Okay... ums nochmal ganz genau zu definieren, wie sich Daten auf der Festplatte speichern... zunächst einmal würde ich mir da nich sooo die Gedanken machen... wenn man z.B. Proggs wie CCleaner benutzt und die "sichere methode" auswählt, werden ansich schooon alle Daten, die nicht mehr verwendet werden, gelöscht.... CC benutzt da den NSA-Code für 7faches löschen... das ist mal an und für sich ausreichend...
wenn Du aber WIRKLICH sicher sein willst, das kein Furz an Restdaten auf der Festplatte verweilen, geht das nicht mit einfachen Löschprogrammen...

dazu bedarf es eben nunmal spezieller Software, die diese Daten ausliest und restlos mit speziellen Algorithemn löscht und überschreibt, bzw. shreddert...
Nun hab ich mal nachgesehen und in der FAQ zu Safe Erase von O&O steht nun folgendes...
Ich hoffe nun, das ich Euch mit diesem etwas längerem Textbeitrag net gleich völlig erschlage... aber ich finde das schon aufschlußreich und sollte alle übrigen Fragen, die teilweise schon erwähnt/beantwortet wurden restlos beantworten...
Wie gesagt, SE von O&O ist eine solche Spezialsoftware, die diese Fragmente erkennen und shreddern kann, diese Löschmethode wird hier so benannt:
Freien Speicherplatz löschen
So, und nun mal eben der Text-Beitrag aus der FAQ:
Wie werden Daten gespeichert
Bevor man Daten richtig löschen kann, muss man zunächst wissen, wo sich diese Daten überhaupt befinden. Denn oft ist es nicht nur die eigentliche Datei, die gelöscht werden muss.
Beim Kopieren, Verschieben und Komprimieren von Dateien bleibt die ursprüngliche Version der Datei erhalten. Mit Vorsicht sind auch sog. Versionierungssysteme zu genießen, bei denen explizit alte Versionen von Dateien aufgehoben werden, um sie später z.B. für Vergleiche und Wiederherstellungen zu nutzen. Insbesondere ist an dieser Stelle auf das Windows 2003 Server-Betriebssystem mit seinen neuen Schattenkopien hinzuweisen.
Diese sollen den Benutzer vor dem versehentlichen Ändern oder Löschen von Dateien auf dem Server bewahren. Deshalb werden Änderungen an den Dateien in speziellen Speicherbereichen der Festplatte aufbewahrt, um so alte Versionen wiederherstellen zu können. Insofern ist auch hier das Löschen dieser (Schatten-)Dateien notwendig, um die Daten vollständig zu vernichten.
Aber auch Windows selbst erstellt Kopien der Daten: temporäre Dateien beinhalten Zwischenversionen der eigentlichen Datei und in der Auslagerungsdatei werden Speicherbereiche, die nicht mehr in den Hauptspeicher passen, aufbewahrt, um später wieder in den Hauptspeicher geladen zu werden.
Temporäre Dateien werden zwar in der Regel beim Beenden des zugehörigen Programms gelöscht, aber auch hier ist das Löschen wieder nur das Freigeben des Speicherplatzes auf der Festplatte, so dass sich auch diese Daten rekonstruieren lassen.
Versteckte Datenspeicher
Daten verbergen sich aber auch noch an einigen anderen Stellen, auf die man als Benutzer normalerweise keinen Zugriff hat. Eines dieser Probleme stellen die sog. Cluster dar.
Jede Festplatte wird beim Formatieren in Zuordnungseinheiten (Blöcke) unterteilt. Sie sind die kleinste Einheit einer Festplatte, die von dem Betriebssystem verwendet werden kann. Bei den heutigen Größen von Festplatten im zweistelligen Gigabyte-Bereich sind Zuordnungseinheiten mit einer Größe von 64 KB keine Seltenheit mehr. Für das Betriebssystem bedeutet dies, dass selbst wenn eine Datei nur 12 KB groß ist, sie dennoch einen Speicherbereich von 64 KB belegt. Der Rest dieses Blocks bleibt ungenutzt.
Normalerweise ist dies nicht problematisch, aber Speicherbereiche werden auch wieder frei gegeben und mit anderen Daten überschrieben. Stellen wir uns nun vor, eine Datei hätte die Größe von 62 KB und belegt damit einen Block. Diese Datei wird nun gelöscht, die Daten bleiben also erhalten, nur der Verzeichniseintrag verschwindet. In diesen Block wird nun eine neue Datei geschrieben.
Diese sei für unser Beispiel nur 10 KB groß. Somit werden auch nur die ersten 10 KB des Blocks überschrieben, der Rest der alten Datei von immerhin 52 KB bleibt erhalten. Dieses Beispiel lässt sich natürlich auf jede beliebige Datei übertragen, denn größere Dateien werden in Blöcke aufgeteilt, so dass der letzte Block in der Regel nicht vollständig belegt wird. Diese Datenfragmente werden als Cluster Tips bezeichnet. Das Problem hierbei ist, dass man an diese Fragmente nicht mehr herankommt, da der Block ja als zu einer existierenden Datei gehörig markiert ist. Nur mit Hilfe spezieller Löschprogramme können diese Bereiche gelöscht werden.
Diese Verfahren werden als Wiping (Verwischen) bezeichnet.
