Irgendwie ein komischer Artikel. Denjenigen will ich sehen, der Daten aus einer komplett mit Nullen überschriebenen Partition rausholt. Manche Leut scheinen an Zauberei zu glauben.
Dann solltet ihr euch mal die Vorschriften der NSA anschauen, wie dort Festplatten gelöscht werden. Sie werden erst in ca. 2mm große Stücke geschreddert, anschließend werden sie noch eine Weile auf mehrere hundert °C erhitzt um schließlich noch einem starken Magnetfeld ausgesetz zu werden.
Und die kennen bestimmt die besten Tricks Daten wiederherzustellen und was alles möglich ist.
Festplatten sind magnetische Datenträger und behalten nach dem Überschreiben einen Restmagnetismus, der mit entsprechender Ausrüstung (grosse Organisationen können sich sowas leisten) wieder ausgelesen werden kann. Das hat nichts mit Zauberei zu tun, sondern mit Physik.
Das ist ganz einfach: selbst wenn mit Nullen überschrieben wird, kann bei jedem Bit noch ein Restmagnetismus festgestellt werden, der zwar das Auslesen nicht behindert (das normale Auslesen gibt immer noch Nullen zurück), jedoch klaren Aufschluß über die vorherige Belegung gibt. Natürlich ist es kostenaufwändig, aber nicht unmöglich, die Daten dann wiederherzustellen.
Wenn man allerdings die Daten mehrfach im Wechsel mit 0en, 1en und Zufallsdaten überschreibt, kann kein noch so gutes Datenrettungslabor feststellen, was einst auf der Platte war.
Um ein Material zu entmagnetisieren, muss ein zur Restmagnetisierung entgegengesetztes Magnetfeld mit der Koerzitivfeldstärke vorhanden sein. Sowas nennt man Hysterese.
Und wenn ich jetzt schon mehrmals Nullen und Einsen auf dem Block hatte? Wie willst du denn dann noch nachweisen, welcher "Rest" zu welcher damaligen Eins gehörte? Stell dir mal vor ich überschreibe den Block zwei mal mit 0x00 und 0xFF ...
Mit dem Muster könntest du mir dann ja alles unterjubeln: Von Drohbriefen über Bombenbauplänen, E-Mailkontakte mit Terroristen oder einfach nur einem schwarzkopierten Windows XP ...
Der Schreib-/Lesekopf der Festplatte trifft nicht jedes Mal zu 100% die selbe Spur. Deshalb kann man Daten auch nach dem Überschreiben wieder lesbar machen. Erst mehrmaliges Überschreiben sichert, dass die Spur komplett überschrieben wurde.
Das sehe ich genauso. Ich würde da gerne folgendes Experiment machen: Ich beschreibe einen USB-Stick mit Daten, überschreibe ihn dann mit NULLEN - und dann möchte ich den sehen, der meine Daten zurückholt. Rein theoretisch mag das gehen, aber mich würde nur der konkrete Beweis überzeugen. Auf diesem Sektor wird eine Menge Unsinn produziert, man könnte fast sagen, dort werden einige Hirne mit NULLEN überschrieben. Es gibt jedenfalls intelligentere Methoden, Daten zu vernichten.
Danke für diesen Hinweis, das hätte ich ohne deine Hilfe gar nicht bemerkt. Das war eindeutig ein Schreibfehler - ich meinte natürlich eine externe USB-Festplatte. Sicherlich bist Du einer der ganz wenigen, die live miterleben durften, wie Daten von einer Festplatte rekonstruiert wurden, vielleicht könntest Du das ja auch. Mit der Bemerkung "Hirne nullen" meinte ich die Leute, denen man alles weismachen kann, die aufgrund ihres Halbwissens für alles eine Erklärung finden. Dass es im Einzelfall mit grossem Aufwand möglich ist, aufgrund der Magnetisierung überschriebene Daten wieder herzustellen, will ich schon glauben, aber ich würde es gerne einmal sehen dürfen. Ich stelle einfach mal folgende Behauptung auf: 99,9% derjenigen, die eine überschriebene Festplatte in die Hand gedrückt bekommen, können nie und nimmer alte Daten zurückholen. Die restlichen 0.1% stellen natürlich ein grosses Risiko dar, deshalb sollte man unbedingt Programme kaufen, die einem versprechen, Daten vollkommen zu vernichten.
