Navigation

Windows

Linux

Allgemein

Sicheres Datenlöschen

Inhaltsverzeichnis

Was ist sicheres Dateilöschen?
Warum soll man Dateien sicher löschen?
Dateien sicher löschen: Wipe
Festplatte sicher löschen: Darik's Boot and Nuke
Was tun, wenn man eine Datei schon (unsicher) gelöscht hat?

Kommentar abgeben (Bisher 3)

Was ist sicheres Dateilöschen?

Viele Leute glauben, wenn sie was in den Papierkorb ziehen, sei es weg. Ebensoviele halten sich für schlauer als Gruppe Nummer 1, denn sie wissen, dass die Dateien erst wirklich weg sind, wenn man den Mülleimer leert.
In Wahrheit liegen beide falsch. Soll eine Datei gelöscht werden, wird üblicherweise lediglich im Dateisystem vermerkt, dass der entsprechende Datenbereich nun frei ist. Die Daten selbst verbleiben jedoch physisch auf der Festplatte, bis der entsprechende Bereich mit neuen Daten überschrieben wird. Bis das jedoch auch geschieht, kann man noch ohne Probleme auf die Dateien zugreiffen und diese wiederherstellen.
Mit sicherem Löschen kann man da dagegenwirken, da die Dateien danach auch von Experten nicht mehr rekonstruiert werden können.

Die Dateien werden auf der Festplatte ja als Einsen und Nullen gespeichert. Man könnte nun denken, dass es ausreichen würde, all diese Binärzahlen z.B. mit Nullen zu überschreiben. Theoretisch würde es das auch. Unsere Festplatten funktionieren mit Magnetismus. Äusserst stark vereinfacht könnte man sagen: Magnetisch = 1; nicht magnetisch = 0. Würde man nun wie oben gesagt alles mit Nullen überschreiben, wäre jedoch immer noch ein gewisser Restmagnetismus übrig. Aus diesem Grund überschreibt man die Festplatte nicht nur einmal, sondern gleich mehrmals und dazu meist noch mit speziell ausgewählten Mustern. (Anmerkung: Für manche Wiederherstellungsfirmen mag schon ein einfaches überschreiben mit Nullen eine unüberwindliche Barriere sein, aber wir wollen auf Nummer sicher gehen)

Überschreibungsmethoden gibt es sehr viele, ich werde hier also nur kurz auf die gebräuchlichsten eingehen, die da wären:

MethodeDurchläufe
Einfaches Überschreiben1
RCMP TSSIT OPS-II8
US DoD 5220.22-M (8-306. / E)3
US DoD 5220.22-M (8-306. / E, C and E)7
Gutmann35
PRNGvariabel
(Anmerkung: Je mehr Durchläufe, desto länger dauert es)

Einfaches überschreiben:
Einmaliges überschreiben mit Nullen. Ziemlich unsicher, wenn Spezialisten an die Daten wollen, aber wohl für von Normalpersonen bezahlbare Wiederherstellungsfirmen ausreichend.

RCMP TSSIT OPS-II:
"Royal Canadian Mounted Police Technical Security Standards for Information Technology in Appendix Ops-II: Media Sanitation"
überschreibt acht mal, ändert aber nur ein zufälliges Byte im überschreibmuster. auch nicht eben sicher.

US DoD 5220.22-M (8-306. / E):
Oft auch DoD short (kurzes DoD) genannt. Macht nur die Durchläufe 1, 2 und 7 der "vollständigen" DoD-Methode. Ich würde diese Methode den Heimanwendern empfehlen. Die weiteren sind eigentlich nur für Paranoiker wie mich interessant.

US DoD 5220.22-M (8-306. / E, C and E):
Die empfohlene Methode von Amerikanischen Department of Defense (Verteidigungsministerium). 7 Durchläufe lang und ziemlich sicher.

