypto-Erase heißt, die SSD muss nur ihre Metadaten löschen. Der Rest bleibt wie er war. Aber da er verschlüsselt war und der Schlüssel dann weg ist, muss man nichts überschreiben. Erspart der SSD Lebenszeit und geht wunderbar schnell. Und wenn die SSD den Crypto-Erase nicht kann, dann löscht sie im Zweifel nur Metadaten. Und die eigentlichen Daten könnten sogar bis auf weiteres erhalten bleiben.

Unabhängig von beidem, solange man nicht ein spezielles Programm nutzt, zusammen mit einer SSD die die passenden Auditierungs-Features von Sanitize auch kann (und man das explizit anfordert), sind alle Antworten der SSD danach irrelevant, weil wenn die Metadaten einmal gelöscht sind, liest die SSD den eigentlichen Speicher gar nicht mehr. Die SSD weiß dass sie leer ist, also antwortet sie immer zB mit 0. Ohne auch nur den Speicher anzufassen. Selbst wenn der Speicher selbst noch alles wie vorher enthält. Die SSD gibt es nicht mehr heraus. Ein Angreifer der die einzelnen Chips der SSD auslesen kann, könnte evtl noch etwas sehen. Deshalb gibt es genau den Crypto Erase der dagegen schützt.

Bei neueren SSDs ohne Crypto-Erase gibt es evtl. auch einen Block-Erase. Das würde auf SSDs typischerweise immer noch nicht einem echten Überschreiben entsprechen, sondern einem Zurücksetzen der Flashzellen. Also immer noch schneller als ein echtes Überschreiben aber mit ähnlichen Effekt.

Deshalb will man auf SSDs einen Secure Erase oder ähnlich machen. Weil ein klassischer Low-Level Format mit diversen Tools würde wirklich versuchen alles zu überschreiben. Was weniger zuverlässig ist als der Secure Erase und kräftig Lebenszeit kostet und auch noch deutlich länger dauert.

Was auch immer das Programm dass du genutzt genau macht unter dem Begriff "Secure Erase" liegt an deinem Programm. Es muss checken welche der verschiedenen Möglichkeiten die SSD tatsächlich kann und dann eine davon auswählen. Bei Samsung NVMes im Zweifel einen Crypto Erase, weil Samsung das typischerweise implementiert.
 
  • Gefällt mir
Reaktionen: ---Daniel---
Ray519 schrieb:
Die Software die du genutzt hast hat es dir nur nicht erzählt oder du hast es ignoriert.
Secure Erase von HP im Bios war das. Hat leider gar nichts erklärt, auch kein Infofeld etc. ^^
Ray519 schrieb:
Crypto-Erase heißt, die SSD muss nur ihre Metadaten löschen. Der Rest bleibt wie er war. Aber da er verschlüsselt war und der Schlüssel dann weg ist, muss man nichts überschreiben. Erspart der SSD Lebenszeit und geht wunderbar schnell. Und wenn die SSD den Crypto-Erase nicht kann, dann löscht sie im Zweifel nur Metadaten. Und die eigentlichen Daten könnten sogar bis auf weiteres erhalten bleiben.
Ich sehe im Bios noch eine Funktion namens HP Sure Recover. Damit kann dann aber nicht jemand meine Daten wiederherstellen?

Wie bekomme ich denn eigentlich die richtige Windows Version wieder installiert? Windows 11 war bei mir vorinstalliert, aber der Inhalt der Platte ist ja jetzt weg und ich sehe hier in den Unterlagen auch nirgendwo einen Windows Key.
 
---Daniel--- schrieb:
Wie bekomme ich denn eigentlich die richtige Windows Version wieder installiert? Windows 11 war bei mir vorinstalliert, aber der Inhalt der Platte ist ja jetzt weg und ich sehe hier in den Unterlagen auch nirgendwo einen Windows Key.
Mit einer Recovery Option von HP kommt man zum "Werkszustand". Das ist mit großer Wahrscheinlichkeit was "HP Sure Recover" ist.

Ob das ohne weiteres geht, wenn alle Partitionen auf dem Laufwerk weg sind ist eine andere Frage. Dell zB hat die Optionen im BIOS, aber die starten nur eine Partition von Dell die dann die eigentliche Recovery Software hat. Wenn die nicht mehr existiert musste man bei Dell mit einem Recovery Tool einen Recovery USB Stick erstellen für das Gerät, der dann das Werksimage wieder aufspielen kann.

Oder einfach Windows selbst normal installieren und alle Treiber und Software die man haben will vom Hersteller beziehen und manuell Installieren. Wenn man ne Menge Bloatware umgehen will eh der Weg. Dann hat man aber die ganzen Recovery Optionen die HP vorsieht eh aufgegeben.


Solche OEM Geräte nutzen keine Keys mehr. Die Lizenz ist im BIOS. Wenn du eine unterstütze Windows Version installierst, findet die diese Lizenz und nutzt sie. Perfekt, weil die Lizenz eh Gerätegebunden ist.
 
Zurück
Oben