Ein Glück, dass hier wenigstens eine Minderheit selbst ihr Gehirn benutzt, und nicht nur Schwachsinn nachplappert. Ich weiß, wie Festplatten funktionieren - und nein, ne ausgenullte Platte liest niemand mehr aus. Dabei ist auch das Filesystem völlig egal, denn man nullt ja die Platte als ganzes aus, nicht einzelne Dateien. Schließlich lassen sich Platten von außen nicht Bitweise lesen, ja, nichtmal byteweise - und die einzelnen Bits von den ausgebauten Magnetscheiben holen kann heutzutage niemand, auch kein Datenrettungslabor, wer das nicht glaubt, kann sich ja mal ausrechnen, auf welcher Fläche bei heutigen Platten ein Bit gespeichert wird. Und noch ein Gegenargument: wenn Zufallsdaten helfen würden, müsste man ja garnix tun, denn - gesetzt den Fall, dass nicht nur ein einziges Mal nach Herstellung der Platte Daten an eine physikalische Stelle abgelegt wurden - die Zufallsdaten wären dann ja schon da, durch die verschiedenen Daten, die nacheinander abgelegt wurden. Aber mit Angst und Un- respektive Halbwissen kann man halt viel Geld verdienen. Und die BWLer, denen man viel zu oft jeden Scheiß erzählen kann, geben dieses Geld allzugern aus, anstatt es sinnvoll zu investieren.
Man kann die (Rest-)Magnetisierung sogar (radio-)optisch auslesen. Nur weil es die in die Festplatten eingebaute Elektronik nicht schafft, heißt dies ja nicht, dass man mit entsprechendem technischen Aufwand nicht wieder an die Magnetisierungsmuster herankäme. Ein Überschreiben mit einem einheitlichen Muster hinterlässt auf jeden Fall wiederherstellbare Spuren, da ja die Ergebnismagnetierung (grob) die Summe aus der ursprünglichen Magnetisierung und dem letzten Überschreiben ist.
Sicher ist also das *einmalige* Überschreiben mit einem echten Zufallsmuster, denn dann kann niemand mehr das letzte Schreibmuster von der auslesbaren Information abziehen, da dieses ja unbekannt ist.
Nein, ich hab noch nie gesehen, wie jemand Daten von einer Festplatte gelesen hat, die ausgenullt wurde (oder mit Zufallszahlen überschrieben oder was auch immer). Ehrlich gesagt ist mir auch das Geld zu schade, mal eine überschriebene Diskette an so einen Datenrettungsfirma zu senden um zu sehen, ob die zumindest mit der was anfangen können (wobei Disketten ja ohnehin gerne Daten verlieren ... aber anderes Thema *gg*).
Ich verstehe jedenfalls nicht, wie Leute davon ausgehen können, dass man anhand der Restmagnetisierung "am Rand der Spur" noch was anfangen kann. Vielleicht gilt das noch für die gesamte Spur, aber wenn der Schreibkopf dann weiter springt wird er sich ja schon wieder neu ausrichten (und dann vielleicht wieder bisschen weiter falsch). Und da will noch jemand erkennen, was für Daten das waren? Zumal, man müsste erst einmal herausfinden, welches Dateisystem das war (wegen Fragmentierung der Daten, die man wiederherstellen will) und dafür erstmal, wo die Partition anfing (1. primäre ist meist einfach *gg*). Dann noch zuverlässig Superblöcke auslesen? *lol*
Hier scheint so manch einer zu glauben, dass man sofort weiß, wo die Dateifragmente liegen und sich da nur ein Hilfsmitarbeiter hinsetzen muss, um die Bits auszulesen ...
Ehrlich gesagt ist mir auch das Geld zu schade, mal eine überschriebene Diskette an so einen Datenrettungsfirma zu senden um zu sehen, ob die zumindest mit der was anfangen können
Nach c't liegt das Ergebnis von "ausgenullte Festplatten an Datenrettungsfirmen" bei null
Mit Ausnahme der Tatsache, dass der Artikel v. a. was für Paranoide und deshalb amüsamt ist, möchte ich auf eine Sicherheitslücke hinweisen: Die Überbleibsel der durch Medienbrüche entstandenen physischen Datenkopien in 1-mm²-Größe sollten in einem geschlossenen System auf Temperaturen über 451° F erhitzt werden.
Was hat das mit Paranoia zu tun, wenn man für Kundendaten zuständig ist, und gesetzlich verpflichtet diese zu schützen? Dass Du diese Verantwortung nicht tragen mußt, bedeutet nicht, dass das restliche PL-Publikum ebenfalls in der Hobby-Ecke einzuordnen ist...
es wird dann wohl ein gesetz geben, nach dem jeder verpflichtet ist alle seine daten für 30 jahre von den sicherheitsbehörden zugreifbar aber dem datenschutz entsprechend fvor dem zugriff von unberechtigten geschützt lagernd. so können die sich die speicher sparen. oder noch besser, alle rechner müssen in einem staatlichen peer2peer netz angeschlossen sein. aber immer den datenschutz dabei mit beachten und fremde nicht drauf zugreifen lassen.
> der Konsum aller MacGyver-Folgen qualifiziert aber noch nicht zur Elektro-Fachkraft
das bitte nochmal in ganz groß und rot. Manche denken das schon nach der Hälfte der Serie.
Was Datenlöschung betrifft, hat man uns noch gelehrt, dass nur eine vollständige physikalische und protokollierte Zerstörung des Datenträgers annehmbar sicher ist. Heute scheint es aber schon zu reichen, die Festplatte auszubauen und bei eBay zu verkaufen und die Daten sind auch "gelöscht" (aka nicht mehr zugreifbar). Was wir in der Firma schon auf gehandelten Platten gefunden haben (wir verwenden sie für Halffatclients, die werden geklont und wenn eine Platte versagt, kommt eine neue rein, fertig; ist die kostengünstigste Lösung), ist unglaublich und beängstigend. Selbst Akten von Krankenversicherungen und Patientendaten aus Krankenhäusern waren schon darunter und nichtmal verschlüsselt.
[...]Ein Programm namens »wipe« ist auch in einigen Linux-Distributionen zu finden, doch handelt es sich offenbar um ein ganz anderes Programm, allerdings für den gleichen Zweck.[/zitatende]
Unter Linux braucht ihr dafür kein extra Programm es reicht ein dd if=/dev/random of=/dev/hda um die Platte mit sicher zu löschen. Falls ihr sie Nullen möchtet dd if=/dev/zero of=/dev/hda
Ein wichtiges Detail wurde leider nicht angesprochen: Festplatten haben Reservesektoren. Wenn ein Sektor einmal nicht lesbar ist, wird er beim nächsten Überschreiben transparent durch einen anderen ersetzt. Der ursprüngliche Sektor ist dann ohne Modifikation der Firmware der Platte nicht mehr erreichbar und somit auch nicht löschbar.
Wer sensible Daten hat, der sollte seine Festplatten sowieso ordentlich verschlüsseln. Das gewährleistet Sicherheit während und nach der Lebensdauer der Festplatte, denn ohne Schlüssel kommt man auch nicht an die Daten einer kaputten verschlüsselten Festplatte heran. Gerade unter Linux wird das einem sehr einfach gemacht. Also: wozu aufwendige End-of-Pipe-Lösungen, wenn man mit nur geringem Aufwand schon für mehr Sicherheit während des Betriebs sorgen kann.
Nein, ebne nicht nach der Lebensdauer. Wie im Artikel beschrieben ist es nicht sicher ob die heutigen Verschlüsselungsalgorithmen auch zukünftig sicher sind. Es können prinzipielle Schwachstellen bekannt werden oder einfach die Rechenleistung dramatisch steigen. Jede Verschlüsselung ist knackbar! Wenn denn mal die Quantenkomputer kommen, dann sieht wohl jeder bisher eingesetzte Algorithmus alt aus!
> Nein, ebne nicht nach der Lebensdauer. > Wie im Artikel beschrieben ist es nicht sicher ob die heutigen > Verschlüsselungsalgorithmen auch zukünftig sicher sind.