Daten „zwischen den Zeilen“
Das Speichern der Daten auf einer Festplatte erfolgt durch die Magnetisierung kleinster Eisenpartikel, die entsprechend ihrer Ausrichtung den Wert 0 oder 1 liefern.
Diese Partikel sind auf der Oberfläche der Platten aufgetragen und werden in Spuren unterteilt, so dass der Kopf der Festplatte die Daten lesen und schreiben kann. Daten werden aber nicht nur in der Hauptspur der Festplatte, sondern auch in deren Rändern geschrieben, d.h. diese Nebenspuren enthalten die Daten ebenfalls. Normalerweise ist es nicht problematisch, da die Festplatte beim Lesen dieses „Rauschen“ herausfiltert.
Für den potentiellen Angreifer sind diese Nebenspuren jedoch geeignet, die Daten wiederherzustellen. Früher wurden hierzu einfache Verfahren wie eine minimale Dejustierung der Festplattenköpfe verwendet. Heutzutage sind diese Nebenspuren aufgrund der höheren Speicherdichte schwieriger zu erreichen. Dafür ist ein erheblicher technischer und finanzieller Aufwand und sehr detailliertes Wissen notwendig, so dass vermutlich nur sehr gut ausgestattete Datenrettungsunternehmen oder auch Geheimdienste dazu in der Lage sind.
Löschen von Daten
Löschen ist nicht gleich Löschen.
So löscht beispielsweise das Verschieben von Dateien in den Windows-Papierkorb und dessen anschließende Leerung die Daten nicht wirklich von der Festplatte. Vielmehr wird nur der Verzeichniseintrag entfernt, die eigentlichen Daten bleiben weiterhin auf der Festplatte und können somit rekonstruiert werden. Auch das Formatieren von Partitionen und selbst eine Low-Level-Formatierung auf BIOS-Ebene sind keine sichere Löschung, da Daten – wenn auch mit mehr Aufwand – immer noch rekonstruiert werden können.
Ein- oder zweimaliges Überschreiben kann durch einen Fehlerfilter ausgeglichen werden und frühere Daten können wieder „zum Vorschein“ gebracht werden.
Dabei bedient man sich des physikalischen Effekts, dass die Nullen und Einsen auf der Festplatte durch analoge Signale dargestellt werden.
Diese entsprechen aber nie vollständig einer 0 oder 1, sondern werden durch Verrauschen zu 0,05 oder 1,05. Die Hardware gleicht diese Fehler durch Toleranzgrenzen aus, so dass eine 1 als 0,95 oder auch als 1,05 gespeichert sein kann.
Aus diesen Schwankungen kann man mittels einer Mikroanalyse des analogen Datensignals und einer Differenz zum zugehörigen Digitalsignal Rückschlüsse auf die vorherigen Datenwerte ziehen. Denn wird eine 0 durch eine 0 überschrieben, so ergibt dies eine andere Feldstärke als wenn eine 0 durch eine 1 überschrieben wird. Dieses Verfahren ist zwar technisch aufwendig und auch nicht ganz billig, es zeigt aber, dass das bloße Überschreiben der Daten sie nicht auslöscht.
Deshalb verwenden die gebräuchlichen Löschverfahren auch immer eine Kombination aus einem Datenwert und dessen Komplement, um das geschilderte Differenzverfahren unbrauchbar zu machen.
Habe die Texte mal farblich markiert, damit man sie besser unterscheiden kann...
So, und noch etwas zum Schluß:
Folgende Optionen hat man bei O&O SE:
Höchste Sicherheit (35 Durchläufe)
Die Methode, die Ihnen die höchste Sicherheit bietet, basiert auf einem Verfahren, das von Peter Gutmann im Artikel „Secure Deletion of Data from Magnetic and Solid-State Memory“ beschrieben wurde. Die gelöschten Daten werden in 35 definierten Durchläufen überschrieben, die für erhöhte Sicherheit in zufälliger Reihenfolge ausgewählt werden.
die wohl beste Löschmethode derzeit ...
ansonsten gibt es noch folgende:
Hohe Sicherheit (7 Durchläufe)
'National Industrial Security Program Operating Manual', NISPOM der DoD vom Januar 1995. Bei dieser Variante, die 7 Durchläufe ausführt, (DoD 5220.22-M ECE) werden die Daten zunächst mit den 3 Durchläufen des DoD 5220.22-M (E) Standards überschrieben, danach mit einem Zufallswert, anschließend erneut durch DoD 5220.22-M (E).
Mittlere Sicherheit (6 Durchläufe)
BSI IT Baseline Protection Manual
Niedrige Sicherheit (3 Durchläufe)
National Industrial Security Program Operating Manual“, NISPOM (US DoD 5220.22-M)
Niedrigste Sicherheit (1 Durchlauf)
Die Daten werden mit Zufallsdaten überschrieben, in nur einem Durchlauf
Und letztendlich folgende Optionen zum löschen:
- Dateien/Verzeichnisse löschen
- Freien Speicherplatz löschen (wie oben bereits erwähnt)
- Festplatten/Partitionen löschen
schöne Grüße
Orthegha
€dit2:
ich glaube daraus könnte ich/man eine FAQ fürs Forum machen, wobei ja bereits fast alles hier drinsteht... man müsste nur noch den Rest etwas ausführlicher machen/gestalten, ich glaub, dat wäre mal was... mal sehen, viell. heute abend
