Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschiedenes Informationen aus aller Welt Aus der Welt der Pocketsysteme
Quelle :

n - tv Dienstag, 3. Februar 2009

Titel :

Sicherheit privater Daten Festplatten richtig löschen

Information Möchte jemand die Daten auf seiner Festplatte loswerden, greift er üblicherweise auf ein altbekanntes Verfahren zurück - das Formatieren. Solange er die Platte danach selbst weiterverwendet, ist das noch kein Problem. Gibt der Besitzer den Datenträger aber an Bekannte weiter oder bietet ihn zum Verkauf an, riskiert er damit die Preisgabe von sensiblen persönlichen Daten. Denn obwohl die Daten auf der Festplatte nach einer Formatierung nicht mehr angezeigt werden, lassen sie sich mit ein wenig Zeit und Können leicht wiederbeschaffen.

Zurzeit gebe es Fälle, bei denen die Käufer alter PCs überhaupt nicht an der eigentlichen Hardware interessiert sind, erklärt Günther Ennen vom Bundesamt für Sicherheit in der Informationstechnik (BSI). "Sie haben es lediglich auf die empfindlichen Restinformationen auf den Platten abgesehen." Dahinter stecke kriminelle Energie. Handelt es sich etwa um steuerliche Abrechnungen, persönliche Dateien oder sensible Krankheitsdaten, könne der Verkäufer leicht erpressbar werden.

Damit niemand an die vorherigen Daten kommt, reiche es nicht aus, die Festplatte zu formatieren, erklärt Andreas Kroschel von der Computerzeitschrift "PC-Welt". Dabei werde nur die Tabelle für die Dateien gelöscht. Man könne den Vorgang mit einem Buch vergleichen, aus dem lediglich das Inhaltsverzeichnis herausgerissen wird. "Wer wirklich an die Informationen kommen möchte, blättert solange, bis er sie findet."


Mit ein bisschen Zeit und Wissen und den richtigen Tools kriege ein Fremder die Daten jederzeit wieder, sagt Kroschel. "Dritte können mit frei verfügbaren Programmen relativ einfach auf die persönlichen Dateien zugreifen", erklärt auch Sven Thomsen vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein in Kiel. Um die Festplatte richtig zu löschen, brauche der Besitzer spezielle Programme, die die Daten mit verschiedenen Mustern von Zeichen und Zufallsmustern überschreiben, so Kroschel. Denn beim Löschen werden die Daten mit beliebigen Zeichenfolgen überschrieben, erklärt Ennen.

Überschreiben hilft

Für das Überschreiben eigneten sich verschiedene frei erhältliche Programme, die der Anwender einfach aus dem Netz herunterladen kann, sagt Thomsen. Das BSI zum Beispiel weist auf seiner Internetseite auf die Lösch-Tools "Eraser" und "Secure Eraser" hin. Fortgeschrittene Nutzer könnten auch das in Windows integrierte Wipe-Programm "cipher.exe" nutzen. Die Programme könne man entweder von einer anderen Festplatte oder von einer CD laden, erklärt Kroschel. Dabei sei es egal, ob der Nutzer ein Windows-Programm oder eine Linux-CD benutzt - "beide können die Daten zuverlässig löschen", sagt Thomsen.

Es gibt auch Anwendungen, die vom USB-Stick gebootet werden. "Das ist zwar technisch bei modernen PCs möglich, aber viel aufwendiger als das Laden von CD", sagt Kroschel. Man müsse für diesen Zweck extra ein Betriebssystem auf dem Stick installieren - das lohne für diese spezielle Anwendung aber nicht. "Bei einer üblichen Linux-Live-CD oder DVD ist ein entsprechendes Wipe-Tool bereits enthalten." So habe der Anwender nicht mehr Aufwand, als das Programm herunterzuladen, es auf CD zu brennen und von ihr zu starten.

Bei einem PC ohne Betriebssystem biete es sich an, das betreffende Programm auf einem anderen Rechner herunterzuladen, auf CD zu brennen und damit die Festplatte des ursprünglichen PCs zu überschreiben, sagt Thomsen. Eine zweite Festplatte auf dem Rechner könne hingegen einfach aus dem laufenden System heraus mit einem Wipe-Programm überschrieben werden.

Die Freeware-Programme überschreiben die Daten der Festplatte unterschiedlich häufig. "Dabei zeigen Tests, dass das einmalige Überschreiben ausreicht, um die Daten ausreichend gegen den Zugriff von Fremden zu sichern", sagt Thomsen. Das zwei- bis dreimalige Überschreiben mit wechselnden Zufallswerten sei dann für Privatanwender der absolut sicherste Weg. "Ob dies wirklich nötig ist, muss der Besitzer der Festplatte selbst entscheiden."

Physische Zerstörung

Im Bereich der Hochsicherheitsdaten verlasse man sich allerdings nicht auf die Wirksamkeit von Lösch-Tools, erklärt Ennen vom BSI. "Um Daten vollständig unzugänglich machen, ist eine physische Zerstörung des Mediums das Mittel der Wahl." Auf Festplatten entstünden im Laufe der Zeit nämlich sogenannte "bad sectors". Das seien Bereiche, die von der Platte nicht mehr beschrieben und ausgelesen werden. "Dort befinden sich noch Daten, die mit normalen Programmen nicht gelöscht werden können." Für Heimanwender reiche jedoch der Schutz eines Lösch-Tools aus, da nur forensische Institute und technische Spezialisten solche "bad sectors" auslesen können.

Generell gilt: "Man sollte den Computer oder eine Festplatte nie aus dem Haus geben, ohne die Daten zuverlässig gelöscht zu haben", erklärt Ennen. Denn selbst wenn die Dateien keinem Unbekannten in die Hände fallen - "private Daten sollte weder der Bekanntenkreis noch der Nachbar sehen." Wer sich dieses Risiko ersparen will, könne die Daten auch im Vorhinein verschlüsseln. Werden sie später nicht vollständig gelöscht, ließen sie sich dennoch nicht auslesen. Viele Office-Programme bieten eine solche Funktion, aber es gebe auch eine Reihe von Freeware-Programmen im Internet, die wirksam verschlüsseln.
Kommentar :
"Der Glaube an die Unverletzlichkeit der Kommunikation in unserer globalisierten Welt ist weltweit verbreitet". Das weltweiter Netz ist nur ein technische System. Wer glaubet, das ein deratiges von Menschenhand geschaffenes Gebilde vollkommen ist, unterliegt einen Zeitgeist. Dieser Zeitgeist ist leider die Unwissenheit über technische Prozesse und Abläufe und ihrer Komplexität.
Die Lehre aus diesem Ereignis:
Haste Du wertvolle Informationen, so passe auch Deine Kommunikationssysteme diesen Anforderungen. Denn Deine Informationen heben Dich heraus aus der großen breiten Masse, oder... ..