100% sicher ist sowieso nix. Das hat aber auch niemand behauptet. Gemessen an den heutigen Standards - und wir leben im hier und jetzt - ist starke Verschlüsselung ausreichend sicher.
> Es können prinzipielle Schwachstellen bekannt werden
was allerdings mit zunehmender Zeit immer unwahrscheinlicher wird, denn es wurde und wird ja aus den Fehlern gelernt. Verschlüsselung ist nicht neu sondern eine ausgereifte Technologie.
> oder einfach die Rechenleistung dramatisch steigen.
Dramatisch reicht nicht. Astronomisch mindestens! Und bisher war die Verschlüsselung gerade aufgrund der zunehmenden Rechenleistung dem Knacken derselben um mehr als eine Nasenlänge voraus.
> Jede Verschlüsselung ist knackbar!
Und deswegen auf diesen Sicherheitsgewinn verzichten und nicht verschlüsseln? Kann ja wohl kaum die Alternative sein!
> Wenn denn mal die Quantenkomputer kommen, dann sieht wohl jeder bisher eingesetzte > Algorithmus alt aus!
Und weil in Zukunft Gedanken gelesen werden könnten, sollte man sich heute schon keine Passwörter ausdenken und merken ;->
Den zweiten Hauptsatz der Thermodynamik hat noch niemand überlistet und das wird auch der Quantencomputer nicht schaffen. Und wer heute schon gegen die Technologie von übermorgen kämpfen will, hat beim Lotto noch bessere Erfolgsaussichten.
Für mich ist hochgradig paranoid zu glauben die heutige Verschlüsselung sei eventuell vielleicht irgendwann in der Zukunft nicht sicher genug. Wer das glaubt, der sollte seine Festplatte am besten per Atombombe vernichten.
Also in Zeiten von GMR-Köpfen, Perpendicularecording,... halte ich die Gutmannempfehlungen für völligen Schwachsinn. Es existiert bis heute kein Beweis, dass man Daten die vorher überschrieben wurden wieder herstellen konnte. Das ging vielleicht noch bei uralten Platten oder Bändern wo man die Randbereiche anfahren konnte aber bei den heutigen Technologien wie die Toleranzen am Rand des gerade zulässigen sind, halte ich es für Voodoo. Und dann dieser Schwachsinn mit den wechselnden Bitmustern, reinstes Voodo und Pseudoexpertentum.
Lange nicht mehr solch einen Unsinn gelesen. Der Typ scheint wohl bei datenrettung.de zu arbeiten, deren Seite ist genauso unseriös, voller BWLergeschwafel aus der Marketingabteilung ("neueste Erkenntnisse der Löschtechnologie",....).
Das Ganze liest sich schlechte Schleichwerbung für datenrettung.de, hat pro-linux das nötig?
Hmm ... Also, ich denke, dass unser Kenntnisstand nicht ausreicht, um dieses beurteilen zu können. Wenn mann wirklich "Firma mit sensiblen Daten" ist, sollte eine verschlüsselte Platte Standard sein. Und ein "badblocks -ws /dev/hda" und anschliessendem Random sollte dann genug sein !! Es sei denn, man hat echte "Geheimdokumente", dann käme noch schreddern und ausglühen dran.
Von Roland Wintgen am Mo, 30. April 2007 um 13:14 #
Ich habe die Schrubber Live-CD zwar noch nicht getestet, kenne aber die Alternative Darik's Boot and Nuke, die auch empfehlenswert ist und ständig weiterentwickelt wird. Unter anderem werden auch Boot-Disketten und bootbare USB-Speicherstäbchen untersützt. Für Firmen wird auch eine kommerzielle Variante angeboten.
Sorry für die evtl. blöden Fragen, aber was wäre wenn:
Ich beschreibe die Festplatte mit Daten, die darauf erstmal unverändert bleiben. Diese Daten überschreibe ich und die Magnetisierung bleibt von den ersten Daten z. T. erhalten --> lassen sich auslesen. Soweit der Artikel.
Festplatten werden idR doch nicht nur einmal beschrieben und behalten diese Daten dann bis zur Entsorgung. Wenn ich die Platte neu beschreibe müssten die Blöcke doch im Laufe der Zeit eine geänderte Magnetisierung erhalten. Das über die ganze Platte gesehen gibt doch irgendwann einen bunten Mix aus neuen und alten Daten, richtig?