Gutmann:
Diese Methode wurde von Peter Gutmann 1996 vorgeschlagen. Sie ist satte 35 Durchläufe lang und galt lange Zeit als absolut sicher. Wie die einzelnen Schritte aussehen, kann man sich in der grossen Tabelle in der Mitte dieser Seite ansehen. Gutmann selbst sagt aber inzwischen, dass aufgrund von änderungen im Festplattenaufbau wenige Durchläufe mit Zufallswerten ausreichen würden (Siehe "Epilogue" im gelinkten Artikel)

PRNG:
Pseudo Random Number Generator. Diese Methode sieht einfach vor, die Dateien mehrfach mit Pseudo-Zufallszahlen ("echte" Zufallszahlen kann man am PC nicht erzeugen) zu überschreiben. Wieviel mal das getan werden soll, kann man normalerweise einstellen. Ich würde sagen, diese Methode (auf so ca. 3-5 Durchläufen) ist auch für Paranoiker wie mich super geeignet.

Zurück zum Inhaltsverzeichnis

Warum soll man Dateien sicher löschen?

Solltet ihr einmal eine Kamera verkaufen, könnte der Käufer ohne grosse Probleme eure vermeindlich gelöschten Fotos auf der Speicherkarte zurückholen und sie z.B. in's Internet stellen. Das kam schon in mehr als einem Fall vor. Auch wenn man den Computer verkauft (und sogar vorher die Festplatte formatiert hat) kann dasselbe passieren. Alle eure Dateien kann man wiederholen, eure Worddateien, eure Bilder, eure Videos, aus Unachtsamkeit aufgeschriebene Kreditkartennummern oder Passworte.. alles.
Es ist sogar bekannt, dass bei E-Bay manche Leute als eine Art Hobby Festplatten kaufen, um die persönlichen Dateien des Benutzers angucken zu können.

Auch beim Entsorgen besteht Gefahr. Die weggeworfenen Festplatten könnten eingesammelt und eure gelöschten Dateien ausgelesen werden.

Auch jemand, der durch einen Trojaner auf das System zugreiffen kann, könnte die "gelöschten" Dateien wieder hervorholen, allerdings ist mir kein solcher Fall bekannt.

Zurück zum Inhaltsverzeichnis

Dateien sicher löschen: Wipe

Achtung: Löschen einzelner Dateien ist auf Dateisystemen mit Journaling-Funktionalität sinnlos. Sollte die Datei, die ihr löschen möchtet, also auf einem solchen Dateisystem liegen, vergesst das sichere löschen schnell wieder. Zu diesen Dateisystemen gehören unter anderem ext3, ext4 (nicht aber ext2) und ReiserFS. ext3 könnte unter Umständen klappen, da es nur Metadata-Journaling hat (das Block-Journaling ist standardmässig ausgeschaltet, wenn eingeschaltet, wird in /etc/fstab bei der Partition der Parameter data=journal stehen), jedoch kenne ich mich da zuwenig aus, um das genau sagen zu können.
Überprüfen, was ihr für ein Dateisystem habt, könnt ihr über den Befehl mount -l herausfinden (Da werden wohl eine ganze Menge kommen, im Zweifelsfall interessiert euch aber nur / und eventuell euer Home-Verzeichnis, falls ihr das auf einer sepparaten Partition habt)

Programme um sicher zu löschen gibt es für Linux viele. Ich habe mich für das Programm "wipe" entschieden. Wipe unterstützt zwar nicht sonderlich viele Modi (PRNG und Gutmann), aber mehr als PRNG brauchen wir auch nicht wirklich. Ausserdem wurde es von jemandem geschrieben, der noch um einiges Paranoider ist als ich (man muss nur mal das Man-File lesen - er stellt seine Eigene Verschwörungstheorie darin auf, auch wenn sein Fazit daraus, Verschlüsseln ist besser als später sicher löschen, durchaus richtig ist), was sicher auch nicht schlecht ist.

Installiert euch erst mal das Paket von Wipe über euren Paketmanager. Ubuntubenutzer können auch hier klicken: Wipe Installieren

Wipe ist ein Kommandozeilenprogramm. Ich versuchte einmal, für den Dateibrowser Nautilus ein Script dafür zu schreiben und habe dabei aus Versehen die halbe Festplatte gelöscht, darum lassen wir es lieber dabei. Um die Benutzung zu vereinfachen, ist jedoch eine Erweiterung, die ein Terminal im aktuellen Ordner öffnet, sehr zu empfehlen. Für Ubuntu, das Nautilus benutzt, ist das leicht zu machen, installiert einfach das Paket nautilus-open-terminal. Andere Distributionen bzw. Dateimanager bieten sicher auch so etwas, da müsst ihr halt schnell Google bemühen.
Nautilus: Im Terminal öffnen

Wipe löscht Standardmässig mit der Gutmann-Methode. Wie schon oben dargelegt ist diese heutzutage völlig übertrieben. Wir wollen den folgenden Aufruf verwenden:
wipe -q -Q3 -c -r -P3 <Datei>
Die Parameter bedeuten hier dieses:
-q: Quick-Mode. Bedeutet an sich nichts anderes, als dass von Gutmann zu PRNG umgestellt wird.
-Q3: Anzahl der Durchläufe von diesem PRNG-Modus, Standard wäre 4.
-c: (chmod) Setzt Schreibberechtigung, falls die zu löschende Datei Nur-Lesen war.
-r: Rekursiv. Dadurch wird, gibt man einen Ordner an, sein ganzer Inhalt gelöscht, ansonsten bewirkt es nichts.
-P3: Dateinamen 3 mal überschreiben. Das mag oder mag nicht funktionieren, stören tut es jedenfalls nicht gross.

Wer will, kann natürlich selber in's Man-File schauen und eventuell noch Parameter hinzufügen, um andere PRNG-Methoden zu wählen oder ähnliches, aber das sollte eigentlich nicht notwendig sein.

Da wir natürlich nicht immer diesen ganzen schwall an Parametern eingeben wollen, legen wir uns dafür einen Alias an. Öffnet dazu eure Alias-Datei. Das ist eine versteckte Datei in eurem Heimverzeichnis, entweder direkt in der .bashrc oder von dieser verwendet aber in einer sepparaten Datei (bei Ubuntu ~/.bash_aliases). Ergänzt diese Datei am ende mit folgender Zeile:
alias erase='wipe -q -Q3 -c -r -P3'
Nun speichert und schliesst ihr sie und öffnet ein neues Terminal. Hat alles geklappt, solltet ihr nun mit dem Befehl "alias erase" wipe samt Parametern angezeigt bekommen.

Um nun Dateien oder Verzeichnisse zu löschen, öffnet das Terminal in ihrem Verzeichnis und tippt "erase <Datei/Verzeichnis>" ein (oder tippt nur "erase " ein und zieht die zu löschenden Dateien mit der Maus in das Terminal-Fenster), bestätigt die Anfrage von Wipe mit einem "yes" und guckt dem Löschen zu.
Nautilus: Im Terminal öffnen

Die Dauer, die das löschen etwa benötigt, könnte man sich wohl anhand dieser Formel ausrechnen: (Grösse der Datei / Schreibgeschwindigkeit der Festplatte) * Anzahl Durchläufe

Zurück zum Inhaltsverzeichnis

Festplatte sicher löschen: Darik's Boot and Nuke

Darik's Boot and Nuke, oder kurz DBAN, ist eine Möglichkeit, eine (oder alle) Festplatte(n) komplett zu löschen, samt Betriebssystem, Dateisystem, Partitionstabellen und dem ganzen Rest. Wipe kann zwar laut Handbuch auch Partitionen löschen, jedosch ist DBAN direkt darauf ausgelegt, die gesamte Festplatte durchzuputzen, also ist es zu empfehlen.
DBAN kann man hier herunterladen.
Die Variante für CDs ist ein ISO, das man mit vielen Brennprogrammen brennen könnte, z.B. mit Brasero (Ubuntu link).

Danach wird der Computer mit der zu löschenden Festplatte mit der CD im Laufwerk neu gestartet.

Sollte dann wieder Windows starten, müsst ihr erst die Bootreihenfolge ändern.

Anzeigen:
Wie ändere ich die Bootreihenfolge?

