Login
Newsletter
Werbung

Thema: Pro-Linux: Grundlagenartikel »Daten sicher löschen«

59 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Markus am Mo, 30. April 2007 um 00:27 #
Irgendwie ein komischer Artikel. Denjenigen will ich sehen, der Daten aus einer komplett mit Nullen überschriebenen Partition rausholt. Manche Leut scheinen an Zauberei zu glauben.
[
| Versenden | Drucken ]
  • 0
    Von Mr.X am Mo, 30. April 2007 um 00:44 #
    Das geht schon spätestens wenn man das nötige Kleingeld hat kommt man an die Daten! deswegen auch mehrmals mit NULLEN überschreiben
    [
    | Versenden | Drucken ]
    • 0
      Von allo am Mo, 30. April 2007 um 07:09 #
      mehrmals mit zufallsdaten. Allerdings halte ich 3-7x schon für sicher. 33x muss eher nicht sein. Viel gefährlich ist journalling im FS.
      [
      | Versenden | Drucken ]
      • 0
        Von svvc am Mi, 2. Mai 2007 um 10:26 #
        badblocks -w macht alles platt
        [
        | Versenden | Drucken ]
        • 0
          Von Bruno am Do, 3. Mai 2007 um 22:55 #
          Dann solltet ihr euch mal die Vorschriften der NSA anschauen, wie dort Festplatten gelöscht werden. Sie werden erst in ca. 2mm große Stücke geschreddert, anschließend werden sie noch eine Weile auf mehrere hundert °C erhitzt um schließlich noch einem starken Magnetfeld ausgesetz zu werden.

          Und die kennen bestimmt die besten Tricks Daten wiederherzustellen und was alles möglich ist.

          [
          | Versenden | Drucken ]
    0
    Von Ferrit am Mo, 30. April 2007 um 00:44 #
    Festplatten sind magnetische Datenträger und behalten nach dem Überschreiben einen Restmagnetismus, der mit entsprechender Ausrüstung (grosse Organisationen können sich sowas leisten) wieder ausgelesen werden kann. Das hat nichts mit Zauberei zu tun, sondern mit Physik.
    [
    | Versenden | Drucken ]
    • 0
      Von von Ihrem freundlichen Geheimd am Mo, 30. April 2007 um 01:04 #
      Machen Sie sich keine Sorgen, Ihr von uns freundlich angelegter Off-Site-Backup ist bei uns in sichersten Händen!
      [
      | Versenden | Drucken ]
      0
      Von 123 am Mo, 30. April 2007 um 09:02 #
      Restmagnetismus? Du meinst doch sicher Restmagnetisierung?

      Um das Material zu entmagnetisieren, muss ein zur Restmagnetisierung entgegengesetztes Magnetfeld mit der Koerzitivfeldstärke vorhanden sein.

      [
      | Versenden | Drucken ]
    0
    Von Alex am Mo, 30. April 2007 um 08:05 #
    Das ist ganz einfach: selbst wenn mit Nullen überschrieben wird, kann bei jedem Bit noch ein Restmagnetismus festgestellt werden, der zwar das Auslesen nicht behindert (das normale Auslesen gibt immer noch Nullen zurück), jedoch klaren Aufschluß über die vorherige Belegung gibt. Natürlich ist es kostenaufwändig, aber nicht unmöglich, die Daten dann wiederherzustellen.

    Wenn man allerdings die Daten mehrfach im Wechsel mit 0en, 1en und Zufallsdaten überschreibt, kann kein noch so gutes Datenrettungslabor feststellen, was einst auf der Platte war.

    Gruß, Alex

    [
    | Versenden | Drucken ]
    • 0
      Von 123 am Mo, 30. April 2007 um 09:06 #
      Zum Thema Restmagnetisierung:

      Um ein Material zu entmagnetisieren, muss ein zur Restmagnetisierung entgegengesetztes Magnetfeld mit der Koerzitivfeldstärke vorhanden sein. Sowas nennt man Hysterese.

      [
      | Versenden | Drucken ]
      0
      Von anonymous am Mo, 30. April 2007 um 11:13 #
      Und wenn ich jetzt schon mehrmals Nullen und Einsen auf dem Block hatte? Wie willst du denn dann noch nachweisen, welcher "Rest" zu welcher damaligen Eins gehörte? Stell dir mal vor ich überschreibe den Block zwei mal mit 0x00 und 0xFF ...