Was wäre, wenn man die Platten nach dem einmaligen überschreiben mit Zufallsdaten lagert? Sollte dann die Ausgangsmagnetisierung nicht zunehmend schwächer werden?
klar. Du überschreibst. leider nicht exakt an der gleichen stelle, daher restmagentisierung. nach 7x oder so hast du so viel verschiedene Reste, dass du nicht mehr weisst, welche du kombinieren musst.
"Starke Magnetfelder vernichten Daten und Datenträger"
Wie Wahr! Ich habe vor Jahren, als ich meinen Amiga, welcher ein HD Laufwerk hatte, aufgegeben habe, alle Daten auf den Disketten mit einem Wechselstrommagneten gelöscht. Die Disketten lassen sich unter Windows nichtmal mehr formatieren. Unter Linux geht es grade noch so. Aber alle Daten die ich dann darauf ablege, weisen nach einiger Zeit Fehler auf. Selbst die unter Linux erzeugte Formatierung ist nach einer gewissen Zeit wieder fehlerhaft. Offensichtlich wurden die Disketten durch die Behandlung mit einem staken Wechselstrommagneten geschädigt. Ich glaube nicht, daß man aus einem Datenträger, der auf diese Weise gelöscht wurde, noch Daten herauslesen kann.
Ein teurer Degaußer gegen eine Gebühr ist nicht notwendig.
Viel billiger kann man die Daten zerstören, in dem man günstig einen Schweißbrenner beim Händler für Schweißbedarf ausleiht und damit den Festplatten zu Leibe rückt.
Man muß nur darauf achten, daß neben dem brennbaren Gas beim Schweißbrenner auch Sauerstoff aus einer Sauerstoffflasche beigemischt wird, der Sauerstoff ist notwendig, um auf die notwendige Temperaturen von über 1100 °C zu kommen. Reine Schweißbrenner ohne extra Sauerstoffflasche erreichen diese Temperatur nämlich in der Regel nicht.
Und wenn die Temperatur hoch genug ist, dann kann man sich im Prinzip auch das Aufschrauben der Festplatten sparen, nur sollte man vorher der Gesundheit zuliebe die Elektronik außen an der Festplatte entfernen, aber wer mal eine Festplatte auseinandergebaut hat, der weiß, daß das sehr einfach geht.
Als Speichermedium für schützenswerte Daten empfehle ich MO-Disks oder DVD-RAMs.
Der Vorteil ist, daß man beide Medien wie Festplatten benutzen kann, aber, zumindest im Fall der DVD-RAM, die Zerstörung der Daten deutlich einfacher und schneller möglich ist als bei Festplatten.
Die Daten auf der DVD-RAM zu verschlüsseln empfiehlt sich aber trotzdem. Da man bei der DVD-RAM aber nicht so ohne weiteres eine verschlüsselte Partition anlegen kann, da daß Dateisystem sowieso auf UDF basiert und man ja auch die Vorteile der DVD-RAM nutzen können möchte, lohnt sich in diesem Fall eine verschlüsselte Containerdatei, welche man z.B. mit dem Programm TrueCrypt erstellen kann.
Kann mir mal jemand verraten, welchen Vorteil es mit sich bringen soll, eine Partition mittels dd erst mit Nullen und dann (gegebenenfalls mehrfach) mit Zufallsdaten zu überspielen? Welche Rolle spielt die Nullung dabei? Ist das nicht völlig egal, wenn es hinterher mit Zufallszahlen überschrieben wird?
Nullen lassen sich schneller schreiben als Zufallszahlen, das dürfte der wesentliche Punkt sein. Wenn in einem späteren Lauf alle Bytes mit 0xff überschrieben werden, ist sichergestellt, dass jedes Bit mindestens einmal verändert wurde.
Und die kennen bestimmt die besten Tricks Daten wiederherzustellen und was alles möglich ist.
Um das Material zu entmagnetisieren, muss ein zur Restmagnetisierung entgegengesetztes Magnetfeld mit der Koerzitivfeldstärke vorhanden sein.