Ihr solltet nun zu einem Bildschirm kommen, der so aussieht:
DBAN Startbildschirm
Falls ihr alle Festplatten komplett mit der DoD Short-Methode löschen wollt, die, wie gesagt, für nicht-paranoide Benutzer ausreichend sein sollte, gebt dort "autonuke" ein.
ACHTUNG: danach wird alles unwiederbringlich weg sein. also erst machen, wenn du sicher bist, dass du nichts mehr brauchst

Alle anderen drücken Enter (die Eingabetaste, für unsere Deutschen Freunde) um andere Methoden und nur bestimmte Festplatten zu wählen.

DBAN wird nun ziemlich lange rumwerkeln.. Ich würde mich drauf Einrichten, den PC nicht mehr so bald benutzen zu können (Tipp: Am Besten über Nacht laufen lassen. Je nach Löschmethode, Plattengrösse und -Geschwindigkeit kann's sogar länger als die Nacht dauern).
Danach habt ihr eine vollständig leergeräumte Festplatte.

Für die Zeit, die benötigt wird, sollte man folgende provisorische Formel verwenden können: (Grösse der Festplatte / Schreibgeschwindigkeit der Festplatte) * Anzahl Durchläufe

Zurück zum Inhaltsverzeichnis

Was tun, wenn man eine Datei schon (unsicher) gelöscht hat?

Solltet ihr eine Datei, die ihr sicher gelöscht haben wollt, aus Versehen unsicher, also normal gelöscht haben, bleibt euch nichts Anderes übrig, als den ganzen freien Speicher zu löschen. Das könnt ihr Mithilfe von sfill machen, welches Teil vom secure-delete-Package (Ubuntu-Link) ist.
Um es zu tun, beendet erstmal sämtliche laufenden Programme, wirklich alles, was geht. Dann öffnet ihr ein Terminal öffnen und folgendes Kommando eingeben, wobei ihr /home/klaue jeweils durch ein beliebiges Verzeichnis auf der Partition, deren freien Speicher ihr löschen wollt, ersetzt (am besten gebt einfach den Ordner an, in dem die unsicher gelöschte Datei lag):
sfill -l /home/klaue; sleep 3; sfill -l /home/klaue
Der Aufruf ist so umständlich, weil sfill standardmässig wie wipe die Gutmann-Methode nehmen würde. Der Parameter -l bewirkt, dass der freie Speicher erst einmal mit Einsen und dann mit Zufallszahlen geschrieben wird. Um die Sicherheit zu verbessern, wiederholen wir dieses doppelte Überschreiben anschliessend gleich nochmal.
Wer die Dauer genau wissen will, sollte diese Formel verwenden können: (Grösse des freien Speichers / Schreibgeschwindigkeit der Festplatte) * Anzahl Durchläufe

Die unsicher gelöschte Datei ist nun sicher gelöscht.

Zurück zum Inhaltsverzeichnis

Kommentare

#2 sAINT schrieb am 05.12.2011 19:23 (CET):
Zwecks Überschreiben.
Schon gelesen ?

http://heise.de/-198816

#0 wolfgang schrieb am 31.03.2010 18:49 (CET):
In diesem Artikel steht, dass man die Dauer mit dieser Formel berechnen kann:
(Grösse des freien Speichers / Schreibgeschwindigkeit der Festplatte) * Anzahl Durchläufe
Doch ich frage mich, ob die größe des freien Speichers in MB, GB oder sonst was angegeben ist ;)

#1 Klaue schrieb am 31.03.2010 20:10 (CET):
Wenn du die Schreibgeschwindigkeit in MB/s hast, musst du dir natürlich entsprechenderweise den freien Speicher in MB ausrechnen (da die Formel eh nur ein Richtwert ist, kann man mit 1 GB = 1000 MB rechnen)
Btw ist es bei Ubuntu in GB angegeben (sofern mehr als 1 GB frei ist natürlich)

Kommentar hinzufügen

*Name:

Email:
(Optional, versteckt. Nur für Benachrichtigung bei Antwort (Englisch))

Homepage:

* Spam check: 6 * 5 =
*Kommentar:

Zurück zum Inhaltsverzeichnis