      Mit dem Muster könntest du mir dann ja alles unterjubeln: Von Drohbriefen über Bombenbauplänen, E-Mailkontakte mit Terroristen oder einfach nur einem schwarzkopierten Windows XP ...

      Nein nein, ich glaube nicht dran.

      [
      | Versenden | Drucken ]
      • 0
        Von Monk am Mo, 30. April 2007 um 11:23 #
        Der Schreib-/Lesekopf der Festplatte trifft nicht jedes Mal zu 100% die selbe Spur. Deshalb kann man Daten auch nach dem Überschreiben wieder lesbar machen. Erst mehrmaliges
        Überschreiben sichert, dass die Spur komplett überschrieben wurde.
        [
        | Versenden | Drucken ]
      0
      Von viktor am Mo, 30. April 2007 um 12:35 #
      Dann eben mit Einsen ausfüllen, und nichts ist mehr da
      [
      | Versenden | Drucken ]
    0
    Von qay am Mo, 30. April 2007 um 12:51 #
    Das sehe ich genauso. Ich würde da gerne folgendes Experiment machen: Ich beschreibe einen USB-Stick mit Daten, überschreibe ihn dann mit NULLEN - und dann möchte ich den sehen, der meine Daten zurückholt. Rein theoretisch mag das gehen, aber mich würde nur der konkrete Beweis überzeugen. Auf diesem Sektor wird eine Menge Unsinn produziert, man könnte fast sagen, dort werden einige Hirne mit NULLEN überschrieben. Es gibt jedenfalls intelligentere Methoden, Daten zu vernichten.
    [
    | Versenden | Drucken ]
    • 0
      Von anonymous am Mo, 30. April 2007 um 13:09 #
      Ähem ... dein USB-Stick hat bestimmt keine Scheiben mit magnetischen Eigenschaften in sich. Das zum Thema "Hirne mit NULLEN überschreiben". ;)
      [
      | Versenden | Drucken ]
      • 0
        Von qay am Mo, 30. April 2007 um 18:22 #
        Danke für diesen Hinweis, das hätte ich ohne deine Hilfe gar nicht bemerkt. Das war eindeutig ein Schreibfehler - ich meinte natürlich eine externe USB-Festplatte. Sicherlich bist Du einer der ganz wenigen, die live miterleben durften, wie Daten von einer Festplatte rekonstruiert wurden, vielleicht könntest Du das ja auch.
        Mit der Bemerkung "Hirne nullen" meinte ich die Leute, denen man alles weismachen kann, die aufgrund ihres Halbwissens für alles eine Erklärung finden. Dass es im Einzelfall mit grossem Aufwand möglich ist, aufgrund der Magnetisierung überschriebene Daten wieder herzustellen, will ich schon glauben, aber ich würde es gerne einmal sehen dürfen.
        Ich stelle einfach mal folgende Behauptung auf: 99,9% derjenigen, die eine überschriebene Festplatte in die Hand gedrückt bekommen, können nie und nimmer alte Daten zurückholen. Die restlichen 0.1% stellen natürlich ein grosses Risiko dar, deshalb sollte man unbedingt Programme kaufen, die einem versprechen, Daten vollkommen zu vernichten.
        [
        | Versenden | Drucken ]
        • 0
          Von Markus am Di, 1. Mai 2007 um 00:56 #
          Ein Glück, dass hier wenigstens eine Minderheit selbst ihr Gehirn benutzt, und nicht nur Schwachsinn nachplappert. Ich weiß, wie Festplatten funktionieren - und nein, ne ausgenullte Platte liest niemand mehr aus. Dabei ist auch das Filesystem völlig egal, denn man nullt ja die Platte als ganzes aus, nicht einzelne Dateien. Schließlich lassen sich Platten von außen nicht Bitweise lesen, ja, nichtmal byteweise - und die einzelnen Bits von den ausgebauten Magnetscheiben holen kann heutzutage niemand, auch kein Datenrettungslabor, wer das nicht glaubt, kann sich ja mal ausrechnen, auf welcher Fläche bei heutigen Platten ein Bit gespeichert wird. Und noch ein Gegenargument: wenn Zufallsdaten helfen würden, müsste man ja garnix tun, denn - gesetzt den Fall, dass nicht nur ein einziges Mal nach Herstellung der Platte Daten an eine physikalische Stelle abgelegt wurden - die Zufallsdaten wären dann ja schon da, durch die verschiedenen Daten, die nacheinander abgelegt wurden.
          Aber mit Angst und Un- respektive Halbwissen kann man halt viel Geld verdienen. Und die BWLer, denen man viel zu oft jeden Scheiß erzählen kann, geben dieses Geld allzugern aus, anstatt es sinnvoll zu investieren.
          [
          | Versenden | Drucken ]
          • 0
            Von Pffft am Mi, 2. Mai 2007 um 12:38 #
            Man kann die (Rest-)Magnetisierung sogar (radio-)optisch auslesen. Nur weil es die in die Festplatten eingebaute Elektronik nicht schafft, heißt dies ja nicht, dass man mit entsprechendem technischen Aufwand nicht wieder an die Magnetisierungsmuster herankäme. Ein Überschreiben mit einem einheitlichen Muster hinterlässt auf jeden Fall wiederherstellbare Spuren, da ja die Ergebnismagnetierung (grob) die Summe aus der ursprünglichen Magnetisierung und dem letzten Überschreiben ist.