Wenn man allerdings die Daten mehrfach im Wechsel mit 0en, 1en und Zufallsdaten überschreibt, kann kein noch so gutes Datenrettungslabor feststellen, was einst auf der Platte war.
Gruß, Alex
Um ein Material zu entmagnetisieren, muss ein zur Restmagnetisierung entgegengesetztes Magnetfeld mit der Koerzitivfeldstärke vorhanden sein. Sowas nennt man Hysterese.
Mit dem Muster könntest du mir dann ja alles unterjubeln: Von Drohbriefen über Bombenbauplänen, E-Mailkontakte mit Terroristen oder einfach nur einem schwarzkopierten Windows XP ...
Nein nein, ich glaube nicht dran.
Überschreiben sichert, dass die Spur komplett überschrieben wurde.
Mit der Bemerkung "Hirne nullen" meinte ich die Leute, denen man alles weismachen kann, die aufgrund ihres Halbwissens für alles eine Erklärung finden. Dass es im Einzelfall mit grossem Aufwand möglich ist, aufgrund der Magnetisierung überschriebene Daten wieder herzustellen, will ich schon glauben, aber ich würde es gerne einmal sehen dürfen.
Ich stelle einfach mal folgende Behauptung auf: 99,9% derjenigen, die eine überschriebene Festplatte in die Hand gedrückt bekommen, können nie und nimmer alte Daten zurückholen. Die restlichen 0.1% stellen natürlich ein grosses Risiko dar, deshalb sollte man unbedingt Programme kaufen, die einem versprechen, Daten vollkommen zu vernichten.
Aber mit Angst und Un- respektive Halbwissen kann man halt viel Geld verdienen. Und die BWLer, denen man viel zu oft jeden Scheiß erzählen kann, geben dieses Geld allzugern aus, anstatt es sinnvoll zu investieren.
Sicher ist also das *einmalige* Überschreiben mit einem echten Zufallsmuster, denn dann kann niemand mehr das letzte Schreibmuster von der auslesbaren Information abziehen, da dieses ja unbekannt ist.
Ich verstehe jedenfalls nicht, wie Leute davon ausgehen können, dass man anhand der Restmagnetisierung "am Rand der Spur" noch was anfangen kann. Vielleicht gilt das noch für die gesamte Spur, aber wenn der Schreibkopf dann weiter springt wird er sich ja schon wieder neu ausrichten (und dann vielleicht wieder bisschen weiter falsch). Und da will noch jemand erkennen, was für Daten das waren? Zumal, man müsste erst einmal herausfinden, welches Dateisystem das war (wegen Fragmentierung der Daten, die man wiederherstellen will) und dafür erstmal, wo die Partition anfing (1. primäre ist meist einfach *gg*). Dann noch zuverlässig Superblöcke auslesen? *lol*
Hier scheint so manch einer zu glauben, dass man sofort weiß, wo die Dateifragmente liegen und sich da nur ein Hilfsmitarbeiter hinsetzen muss, um die Bits auszulesen ...
Ich finde es jedenfalls seeehr unwahrscheinlich.
Nach c't liegt das Ergebnis von "ausgenullte Festplatten an Datenrettungsfirmen" bei null
Die Überbleibsel der durch Medienbrüche entstandenen physischen Datenkopien in 1-mm²-Größe sollten in einem geschlossenen System auf Temperaturen über 451° F erhitzt werden.
In diesem Sonne ...
Dass Du diese Verantwortung nicht tragen mußt, bedeutet nicht, dass das restliche PL-Publikum ebenfalls in der Hobby-Ecke einzuordnen ist...
Da gings aber um Papier.
Auch in dieser Sonne heute
>> Da gings aber um Papier.
sic!
Ja, es gibt auch eine Verfilmung des Buches.
Eine schöne neue Welt ist das hier!
Was ist ein Buch? :-)
das bitte nochmal in ganz groß und rot. Manche denken das schon nach der Hälfte der Serie.
