Computer Praxistipps

Daten sicher löschen: 2. Softwarelösungen

Lesezeit: 2 Minuten Bereits durch Einsatz entsprechender Software lassen sich Daten relativ sicher löschen. Für private und unsensible Daten sind diese Lösungen in der Regel ausreichend.

2 min Lesezeit

Daten sicher löschen: 2. Softwarelösungen

Lesezeit: 2 Minuten

Der "normale" PC-Anwender wird in der Regel davon ausgehen, dass Datendiebe keinen enormen Aufwand treiben werden, um die von ihm gelöschten Daten wieder lesbar zu machen.

Wie der "Leitfaden zum sicheren Datenlöschen" der BITKOM zeigt, lässt sich schon mit relativ geringem Aufwand für das Löschen von Daten eine hohe Sicherheit erreichen. Mithilfe geeigneter Software lassen sich die Daten durch überschrieben so sicher löschen, dass eine Rekonstruktion wohl nur noch in absoluten Ausnahmefällen zu befürchten ist.

Der zur Wiederherstellung der gelöschten Daten notwendige Aufwand ist dann für Datendiebe so hoch, dass er sich allenfalls in Fällen der Industriespionage rechnen würde.

Daten sicher löschen – mithilfe von Software
Das "normale" Löschen von Daten bietet genauso wenig Schutz wie das Verschieben in den Papierkorb. In beiden Fällen werden die Daten nicht geändert. Da lediglich der örtliche Verweis aus dem Inhaltsverzeichnis des Datenträgers entfernt bzw. ein Kennzeichen zur Überschreiberlaubnis gesetzt wird, ist ein Wiederherstellen der gelöschten Daten jederzeit möglich.

Nur das Inhaltsverzeichnis – und nicht die Daten – werden auch beim Formatieren der Festplatte gelöscht. Vergleichbar ist dies mit dem Entfernen des Inhaltsverzeichnisses aus einem Buch. Es fehlt zwar die Möglichkeit, Informationen direkt anzusteuern, lesen kann man das Buch aber immer noch.

Bei einem "Low-Level-Format" werden alle Datenbereiche mit einem einheitlichen Bitmuster überschrieben. Dennoch kann man die gelöschten Daten mit geeigneten Geräten wieder herstellen. Ein vollständiges Löschen der Daten, das eine Wiederherstellung unmöglich macht, erzielt man nur durch mehrmaliges Überschreiben des Datenträgers mit unterschiedlichen Bitmustern. Für dieses Verfahren wurden mehrere Standards definiert:

Daten sicher löschen. Tabelle 1: Standards für das mehrmalige Überschreiben von Daten

Beim 5220.22-M-Standard des US-Verteidigungsministeriums wird die Festplatte im ersten Durchgang mit einem fest vorgegebenen und anschließend mit dem Komplementärwert überschrieben. Im letzten Durchgang wird die Festplatte mit Zufallszahlen überschrieben. Die Daten werden somit 3fach überschrieben, sodass man davon ausgehen kann, dass die Daten sicher gelöscht wurden.

 

Beim VSITR-Standard des Bundesamtes für Sicherheit/Informationstechnik (BSI) muss die Festplatte in 7 Durchgängen überschrieben werden. Im ersten Schritt wird die Festplatte mit einem zufälligen Bitmuster überschrieben. Anschließend wird die Festplatte in 5 Durchgängen mit dem jeweils invertierten Bitmuster (d.h. jede 0 wird durch eine 1 und jede 1 durch eine 0 ersetzt) überschrieben. Im letzten Durchgang wird die gesamte Festplatte mit dem Muster "01010101" überschrieben.

Auch der Bruce-Schneier-Algorithmus überschreibt die Festplatte in 7 Durchgängen. Zunächst wird die Festplatte mit binären Nullen, anschließend mit binären Einsen überschrieben. In den 5 verbleibenden Durchgängen wird die Festplatte mit zufällig erzeugten Bitmustern überschrieben.

Gleich 35-mal wird die Festplatte beim Peter-Gutmann-Algorithmus überschrieben. Dieses hohe Maß an Sicherheit nimmt allerdings auch wesentlich mehr Zeit in Anspruch.

Professionelle Softwarelösungen zum sicheren Löschen von Daten bieten ausführliche Reportingfunktionen, die Verifizierung der erfolgreichen Löschung und Nachweise über die erfolgten Löschvorgänge. Zudem lassen sich Parameter und Löschalgorithmen auswählen oder selbst definieren. Ebenso wie die Möglichkeit, externe Festplatten und Flash-Speicher via USB und Firewire zu löschen.

PS: Qualitätsmanagement ist uns wichtig!

Bitte teilen Sie uns mit, wie Ihnen unser Beitrag gefällt. Klicken Sie hierzu auf die unten abgebildeten Sternchen (5 Sternchen = sehr gut):

Bitte warten...

PPS: Ihnen hat der Beitrag besonders gut gefallen?

Unterstützen Sie unser Ratgeberportal: