Datei­en, Ord­ner und Fest­plat­ten ein­fach und sicher löschen

Die PC-Feu­er­wehr Bre­men / PC-Feu­er­wehr Del­men­horst tes­te­te in einem Work­shop ver­schie­de­ne Lösch-Pro­gram­me

Bre­men, im April 2010: Zahl­rei­che PC-User sind der Mei­nung, dass über den Win­dows-Befehl „löschen“ Datei­en oder Ord­ner sicher und voll­stän­dig gelöscht wer­den kön­nen – dem ist nicht so. Nach Win­dows-Spe­zi­fi­ka­ti­on bleibt eine Datei so lan­ge les­bar, bis der Spei­cher­ort die­ser Datei durch eine ande­re Datei an genau die­ser Stel­le wie­der über­schrie­ben wird.

Tools, die irr­tüm­lich gelösch­te Datei­en wie­der her­stel­len kön­nen, sind mitt­ler­wei­le als Free­ware im Inter­net leicht zu erhal­ten. Selbst nach einer Daten­über­schrei­bung lässt sich eine Datei mit einem guten Daten­ret­tungs­tool per Tie­fen­scann-Ver­fah­ren in den meis­ten Fäl­len voll­stän­dig wie­der­her­stel­len. Sen­si­ble Inhal­te, wie pri­va­te Doku­men­te, Urkun­den, Fotos, Excel-Tabel­len usw. sind auf die­se Wei­se wie­der les­bar, kön­nen belie­big oft kopiert oder sogar miss­bräuch­lich genutzt wer­den.

Free­ware-Tools zum Löschen im Test

In einem aus­führ­li­chen Test der PC-Feu­er­wehr wur­den zwei Free­ware Tools getes­tet, die abhän­gig von der aus­ge­wähl­ten Lösch­me­tho­de eine deut­lich ver­bes­ser­te Daten­si­cher­heit auf jedem PC gewähr­leis­ten. Das Tool CClea­ner 2.28 gehört zur Kate­go­rie der Sys­tem­be­rei­ni­gungs­tools mit zusätz­li­cher siche­rer Lösch­op­ti­on für Datei­en und Ord­ner jeder Art. Nach der Instal­la­ti­on legt sich das Tool auf den Desk­top und im Kon­text-Menu des Papier­kor­bes per Ein­trag (star­te CClea­ner) ab. Nach einer ein­fa­chen Kon­fi­gu­ra­ti­on der Lösch­me­tho­de im CClea­ner-Menu (Ein­stel­lun­gen / siche­res Löschen cli­cken / Lösch­me­tho­de NSA, 7 Durch­gän­ge) kann mit der Daten­ver­nich­tung begon­nen wer­den. Als gute und rela­tiv schnel­le Metho­de der Daten­ver­nich­tung (eng. shred­dern) hat sich für pri­va­te Haus­hal­te der U.S. Stan­dard DoD 5220.22‑M durch­ge­setzt. Die­se Metho­de durch­läuft drei Lösch­vor­gän­ge hin­ter­ein­an­der. Jede Datei wird dabei mit einem zufäl­lig erzeug­ten Wert über­schrie­ben, anschlie­ßend mit einem kom­ple­men­tä­ren Wert ersetzt und in einem letz­ten Schritt dann noch­mals mit einem belie­big gene­rier­ten Wert beschrie­ben. Unter IT-Exper­ten gilt die­ses Ver­fah­ren aller­dings nicht als voll­stän­dig sicher, da auf­grund des nur drei­fach durch­ge­führ­ten Lösch­vor­gan­ges eine magne­ti­sche Rest­si­gna­tur auf dem Daten­trä­ger les­bar bleibt, die Rück­schlüs­se über die Art und den Inhalt der gelösch­ten Datei zulässt. Die­se Metho­de wur­de des­halb nicht als offi­zi­el­ler Stan­dard zur Daten­ver­nich­tung zuge­las­sen. Als eine der der­zeit sichers­ten Soft­ware-Lösun­gen gilt zwei­fel­los das „Gut­mann-Ver­fah­ren“ mit bis zu 35-fachem Über­schreib­zy­klus. Der Lösch-Algo­rith­mus gilt als extrem sicher, aller­dings auch als sehr lang­sam. Die Lösch­zeit für Daten­trä­ger, die nach die­ser Metho­de gelöscht wer­den, kann zwi­schen vie­len Minu­ten und mehr als 48 Stun­den dau­ern.

Siche­res Daten-Shred­dern mit dem Era­ser 6.06

Das zwei­te Tool, Era­ser 6.06 ist in sei­nen Grund­zü­gen dem CClea­ner Pro­gramm ähn­lich, setzt aller­dings im Schwer­punkt auf das siche­re und voll­stän­di­ge Shred­dern der Fest­plat­te. Es eig­net sich ins­be­son­de­re für Gewer­be­trei­ben­de oder Fir­men, die Ihre sen­si­blen Daten rest­los von der Fest­plat­te gelöscht haben wol­len. Das mit zum Teil noch auf­wen­di­ger aus­ge­stat­te­ten Lösch­ver­fah­ren aus­ge­stat­te­te Pro­gramm bie­tet dem User nahe­zu alle erdenk­li­chen Metho­den der Daten­ver­nich­tung an, die sich soft­ware­tech­nisch rea­li­sie­ren las­sen. Daten, die mit dem Era­ser-Tool per Gut­mann oder VSITR-Stan­dard (Richt­li­ni­en zum Geheim­schutz von Ver­schluss­sa­chen beim Ein­satz von Infor­ma­ti­ons­tech­nik) gelöscht wor­den sind, sofern über­haupt mög­lich, nur noch mit erheb­li­chem Auf­fand und mit Hil­fe von abso­lu­ten Pro­fi-Tools über eine foren­si­sche Daten­re­kon­struk­ti­on teil­wei­se wie­der­her­stell­bar. Die Bezugs­quel­len für Daten­ret­tungs­pro­gram­me die­ser Art sind öffent­lich kaum zugäng­lich. Zudem erfolgt der Ver­kauf die­ser Pro­gram­me in der Regel nur an Fir­men oder Insti­tu­te, die ihre fach­li­che Eig­nung sowie einen ent­spre­chen­den Ein­satz­zweck nach­wei­sen kön­nen.

„Bei­de getes­te­ten Free­ware-Pro­gram­me leis­ten einen soli­den Bei­trag in Rich­tung Daten­si­cher­heit“, so Marc Tram­pe­dach von der PC-Feu­er­wehr Bre­men. „In Kom­bi­na­ti­on mit einem effek­ti­ven Anti­vi­ren-Pro­gramm, einer moder­nen 2‑Wege Fire­wall und einem zusätz­li­chen Pro­gramm zum Ver­schlüs­seln von sen­si­blen Daten (AxCrypt 1.64), begren­zen bei­de Tools das Risi­ko einer Daten­spio­na­ge deut­lich.“

Tags: ,

Kommentare sind deaktiviert.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.