            Sicher ist also das *einmalige* Überschreiben mit einem echten Zufallsmuster, denn dann kann niemand mehr das letzte Schreibmuster von der auslesbaren Information abziehen, da dieses ja unbekannt ist.

            [
            | Versenden | Drucken ]
          0
          Von anonymous am Di, 1. Mai 2007 um 10:52 #
          Nein, ich hab noch nie gesehen, wie jemand Daten von einer Festplatte gelesen hat, die ausgenullt wurde (oder mit Zufallszahlen überschrieben oder was auch immer). Ehrlich gesagt ist mir auch das Geld zu schade, mal eine überschriebene Diskette an so einen Datenrettungsfirma zu senden um zu sehen, ob die zumindest mit der was anfangen können (wobei Disketten ja ohnehin gerne Daten verlieren ... aber anderes Thema *gg*).

          Ich verstehe jedenfalls nicht, wie Leute davon ausgehen können, dass man anhand der Restmagnetisierung "am Rand der Spur" noch was anfangen kann. Vielleicht gilt das noch für die gesamte Spur, aber wenn der Schreibkopf dann weiter springt wird er sich ja schon wieder neu ausrichten (und dann vielleicht wieder bisschen weiter falsch). Und da will noch jemand erkennen, was für Daten das waren? Zumal, man müsste erst einmal herausfinden, welches Dateisystem das war (wegen Fragmentierung der Daten, die man wiederherstellen will) und dafür erstmal, wo die Partition anfing (1. primäre ist meist einfach *gg*). Dann noch zuverlässig Superblöcke auslesen? *lol*

          Hier scheint so manch einer zu glauben, dass man sofort weiß, wo die Dateifragmente liegen und sich da nur ein Hilfsmitarbeiter hinsetzen muss, um die Bits auszulesen ...

          Ich finde es jedenfalls seeehr unwahrscheinlich.

          [
          | Versenden | Drucken ]
          • 0
            Von Ausnullen am Di, 1. Mai 2007 um 16:23 #
            Ehrlich gesagt ist mir auch das Geld zu schade, mal eine überschriebene Diskette an so einen Datenrettungsfirma zu senden um zu sehen, ob die zumindest mit der was anfangen können

            Nach c't liegt das Ergebnis von "ausgenullte Festplatten an Datenrettungsfirmen" bei null ;-)

            [
            | Versenden | Drucken ]
mehr ...
0
Von ichundnichtdu am Mo, 30. April 2007 um 01:16 #
Netter Artikel, zwar hält sich meine Paranoia in grenzen, aber es war wirklich interessant zu lesen :)
[
| Versenden | Drucken ]
  • 0
    Von spaddel am Mo, 30. April 2007 um 01:19 #
    Wahrlich, wie immer ein guter Artikel auf Pro-Linux, auch wenn ich kein Wort verstehe :-D
    [
    | Versenden | Drucken ]
0
Von ap am Mo, 30. April 2007 um 06:41 #
Mit Ausnahme der Tatsache, dass der Artikel v. a. was für Paranoide und deshalb amüsamt ist, möchte ich auf eine Sicherheitslücke hinweisen:
Die Überbleibsel der durch Medienbrüche entstandenen physischen Datenkopien in 1-mm²-Größe sollten in einem geschlossenen System auf Temperaturen über 451° F erhitzt werden.

In diesem Sonne ...