Was Datenlöschung betrifft, hat man uns noch gelehrt, dass nur eine vollständige physikalische und protokollierte Zerstörung des Datenträgers annehmbar sicher ist. Heute scheint es aber schon zu reichen, die Festplatte auszubauen und bei eBay zu verkaufen und die Daten sind auch "gelöscht" (aka nicht mehr zugreifbar). Was wir in der Firma schon auf gehandelten Platten gefunden haben (wir verwenden sie für Halffatclients, die werden geklont und wenn eine Platte versagt, kommt eine neue rein, fertig; ist die kostengünstigste Lösung), ist unglaublich und beängstigend. Selbst Akten von Krankenversicherungen und Patientendaten aus Krankenhäusern waren schon darunter und nichtmal verschlüsselt.
wipe /dev/hda
[...]Ein Programm namens »wipe« ist auch in einigen Linux-Distributionen zu finden, doch handelt es sich offenbar um ein ganz anderes Programm, allerdings für den gleichen Zweck.[/zitatende]
Gnu-Shred
Was vermisst du daran?
gebracht, Freunde des gesprochenen Wortes werden hier fündig:
http://chemnitzer.linux-tage.de/2007/vortraege/detail.html?idx=539
MH
Wenn ein Sektor einmal nicht lesbar ist, wird er beim nächsten Überschreiben transparent
durch einen anderen ersetzt. Der ursprüngliche Sektor ist dann ohne Modifikation der
Firmware der Platte nicht mehr erreichbar und somit auch nicht löschbar.
Wie im Artikel beschrieben ist es nicht sicher ob die heutigen Verschlüsselungsalgorithmen auch zukünftig sicher sind.
Es können prinzipielle Schwachstellen bekannt werden oder einfach die Rechenleistung dramatisch steigen.
Jede Verschlüsselung ist knackbar!
Wenn denn mal die Quantenkomputer kommen, dann sieht wohl jeder bisher eingesetzte Algorithmus alt aus!
> Wie im Artikel beschrieben ist es nicht sicher ob die heutigen
> Verschlüsselungsalgorithmen auch zukünftig sicher sind.
100% sicher ist sowieso nix. Das hat aber auch niemand behauptet.
Gemessen an den heutigen Standards - und wir leben im hier und jetzt - ist starke Verschlüsselung ausreichend sicher.
> Es können prinzipielle Schwachstellen bekannt werden
was allerdings mit zunehmender Zeit immer unwahrscheinlicher wird, denn es wurde und wird ja aus den Fehlern gelernt. Verschlüsselung ist nicht neu sondern eine ausgereifte Technologie.
> oder einfach die Rechenleistung dramatisch steigen.
Dramatisch reicht nicht. Astronomisch mindestens!
Und bisher war die Verschlüsselung gerade aufgrund der zunehmenden Rechenleistung dem Knacken derselben um mehr als eine Nasenlänge voraus.
> Jede Verschlüsselung ist knackbar!
Und deswegen auf diesen Sicherheitsgewinn verzichten und nicht verschlüsseln? Kann ja wohl kaum die Alternative sein!
> Wenn denn mal die Quantenkomputer kommen, dann sieht wohl jeder bisher eingesetzte
> Algorithmus alt aus!
Und weil in Zukunft Gedanken gelesen werden könnten, sollte man sich heute schon keine Passwörter ausdenken und merken ;->
Den zweiten Hauptsatz der Thermodynamik hat noch niemand überlistet und das wird auch der Quantencomputer nicht schaffen. Und wer heute schon gegen die Technologie von übermorgen kämpfen will, hat beim Lotto noch bessere Erfolgsaussichten.
Für mich ist hochgradig paranoid zu glauben die heutige Verschlüsselung sei eventuell vielleicht irgendwann in der Zukunft nicht sicher genug. Wer das glaubt, der sollte seine Festplatte am besten per Atombombe vernichten.
Es existiert bis heute kein Beweis, dass man Daten die vorher überschrieben wurden wieder herstellen konnte. Das ging vielleicht noch bei uralten Platten oder Bändern wo man die Randbereiche anfahren konnte aber bei den heutigen Technologien wie die Toleranzen am Rand des gerade zulässigen sind, halte ich es für Voodoo. Und dann dieser Schwachsinn mit den wechselnden Bitmustern, reinstes Voodo und Pseudoexpertentum.
Lange nicht mehr solch einen Unsinn gelesen. Der Typ scheint wohl bei datenrettung.de zu arbeiten, deren Seite ist genauso unseriös, voller BWLergeschwafel aus der Marketingabteilung ("neueste Erkenntnisse der Löschtechnologie",....).
