Artikel mit dem Tag ‘Löschen’

Datei­en, Ord­ner und Fest­plat­ten ein­fach und sicher löschen

12. April 2010

Die PC-Feu­er­wehr Bre­men / PC-Feu­er­wehr Del­men­horst tes­te­te in einem Work­shop ver­schie­de­ne Lösch-Pro­gram­me

Bre­men, im April 2010: Zahl­rei­che PC-User sind der Mei­nung, dass über den Win­dows-Befehl „löschen“ Datei­en oder Ord­ner sicher und voll­stän­dig gelöscht wer­den kön­nen – dem ist nicht so. Nach Win­dows-Spe­zi­fi­ka­ti­on bleibt eine Datei so lan­ge les­bar, bis der Spei­cher­ort die­ser Datei durch eine ande­re Datei an genau die­ser Stel­le wie­der über­schrie­ben wird.

Tools, die irr­tüm­lich gelösch­te Datei­en wie­der her­stel­len kön­nen, sind mitt­ler­wei­le als Free­ware im Inter­net leicht zu erhal­ten. Selbst nach einer Daten­über­schrei­bung lässt sich eine Datei mit einem guten Daten­ret­tungs­tool per Tie­fen­scann-Ver­fah­ren in den meis­ten Fäl­len voll­stän­dig wie­der­her­stel­len. Sen­si­ble Inhal­te, wie pri­va­te Doku­men­te, Urkun­den, Fotos, Excel-Tabel­len usw. sind auf die­se Wei­se wie­der les­bar, kön­nen belie­big oft kopiert oder sogar miss­bräuch­lich genutzt wer­den.

Free­ware-Tools zum Löschen im Test

In einem aus­führ­li­chen Test der PC-Feu­er­wehr wur­den zwei Free­ware Tools getes­tet, die abhän­gig von der aus­ge­wähl­ten Lösch­me­tho­de eine deut­lich ver­bes­ser­te Daten­si­cher­heit auf jedem PC gewähr­leis­ten. Das Tool CClea­ner 2.28 gehört zur Kate­go­rie der Sys­tem­be­rei­ni­gungs­tools mit zusätz­li­cher siche­rer Lösch­op­ti­on für Datei­en und Ord­ner jeder Art. Nach der Instal­la­ti­on legt sich das Tool auf den Desk­top und im Kon­text-Menu des Papier­kor­bes per Ein­trag (star­te CClea­ner) ab. Nach einer ein­fa­chen Kon­fi­gu­ra­ti­on der Lösch­me­tho­de im CClea­ner-Menu (Ein­stel­lun­gen / siche­res Löschen cli­cken / Lösch­me­tho­de NSA, 7 Durch­gän­ge) kann mit der Daten­ver­nich­tung begon­nen wer­den. Als gute und rela­tiv schnel­le Metho­de der Daten­ver­nich­tung (eng. shred­dern) hat sich für pri­va­te Haus­hal­te der U.S. Stan­dard DoD 5220.22‑M durch­ge­setzt. Die­se Metho­de durch­läuft drei Lösch­vor­gän­ge hin­ter­ein­an­der. Jede Datei wird dabei mit einem zufäl­lig erzeug­ten Wert über­schrie­ben, anschlie­ßend mit einem kom­ple­men­tä­ren Wert ersetzt und in einem letz­ten Schritt dann noch­mals mit einem belie­big gene­rier­ten Wert beschrie­ben. Unter IT-Exper­ten gilt die­ses Ver­fah­ren aller­dings nicht als voll­stän­dig sicher, da auf­grund des nur drei­fach durch­ge­führ­ten Lösch­vor­gan­ges eine magne­ti­sche Rest­si­gna­tur auf dem Daten­trä­ger les­bar bleibt, die Rück­schlüs­se über die Art und den Inhalt der gelösch­ten Datei zulässt. Die­se Metho­de wur­de des­halb nicht als offi­zi­el­ler Stan­dard zur Daten­ver­nich­tung zuge­las­sen. Als eine der der­zeit sichers­ten Soft­ware-Lösun­gen gilt zwei­fel­los das „Gut­mann-Ver­fah­ren“ mit bis zu 35-fachem Über­schreib­zy­klus. Der Lösch-Algo­rith­mus gilt als extrem sicher, aller­dings auch als sehr lang­sam. Die Lösch­zeit für Daten­trä­ger, die nach die­ser Metho­de gelöscht wer­den, kann zwi­schen vie­len Minu­ten und mehr als 48 Stun­den dau­ern.