[
| Versenden | Drucken ]
  • 0
    Von chrm am Mo, 30. April 2007 um 07:54 #
    Was hat das mit Paranoia zu tun, wenn man für Kundendaten zuständig ist, und gesetzlich verpflichtet diese zu schützen?
    Dass Du diese Verantwortung nicht tragen mußt, bedeutet nicht, dass das restliche PL-Publikum ebenfalls in der Hobby-Ecke einzuordnen ist...
    [
    | Versenden | Drucken ]
    • 0
      Von grrrrr am Mo, 30. April 2007 um 08:49 #
      Ein Glück das wir in Deutschland diese sorgen nicht mehr lange haben, Schäuble sei dank :)
      [
      | Versenden | Drucken ]
      • 0
        Von nico am Mo, 30. April 2007 um 10:44 #
        es wird dann wohl ein gesetz geben, nach dem jeder verpflichtet ist alle seine daten für 30 jahre von den sicherheitsbehörden zugreifbar aber dem datenschutz entsprechend fvor dem zugriff von unberechtigten geschützt lagernd. so können die sich die speicher sparen. oder noch besser, alle rechner müssen in einem staatlichen peer2peer netz angeschlossen sein. aber immer den datenschutz dabei mit beachten und fremde nicht drauf zugreifen lassen.
        [
        | Versenden | Drucken ]
    0
    Von Du Guter am Mo, 30. April 2007 um 08:53 #
    sind doch nur 232,777778 deg. C oder sollte das eine Anspielung auf den Film sein? :-)

    Da gings aber um Papier.

    Auch in dieser Sonne heute

    [
    | Versenden | Drucken ]
0
Von Jens am Mo, 30. April 2007 um 08:18 #
> der Konsum aller MacGyver-Folgen qualifiziert aber noch nicht zur Elektro-Fachkraft

das bitte nochmal in ganz groß und rot. Manche denken das schon nach der Hälfte der Serie.


Was Datenlöschung betrifft, hat man uns noch gelehrt, dass nur eine vollständige physikalische und protokollierte Zerstörung des Datenträgers annehmbar sicher ist. Heute scheint es aber schon zu reichen, die Festplatte auszubauen und bei eBay zu verkaufen und die Daten sind auch "gelöscht" (aka nicht mehr zugreifbar). Was wir in der Firma schon auf gehandelten Platten gefunden haben (wir verwenden sie für Halffatclients, die werden geklont und wenn eine Platte versagt, kommt eine neue rein, fertig; ist die kostengünstigste Lösung), ist unglaublich und beängstigend. Selbst Akten von Krankenversicherungen und Patientendaten aus Krankenhäusern waren schon darunter und nichtmal verschlüsselt.

[
| Versenden | Drucken ]
0
Von john doe am Mo, 30. April 2007 um 08:44 #
apt-get install wipe
wipe /dev/hda
[
| Versenden | Drucken ]
  • 0
    Von Django am Mo, 30. April 2007 um 09:43 #
    ...wer lesen kann ist klar im Vorteil:

    [...]Ein Programm namens »wipe« ist auch in einigen Linux-Distributionen zu finden, doch handelt es sich offenbar um ein ganz anderes Programm, allerdings für den gleichen Zweck.[/zitatende]

    [
    | Versenden | Drucken ]
    0
    Von Robmaster am Di, 1. Mai 2007 um 11:27 #
    Unter Linux braucht ihr dafür kein extra Programm es reicht ein dd if=/dev/random of=/dev/hda um die Platte mit sicher zu löschen. Falls ihr sie Nullen möchtet dd if=/dev/zero of=/dev/hda
    [
    | Versenden | Drucken ]
0
Von crapman am Mo, 30. April 2007 um 09:18 #
Ich vermisse shred....überschreibt Dateien standardmäßig 25mal mit Zufallszahlen.
[
| Versenden | Drucken ]
  • 0
    Von blablabla am Mo, 30. April 2007 um 10:40 #
    http://tinyurl.com/5hcp8

    Gnu-Shred

    Was vermisst du daran?

    [
    | Versenden | Drucken ]
    0
    Von Das Uboot am Mo, 30. April 2007 um 10:45 #
    Also ich weiß nicht wie es in anderen Distros aussieht, aber in Fedora Core 6 ist shred standardmässig an mit dabei.
    [
    | Versenden | Drucken ]
    0
    Von crapman am Mi, 2. Mai 2007 um 18:11 #
    Habe mich ein bisschen unverständlich ausgedrückt...ich vermisse in dem Artikel die Erwähnung des Programms shred.
    [
    | Versenden | Drucken ]
mehr re
0
Von Oliver Herold am Mo, 30. April 2007 um 10:58 #
Klasse Artikel, so etwas bräuchte Pro Linux desöfteren :-)
[
| Versenden | Drucken ]
0
Von MH am Mo, 30. April 2007 um 11:41 #
Auf den Chemnitzer Linux-Tagen wurde dieser Vortrag (den ich sehr gut fand)
gebracht, Freunde des gesprochenen Wortes werden hier fündig:

http://chemnitzer.linux-tage.de/2007/vortraege/detail.html?idx=539

MH

[
| Versenden | Drucken ]
0
Von Holger am Mo, 30. April 2007 um 11:53 #
Ein wichtiges Detail wurde leider nicht angesprochen: Festplatten haben Reservesektoren.
Wenn ein Sektor einmal nicht lesbar ist, wird er beim nächsten Überschreiben transparent
durch einen anderen ersetzt. Der ursprüngliche Sektor ist dann ohne Modifikation der
Firmware der Platte nicht mehr erreichbar und somit auch nicht löschbar.
[
| Versenden | Drucken ]
  • 0
    Von hjb am Mo, 30. April 2007 um 12:09 #
    Ich meine, das wurde angesprochen. Deshalb ist die softwaremäßige Löschung einer Platte auch nicht wirklich brauchbar.
    [
    | Versenden | Drucken ]
0
Von cassiel am Mo, 30. April 2007 um 12:28 #
Wer sensible Daten hat, der sollte seine Festplatten sowieso ordentlich verschlüsseln. Das gewährleistet Sicherheit während und nach der Lebensdauer der Festplatte, denn ohne Schlüssel kommt man auch nicht an die Daten einer kaputten verschlüsselten Festplatte heran. Gerade unter Linux wird das einem sehr einfach gemacht. Also: wozu aufwendige End-of-Pipe-Lösungen, wenn man mit nur geringem Aufwand schon für mehr Sicherheit während des Betriebs sorgen kann.
[
| Versenden | Drucken ]
  • 0
    Von Mark am Mo, 30. April 2007 um 15:52 #
    Nein, ebne nicht nach der Lebensdauer.
    Wie im Artikel beschrieben ist es nicht sicher ob die heutigen Verschlüsselungsalgorithmen auch zukünftig sicher sind.
    Es können prinzipielle Schwachstellen bekannt werden oder einfach die Rechenleistung dramatisch steigen.
    Jede Verschlüsselung ist knackbar!
    Wenn denn mal die Quantenkomputer kommen, dann sieht wohl jeder bisher eingesetzte Algorithmus alt aus!
    [
    | Versenden | Drucken ]
    • 0
      Von cassiel am Di, 1. Mai 2007 um 22:31 #
      > Nein, ebne nicht nach der Lebensdauer.
      > Wie im Artikel beschrieben ist es nicht sicher ob die heutigen
      > Verschlüsselungsalgorithmen auch zukünftig sicher sind.

      100% sicher ist sowieso nix. Das hat aber auch niemand behauptet.
      Gemessen an den heutigen Standards - und wir leben im hier und jetzt - ist starke Verschlüsselung ausreichend sicher.

      > Es können prinzipielle Schwachstellen bekannt werden

      was allerdings mit zunehmender Zeit immer unwahrscheinlicher wird, denn es wurde und wird ja aus den Fehlern gelernt. Verschlüsselung ist nicht neu sondern eine ausgereifte Technologie.

      > oder einfach die Rechenleistung dramatisch steigen.

      Dramatisch reicht nicht. Astronomisch mindestens!
      Und bisher war die Verschlüsselung gerade aufgrund der zunehmenden Rechenleistung dem Knacken derselben um mehr als eine Nasenlänge voraus.

      > Jede Verschlüsselung ist knackbar!

      Und deswegen auf diesen Sicherheitsgewinn verzichten und nicht verschlüsseln? Kann ja wohl kaum die Alternative sein!

      > Wenn denn mal die Quantenkomputer kommen, dann sieht wohl jeder bisher eingesetzte
      > Algorithmus alt aus!

