Industriespionage, Schadensersatz und Imageverlust

Datenlöschung ist das zweite Standbein der Datensicherheit

23.05.2007 | Autor / Redakteur: Peter Böhret / Nico Litzel

Selbst Feuer vernichtet die Daten auf Festplatten nicht immer. Experten konnten die Informationen auf diesem ausgebrannten Notebook wieder herstellen.
Selbst Feuer vernichtet die Daten auf Festplatten nicht immer. Experten konnten die Informationen auf diesem ausgebrannten Notebook wieder herstellen.

Bei eBay ist eine Festplatte der brandenburgischen Polizei aufgetaucht, die vertrauliche Dokumente enthielt: Namenslisten für die Zusammensetzung von Krisenstäben, Lagepläne, Einsatzbefehle und Analysen – Informationen, die für eine Reihe von kriminellen Aktivitäten sehr nützlich hätten sein können. Das Beispiel zeigt, wie wichtig es ist, sensible Informationen auf Datenträgern sicher zu löschen.

Datenlöschung ist ein Thema, das immer wichtiger wird. Ein verantwortlicher Umgang mit Informationen bedeutet nicht nur die Sicherung, sondern auch das endgültige Löschen von Daten, um einen Zugriff durch Unbefugte zu verhindern.

Unternehmen, die intern Festplatten wieder verwerten oder gebrauchte Hardware verkaufen wollen, stehen vor der Aufgabe, Daten sicher zu löschen und das zu dokumentieren. Das gilt auch für die Hersteller, die nach dem Elektro- und Elektronikgesetz (ElektroG) von 2005 Datenträger zurücknehmen und entsorgen müssen.

Eine Bewusstseinsfrage

Nach einer Studie des auf Datenwiederherstellung spezialisierten Unternehmens Kroll Ontrack verwenden aber nur 18 Prozent der Verantwortlichen geeignete Produkte, die digitale Informationen sicher löschen. Auf der einen Seite nutzen viele Unternehmen nur eine Low-Level-Formatierung, die eine Festplatte in Spuren und Sektoren einteilt, oder umständliche Batch-Dateien, die einen Datenträger überschreiben.

Auf der anderen Seite greifen manche zu so drastischen Maßnahmen wie der physikalischen Zerstörung des Mediums durch Zersägen, Durchbohren oder Zerschlagen.

Verkaufen, weiterbenutzen oder vernichten?

Für die Entsorgung von Daten ist entscheidend, ob die Datenträger unbrauchbar gemacht, verkauft oder intern weiterbenutzt werden sollen. Im letzteren Fall muss man effektiv löschen, ohne die Festplatte dabei zu zerstören. Sonst setzt man den eventuell noch bestehenden Garantieanspruch aufs Spiel.

Angesichts der Fülle möglicher Methoden ist die Datenlöschung ein weites Feld. Ein Leeren des Papierkorbs löscht keine Daten, sondern gibt nur die entsprechenden Sektoren einer Platte zum erneuten Beschreiben frei. Die Informationen sind nach wie vor vorhanden. Frei erhältliche Recovery-Tools können diese Daten wieder auslesen. Selbst gelöschte Partitionen können so rekonstruiert werden.

Auch wenn man das Laufwerk neu formatiert, sind die Informationen zunächst noch vorhanden. Recovery-Tools haben dann nur etwas mehr Arbeit zu leisten, da sie den Datenbereich scannen und Dateien im Rahmen einer Signaturensuche anhand ihres typischen Aufbaus wiederfinden müssen.

Entmagnetisieren ist sicher

Wer Daten endgültig löschen will, muss also mehr tun. Er kann die Daten überschreiben oder physikalisch vernichten. Elektromagnetisch gespeicherte Daten lassen sich sicher durch eine Entmagnetisierung von Festplatten, Bändern oder Disketten vernichten. Die Datenträger werden dabei meist durch ein starkes, schnell wechselndes magnetisches Feld mit einer Feldstärke von mindestens 11.500 Gauß durch Übermagnetisierung gelöscht. Hier werden auch defekte Medien – die von professionellen Datenrettern eigentlich noch ausgewertet werden könnten – endgültig unbrauchbar gemacht.

Daten digital durchstreichen

Wenn man einen Datenträger wieder verwenden möchte, so garantiert nur ein mehrmaliges Überschreiben der einzelnen Sektoren, dass die Dateidaten mitsamt ihren Metainformationen (Angaben zum Boot-Sektor, Betriebsystem- und BIOS-Informationen, Master File Tables sowie Partitionstabellen) endgültig gelöscht werden.

Es gibt verschiedene Verfahren, die sich durch Art und Anzahl der Überschreibvorgänge unterscheiden. Viele der Methoden stammen aus den USA. Das US-Navy-System sieht ein dreimaliges Überschreiben mit vorgegebenen Signaturen vor. Das System der National Security Agency hingegen überschreibt zweimal mit zufälligen Inhalten. Beim dritten Durchlauf werden die Sektoren dann durchgängig mit 0 überschrieben.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht in seinem Verfahren ein siebenfaches Überschreiben der Platte vor, wobei zuerst jeweils der vorherige Überschreibvorgang umgedreht wird. Zum Schluss, beim siebten Durchgang, werden dann „01010101”-Muster auf das Medium geschrieben.

Am aufwendigsten ist die Gutmann-Methode. Dabei werden die Daten zuerst 35-mal mit bestimmten Werten nach einem speziellen Muster überschrieben und dann wieder gelöscht. Diese Methode gilt als die sicherste, aber auch zeitaufwendigste Methode der softwaregesteuerten Datenlöschung. Je mehr Durchläufe angesetzt werden, umso sicherer werden Datenreste beseitigt. Allerdings steigen auch die Bearbeitungszeit und somit die Kosten pro bearbeitetem Medium.

Jedem Datenträger sein Verfahren

So vielseitig wie die Datenträger sind, so vielseitig sind die einzelnen Methoden, die darauf gespeicherten Informationen zu vernichten. Unter Linux übernehmen die Löschbefehle zum Beispiel gleich das Überschreiben der Daten. Bei optischen Datenträgern, wie CDs oder DVDs, muss letztlich die Datenträgerschicht zerkratzt werden.

Bei Flash-Medien wird es, bedingt durch die unterschiedlichen Formate, oft noch schwieriger. Wer zum Beispiel Daten auf seinem Handy wirklich zuverlässig löschen will, müsste zusätzlich nach dem Löschen der Kontaktdaten und Nummern das Handy mit unsinnigen Informationen neu beschreiben. Aber andererseits sind hier Daten für Unbefugte wesentlich schwieriger zu finden, und es bedarf dazu schon forensischer Tools.

Fazit

Datenlöschung wird immer wichtiger. Denn eine Panne kann einen enormen Imageschaden für ein Unternehmen nach sich ziehen. Zudem können nicht sauber gelöschte Daten die Industriespionage begünstigen.

Peter Böhret ist Vice President of European Data Recovery bei Kroll Ontrack.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2004897 / Grundlagen)