Siche­res Daten-Shred­dern mit dem Era­ser 6.06

Das zwei­te Tool, Era­ser 6.06 ist in sei­nen Grund­zü­gen dem CClea­ner Pro­gramm ähn­lich, setzt aller­dings im Schwer­punkt auf das siche­re und voll­stän­di­ge Shred­dern der Fest­plat­te. Es eig­net sich ins­be­son­de­re für Gewer­be­trei­ben­de oder Fir­men, die Ihre sen­si­blen Daten rest­los von der Fest­plat­te gelöscht haben wol­len. Das mit zum Teil noch auf­wen­di­ger aus­ge­stat­te­ten Lösch­ver­fah­ren aus­ge­stat­te­te Pro­gramm bie­tet dem User nahe­zu alle erdenk­li­chen Metho­den der Daten­ver­nich­tung an, die sich soft­ware­tech­nisch rea­li­sie­ren las­sen. Daten, die mit dem Era­ser-Tool per Gut­mann oder VSITR-Stan­dard (Richt­li­ni­en zum Geheim­schutz von Ver­schluss­sa­chen beim Ein­satz von Infor­ma­ti­ons­tech­nik) gelöscht wor­den sind, sofern über­haupt mög­lich, nur noch mit erheb­li­chem Auf­fand und mit Hil­fe von abso­lu­ten Pro­fi-Tools über eine foren­si­sche Daten­re­kon­struk­ti­on teil­wei­se wie­der­her­stell­bar. Die Bezugs­quel­len für Daten­ret­tungs­pro­gram­me die­ser Art sind öffent­lich kaum zugäng­lich. Zudem erfolgt der Ver­kauf die­ser Pro­gram­me in der Regel nur an Fir­men oder Insti­tu­te, die ihre fach­li­che Eig­nung sowie einen ent­spre­chen­den Ein­satz­zweck nach­wei­sen kön­nen.

„Bei­de getes­te­ten Free­ware-Pro­gram­me leis­ten einen soli­den Bei­trag in Rich­tung Daten­si­cher­heit“, so Marc Tram­pe­dach von der PC-Feu­er­wehr Bre­men. „In Kom­bi­na­ti­on mit einem effek­ti­ven Anti­vi­ren-Pro­gramm, einer moder­nen 2‑Wege Fire­wall und einem zusätz­li­chen Pro­gramm zum Ver­schlüs­seln von sen­si­blen Daten (AxCrypt 1.64), begren­zen bei­de Tools das Risi­ko einer Daten­spio­na­ge deut­lich.“

Pri­va­te Daten durch rich­ti­ges Löschen schüt­zen

13. Januar 2010

Ham­burg, 13. Janu­ar 2010 – Um einen neu­en Com­pu­ter zu erwer­ben, ver­kau­fen vie­le ihre gebrauch­ten PCs, Note­books & Co. Doch was die meis­ten nicht wis­sen: Selbst ver­meint­lich gelösch­te Datei­en kön­nen wie­der her­ge­stellt wer­den. So ent­hal­ten fast alle der gebrauch­ten Rech­ner noch Daten des Vor­be­sit­zers, die so unge­wollt in fal­sche Hän­de gera­ten kön­nen. Die PC-Feu­er­wehr gibt Tipps, wie Daten rich­tig gelöscht wer­den.

Wer sei­nen gebrauch­ten PC wei­ter­ver­kau­fen will, soll­te eige­ne Daten vor­ab fach­ge­recht löschen. Dies gilt für Pri­vat­per­so­nen eben­so wie für Unter­neh­men, die häu­fig sen­si­ble Kun­den­da­ten auf ihren Rech­ner spei­chern. Das Löschen von Daten ist dabei schwie­ri­ger als vie­le viel­leicht anneh­men. „Wer glaubt, dass es reicht, sei­ne Datei­en in den Papier­korb zu schie­ben und die­sen danach zu löschen, irrt. Auch das das For­ma­tie­ren der Fest­plat­te bie­tet kei­nen aus­rei­chen­den Schutz vor einer Rekon­struk­ti­on der Daten“, warnt Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr.

Daten­schred­dern, aber rich­tig
Im Gegen­satz zu ech­ten Doku­men­ten las­sen sich digi­ta­le aller­dings nicht so ein­fach ver­nich­ten, beson­ders wenn die Fest­plat­te nach­her noch funk­ti­ons­tüch­tig sein soll. Ver­su­che, die Fest­plat­te mit einem star­ken Magne­ten, einem Wurf aus dem 10. Stock oder einer Nacht im Back­ofen zu löschen, funk­tio­nie­ren nicht. Daten­ret­ter kön­nen Bits und Bytes auch von der­art lädier­ten Fest­plat­ten wie­der her­stel­len.

Über­schrei­ben bringt Sicher­heit
Das Über­schrei­ben von Datei­en ist eine geeig­ne­te Mög­lich­keit, Daten zu ver­nich­ten. Für den pri­va­ten Bereich und auch für Daten, die dem Daten­schutz unter­lie­gen, reicht ein ein­ma­li­ges Über­schrei­ben aus.

Pro­gram­me für den siche­ren Daten­tod
Es gibt eine Viel­zahl kos­ten­lo­ser oder kom­mer­zi­el­ler Soft­ware, die in der Lage ist, Daten mehr­fach zu über­schrei­ben und damit sicher zu löschen. Datei­en, die nicht für frem­de Augen bestimmt sind, kön­nen mit kos­ten­lo­sen Tools wie Era­ser ein­fach gelöscht wer­den. Schwie­ri­ger wird es, wenn die gesam­te Fest­plat­te gelöscht wer­den soll. Wer dabei nicht die Win­dows-Umge­bung ver­las­sen möch­te, ist mit dem Tool „CBL Daten-Schred­der“ gut bedient. Eben­falls gut geeig­net ist „Dari’s Boot and Nuke“, das unab­hän­gig vom Betriebs­sys­tem arbei­tet.

„Die sichers­te Metho­de ist es, das Daten­lö­schen einem IT-Spe­zia­lis­ten zu über­las­sen. Dies ist zwar mit gerin­gen Kos­ten ver­bun­den, aber man spart Zeit und kann sicher sein, dass kei­ne per­sön­li­chen Daten in fal­sche Hän­de gera­ten“, resü­miert Micha­el Kitt­litz.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.