      Und weil in Zukunft Gedanken gelesen werden könnten, sollte man sich heute schon keine Passwörter ausdenken und merken ;->

      Den zweiten Hauptsatz der Thermodynamik hat noch niemand überlistet und das wird auch der Quantencomputer nicht schaffen. Und wer heute schon gegen die Technologie von übermorgen kämpfen will, hat beim Lotto noch bessere Erfolgsaussichten.

      Für mich ist hochgradig paranoid zu glauben die heutige Verschlüsselung sei eventuell vielleicht irgendwann in der Zukunft nicht sicher genug. Wer das glaubt, der sollte seine Festplatte am besten per Atombombe vernichten.

      [
      | Versenden | Drucken ]
0
Von Experte am Mo, 30. April 2007 um 13:02 #
Also in Zeiten von GMR-Köpfen, Perpendicularecording,... halte ich die Gutmannempfehlungen für völligen Schwachsinn.
Es existiert bis heute kein Beweis, dass man Daten die vorher überschrieben wurden wieder herstellen konnte. Das ging vielleicht noch bei uralten Platten oder Bändern wo man die Randbereiche anfahren konnte aber bei den heutigen Technologien wie die Toleranzen am Rand des gerade zulässigen sind, halte ich es für Voodoo. Und dann dieser Schwachsinn mit den wechselnden Bitmustern, reinstes Voodo und Pseudoexpertentum.

Lange nicht mehr solch einen Unsinn gelesen. Der Typ scheint wohl bei datenrettung.de zu arbeiten, deren Seite ist genauso unseriös, voller BWLergeschwafel aus der Marketingabteilung ("neueste Erkenntnisse der Löschtechnologie",....).

Das Ganze liest sich schlechte Schleichwerbung für datenrettung.de, hat pro-linux das nötig?

[
| Versenden | Drucken ]
  • 0
    Von Stefan am Mo, 30. April 2007 um 13:15 #
    Hmm ...
    Also, ich denke, dass unser Kenntnisstand nicht ausreicht, um dieses beurteilen zu können. Wenn mann wirklich "Firma mit sensiblen Daten" ist, sollte eine verschlüsselte Platte Standard sein. Und ein "badblocks -ws /dev/hda" und anschliessendem Random sollte dann genug sein !! Es sei denn, man hat echte "Geheimdokumente", dann käme noch schreddern und ausglühen dran.

    ... oder so ...

    mfg.

    [
    | Versenden | Drucken ]
0
Von Roland Wintgen am Mo, 30. April 2007 um 13:14 #
Ich habe die Schrubber Live-CD zwar noch nicht getestet, kenne aber die Alternative Darik's Boot and Nuke, die auch empfehlenswert ist und ständig weiterentwickelt wird. Unter anderem werden auch Boot-Disketten und bootbare USB-Speicherstäbchen untersützt. Für Firmen wird auch eine kommerzielle Variante angeboten.
[
| Versenden | Drucken ]
0
Von Larry am Mo, 30. April 2007 um 13:34 #
Sorry für die evtl. blöden Fragen, aber was wäre wenn:

Ich beschreibe die Festplatte mit Daten, die darauf erstmal unverändert bleiben. Diese Daten überschreibe ich und die Magnetisierung bleibt von den ersten Daten z. T. erhalten --> lassen sich auslesen. Soweit der Artikel.

Festplatten werden idR doch nicht nur einmal beschrieben und behalten diese Daten dann bis zur Entsorgung. Wenn ich die Platte neu beschreibe müssten die Blöcke doch im Laufe der Zeit eine geänderte Magnetisierung erhalten. Das über die ganze Platte gesehen gibt doch irgendwann einen bunten Mix aus neuen und alten Daten, richtig?

Was wäre, wenn man die Platten nach dem einmaligen überschreiben mit Zufallsdaten lagert? Sollte dann die Ausgangsmagnetisierung nicht zunehmend schwächer werden?

Larry

[
| Versenden | Drucken ]
  • 0
    Von allo am Mo, 30. April 2007 um 14:00 #
    klar. Du überschreibst. leider nicht exakt an der gleichen stelle, daher restmagentisierung. nach 7x oder so hast du so viel verschiedene Reste, dass du nicht mehr weisst, welche du kombinieren musst.
    [
    | Versenden | Drucken ]
0
Von Micha am Mo, 30. April 2007 um 13:37 #
...daß Daten einfach so "sicher gelöscht" werden dürfen?