Das Ganze liest sich schlechte Schleichwerbung für datenrettung.de, hat pro-linux das nötig?
Also, ich denke, dass unser Kenntnisstand nicht ausreicht, um dieses beurteilen zu können. Wenn mann wirklich "Firma mit sensiblen Daten" ist, sollte eine verschlüsselte Platte Standard sein. Und ein "badblocks -ws /dev/hda" und anschliessendem Random sollte dann genug sein !! Es sei denn, man hat echte "Geheimdokumente", dann käme noch schreddern und ausglühen dran.
... oder so ...
mfg.
Ich beschreibe die Festplatte mit Daten, die darauf erstmal unverändert bleiben. Diese Daten überschreibe ich und die Magnetisierung bleibt von den ersten Daten z. T. erhalten --> lassen sich auslesen. Soweit der Artikel.
Festplatten werden idR doch nicht nur einmal beschrieben und behalten diese Daten dann bis zur Entsorgung. Wenn ich die Platte neu beschreibe müssten die Blöcke doch im Laufe der Zeit eine geänderte Magnetisierung erhalten. Das über die ganze Platte gesehen gibt doch irgendwann einen bunten Mix aus neuen und alten Daten, richtig?
Was wäre, wenn man die Platten nach dem einmaligen überschreiben mit Zufallsdaten lagert? Sollte dann die Ausgangsmagnetisierung nicht zunehmend schwächer werden?
Larry
Nette Satire dazu unter:
http://linux-magazin.de/heft_abo/ausgaben/2007/04/linux_versus_bundes_trojaner
MfG
Wie Wahr! Ich habe vor Jahren, als ich meinen Amiga, welcher ein HD Laufwerk hatte, aufgegeben habe, alle Daten auf den Disketten mit einem Wechselstrommagneten gelöscht. Die Disketten lassen sich unter Windows nichtmal mehr formatieren. Unter Linux geht es grade noch so. Aber alle Daten die ich dann darauf ablege, weisen nach einiger Zeit Fehler auf. Selbst die unter Linux erzeugte Formatierung ist nach einer gewissen Zeit wieder fehlerhaft. Offensichtlich wurden die Disketten durch die Behandlung mit einem staken Wechselstrommagneten geschädigt.
Ich glaube nicht, daß man aus einem Datenträger, der auf diese Weise gelöscht wurde, noch Daten herauslesen kann.
mfg
Viel billiger kann man die Daten zerstören, in dem man günstig einen Schweißbrenner beim Händler für Schweißbedarf ausleiht und damit den Festplatten zu Leibe rückt.
Man muß nur darauf achten, daß neben dem brennbaren Gas beim Schweißbrenner auch Sauerstoff aus einer Sauerstoffflasche beigemischt wird, der Sauerstoff ist notwendig, um auf die notwendige Temperaturen von über 1100 °C zu kommen.
Reine Schweißbrenner ohne extra Sauerstoffflasche erreichen diese Temperatur nämlich in der Regel nicht.
Und wenn die Temperatur hoch genug ist, dann kann man sich im Prinzip auch das Aufschrauben der Festplatten sparen, nur sollte man vorher der Gesundheit zuliebe die Elektronik außen an der Festplatte entfernen, aber wer mal eine Festplatte auseinandergebaut hat, der weiß, daß das sehr einfach geht.
Der Vorteil ist, daß man beide Medien wie Festplatten benutzen kann, aber,
zumindest im Fall der DVD-RAM, die Zerstörung der Daten deutlich einfacher und schneller möglich ist
als bei Festplatten.
Die Daten auf der DVD-RAM zu verschlüsseln empfiehlt sich aber trotzdem.
Da man bei der DVD-RAM aber nicht so ohne weiteres eine verschlüsselte Partition anlegen kann,
da daß Dateisystem sowieso auf UDF basiert und man ja auch die Vorteile der DVD-RAM nutzen können möchte, lohnt sich in diesem Fall eine verschlüsselte Containerdatei, welche man z.B. mit dem Programm TrueCrypt erstellen kann.
lg
Erik
lg
Erik