Nette Satire dazu unter:

http://linux-magazin.de/heft_abo/ausgaben/2007/04/linux_versus_bundes_trojaner

MfG

[
| Versenden | Drucken ]
0
Von Rolf am Mo, 30. April 2007 um 16:42 #
"Starke Magnetfelder vernichten Daten und Datenträger"

Wie Wahr! Ich habe vor Jahren, als ich meinen Amiga, welcher ein HD Laufwerk hatte, aufgegeben habe, alle Daten auf den Disketten mit einem Wechselstrommagneten gelöscht. Die Disketten lassen sich unter Windows nichtmal mehr formatieren. Unter Linux geht es grade noch so. Aber alle Daten die ich dann darauf ablege, weisen nach einiger Zeit Fehler auf. Selbst die unter Linux erzeugte Formatierung ist nach einer gewissen Zeit wieder fehlerhaft. Offensichtlich wurden die Disketten durch die Behandlung mit einem staken Wechselstrommagneten geschädigt.
Ich glaube nicht, daß man aus einem Datenträger, der auf diese Weise gelöscht wurde, noch Daten herauslesen kann.

mfg

[
| Versenden | Drucken ]
0
Von Catonga am Mi, 2. Mai 2007 um 09:58 #
Ein teurer Degaußer gegen eine Gebühr ist nicht notwendig.

Viel billiger kann man die Daten zerstören, in dem man günstig einen Schweißbrenner beim Händler für Schweißbedarf ausleiht und damit den Festplatten zu Leibe rückt.

Man muß nur darauf achten, daß neben dem brennbaren Gas beim Schweißbrenner auch Sauerstoff aus einer Sauerstoffflasche beigemischt wird, der Sauerstoff ist notwendig, um auf die notwendige Temperaturen von über 1100 °C zu kommen.
Reine Schweißbrenner ohne extra Sauerstoffflasche erreichen diese Temperatur nämlich in der Regel nicht.


Und wenn die Temperatur hoch genug ist, dann kann man sich im Prinzip auch das Aufschrauben der Festplatten sparen, nur sollte man vorher der Gesundheit zuliebe die Elektronik außen an der Festplatte entfernen, aber wer mal eine Festplatte auseinandergebaut hat, der weiß, daß das sehr einfach geht. ;)

[
| Versenden | Drucken ]
  • 0
    Von Catonga am Mi, 2. Mai 2007 um 10:06 #
    Als Speichermedium für schützenswerte Daten empfehle ich MO-Disks oder DVD-RAMs.

    Der Vorteil ist, daß man beide Medien wie Festplatten benutzen kann, aber,
    zumindest im Fall der DVD-RAM, die Zerstörung der Daten deutlich einfacher und schneller möglich ist
    als bei Festplatten.

    Die Daten auf der DVD-RAM zu verschlüsseln empfiehlt sich aber trotzdem.
    Da man bei der DVD-RAM aber nicht so ohne weiteres eine verschlüsselte Partition anlegen kann,
    da daß Dateisystem sowieso auf UDF basiert und man ja auch die Vorteile der DVD-RAM nutzen können möchte, lohnt sich in diesem Fall eine verschlüsselte Containerdatei, welche man z.B. mit dem Programm TrueCrypt erstellen kann.

    [
    | Versenden | Drucken ]
0
Von Erik am Mi, 2. Mai 2007 um 10:39 #
Kann mir mal jemand verraten, welchen Vorteil es mit sich bringen soll, eine Partition mittels dd erst mit Nullen und dann (gegebenenfalls mehrfach) mit Zufallsdaten zu überspielen? Welche Rolle spielt die Nullung dabei? Ist das nicht völlig egal, wenn es hinterher mit Zufallszahlen überschrieben wird?


lg
Erik

[
| Versenden | Drucken ]
  • 0
    Von hjb am Mi, 2. Mai 2007 um 19:11 #
    Nullen lassen sich schneller schreiben als Zufallszahlen, das dürfte der wesentliche Punkt sein. Wenn in einem späteren Lauf alle Bytes mit 0xff überschrieben werden, ist sichergestellt, dass jedes Bit mindestens einmal verändert wurde.
    [
    | Versenden | Drucken ]
    • 0
      Von Erik am Sa, 5. Mai 2007 um 22:35 #
      Aber es sollte doch egal sein, ob ein Bit überschrieben wird oder nicht, solange man weiß, dass ein Zufallsalgorithmus drübergegangen ist...


      lg
      Erik

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung