Festplatte sicher löschen = welches Tool?

Habsburger

Neuling
Thread Starter
Mitglied seit
07.11.2017
Beiträge
30
Moin, ich möchte meine Festplatte löschen, also vollständig mit Nullen überschreiben. Daten sollen nicht mehr auslesbar sein. Idealerweise wird auch der "MBR" bereinigt.

Dafür brauche ich ein brauchbares Tool, das sich idealerweise von CD/DVD/USB booten lässt. Was könnt ihr mir empfehlen? Danke!

- - - Updated - - -

Was ich also brauche, ist eine "Zero-Fill Utility" ;)
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Geht auch unter Windows. Ab Windows 7 mittels Diskpart und dem Befehl "Clean All".
Ansonsten wäre z.B. DBAN eine Alternative.
 
bohrmaschine. makita oder bosch gehen ganz gut :P

Falls du windows nicht über den weg traust und die Platte ggf. auch nochmal verwenden möchtest:

Linux Live Stick booten, Terminal öffnen.

Code:
sudo fdisk -l

eingeben und die Festplatte identifizieren ( angenommen /dev/sdx )

dann

Code:
sudo dd if=/dev/urandom of=/dev/sdx

das ganz kann je nach Platte allerdings einige Stunden dauern.

Statt nullen werden hier random Zahlen geschrieben.
 
ja wird die platte noch genutzt danach? wenn nein dann mach sie einfach kaputt
 
Ist es eigtl. nicht sicherer die komplette Platte einmalig mit beliebigen Testdaten (h2testw o.ä.) einmalig zu überschreiben (und danach nur einfach/schnell zu formatieren)? So können doch eigtl. gar keine alten Daten wiederhergestellt werden, oder ist das o.g. vollständige formatieren/erasen wirklich sicherer?
 
..also ich kenne das "erasen" nur bei HDDs - dort kann man dann sogar einstellen, wie oft die platte überschrieben werden soll
der zeitaufwand ist enorm je nach einstellung
wie sich das bei SSDs verhält, falls der TE eine hat (hat er leider nicht erwähnt) weiss ich nicht!

edit:
es wird halt 1 bis xx mal (je nach einstellung) alles immer wieder mit nullen überschrieben
 
Zuletzt bearbeitet:
Diese "erase" Vorgänge habe ich letztendlich jedesmal abgebrochen weil der Zeitaufwand absurd war. Ich habe dann die Platten einfach einmalig mit o.g. Testdaten überschrieben. Ich kann mir ehrlich gesagt nicht vorstellen daß ein beliebiger Hinz-und-Kunz da was wiederherstellen kann. Und ich glaube auch nicht daß diese Datenrettungs-Firmen da was wiederherstellen können. Im Zweifel vllt. irgendwelche militärische/geheimdienstliche Methoden können da ggf. noch was ausrichten, schätze ich. Aber ich kann da natürlich auch voll danaben liegen :fresse: ... würde mich aber doch wundern :hmm:
 
Im Zweifel bemüht man sich nach dem erasen/formatieren selbst um die Datenwiederherstellung.. Wenn man damit Erfolg hat, dann hatte man offenbar mit dem Löschen keinen Erfolg..
 
@Laurent
darauf würde ich keine wette abschliessen!
es gibt firmen für datenrettung, die sogar aus abgebrannten PCs inklusive HDDs, daten wiederherstellen können - natürlich nicht alles (die nehmen sich dann die "scheiben" einzeln außerhalb der außenhülle vor)
die arbeiten aber auch mit spezieller software und sind auch "arschteuer"
aber wenn du dir mit deiner methode sicher bist - teste doch einmal danach die platte, ob irgendein recovery tool dort noch etwas herstellen kann!
sollte dem nicht so sein , ist es für den otto-normal-user wahrscheinlich auch nicht möglich - für spezialisten aber wohl doch noch möglich an daten heranzukommen

@REDFROG - leider gerade überkreuz geschrieben
 
Zuletzt bearbeitet:
Hab ich ja so schon geschrieben. Oder haben sich unsere Posts zeitlich überlagert..

Der Otto Normal user welcher die Platte kauft, wird wohl sicher keinen großen finanziellen weder zeitlichen Aufwand betreiben um paar Mülldaten wiederzubeschaffen.
Ich habe Kontoauszüge auf dem PC. Würde ich die Platte erasen und verkaufen (würde ich nie machen, ich verkaufe nie HDDs/SSDs, denn diese Teile sind für mich IMMER zu gebrauchen. Sei es für das dritte Backup) und dieser Käufer schiebt 2000€ in die Datenrettung rein nur damit er diese Auszüge sehen kann...was genau hat er dann davon?
 
...als ich meinen betrag gepostet habe war deiner noch nicht zu sehen - anyway
wir hatten ja beide den gleichen ansatz mit dem nachträglich selber überprüfen ob noch etwas wiederhergestellt werden kann
;)

edit:
...was genau hat er dann davon?
identitätsdiebstahl! - name-anschrift-kontonummer-einkommen etc.
es gibt leute die altpapiermülltonnen nach so etwas durchforsten (dokumente/unterlagen) um so an informationen zu kommen
habe mir deswegen auch vor einiger zeit einen papierschredder zugelegt
 
Zuletzt bearbeitet:
Ist es eigtl. nicht sicherer die komplette Platte einmalig mit beliebigen Testdaten (h2testw o.ä.) einmalig zu überschreiben (und danach nur einfach/schnell zu formatieren)? So können doch eigtl. gar keine alten Daten wiederhergestellt werden, oder ist das o.g. vollständige formatieren/erasen wirklich sicherer?

Was meinst du damit genau!?
Diese Tools machen exakt das gleiche -> sie überschreiben die komplette Platte Sektor für Sektor mit NULL oder beliebigem Inhalt.


Es geht einfach darum, wenn die Sektoren mit irgendwas überschrieben werden, verlieren sie schlicht den Wert, der vorher drauf stand (vereinfacht ausgedrückt)
Ein Wiederherstellen ist damit quasi ausgeschlossen. Es soll angeblich möglich sein durch was auch immer, da trotzdem noch was zu "retten". Aber mit zunehmend steigenden Speicherdichten und größeren Datenmengen wird das einfach immer schwerer bis am Ende auch unmöglich.


Wenn du diese Vorgänge aber immer abbrichst, ist das Ding einfach nicht überschrieben und damit im Zweifel noch alter Inhalt ohne wirklichen Aufwand rausholbar. Das Tool schreibt letztendlich mit vollem Speed auf die Disk, sequenziell und so fix wie eben geht. Die Dauer unterscheidet sich also bestenfalls über die Anzahl der Überschreibvorgänge. 1x reicht dicke für 99% "Garantie". Ob mehr auch sicherer ist, wie gesagt, da scheiden sich die Geister...
Simples Datei draufkopieren geht natürlich auch, aber das MUSS nicht vollends sicher sein. Da dir das OS da möglicherweise in die Suppe spuckt...

Ich nutze fürs Löschen übrigens DBAN. Mini Tool, bootfähig von CD, Stick oder wie man auch möchte. Und kann auch gleichzeitig mehrere Disks löschen. Einstellbar über den Inhalt und die Anzahl und tut einfach...

es gibt firmen für datenrettung, die sogar aus abgebrannten PCs inklusive HDDs, daten wiederherstellen können - natürlich nicht alles (die nehmen sich dann die "scheiben" einzeln außerhalb der außenhülle vor)

Nicht vergleichbar. HDDs speichern Daten durch Magnetisierung. Der "Zustand" bleibt bei Brand doch erhalten. Nicht vollends, je nach Temperatur, aber generell erstmal schon.
Das Löschen durch Überschreiben lässt aber den Zustand der Sektoren definiert auf einen Wert setzen. Und damit verlieren die einzelnen Sektoren die eigentlichen Daten, die da mal drauf standen...
 
Zuletzt bearbeitet:
Die Datenrettung direkt vom Platter einer magnetischen Festplatte erfolgt in der Regel mit einem MFM (manegtic force microscope), welches in der Regel aus einem normalen AFM (atomic force microscope) mit entsprechendem Aufsatz besteht. Der Trick besteht auch bei überschriebenen Daten darin, dass das Restmuster der ursprünglichen Daten heraus gefiltert werden kann, weil sich ein solches durch die unvermeidliche Positionierungsungenauigkeit der Schreibleseköpfe beim Überschreiben von Daten ergibt. Dazu ist aber in der Tat recht großer Aufwand nötig. Neben dem Mikroskop (darf man sich zwar nicht allzu aufwändig aber durchaus teuer vorstellen - die Teile sind ungefähr so groß wie ne PC-Maus) braucht man eine präzisen Mechanik zum Aufspannen des Platters, einen staubarmen und erschütterungsfreien Messplatz und natürlich der Filtersoftware, die aus dem sich ergebenden Bild für jede Spur die Restmagnetisierung der magnetischen Domänen herausfiltert, wenn sich ihre Polarität durch das Überschreiben geändert hat (die anderen Domänen haben vollständig den gleichen Wert wie nach dem Überschreiben). Um aus dem daraus entstehenden Bitstream dann wieder was wirklich Verwertbares in Form einer Datei zu machen, ist jedoch noch einiges an know how nebst weiterer Software nötig. Sicherer als neue Platten die nur als einmaliges Datengrab genutzt wurden, dürften in dem Sinne auch Platten sein, die im regulären Betrieb bereits so lange genutzt wurden, dass fast alle Bits schon mal durch ganz normale Speichervorgänge überschrieben wurden, denn auch dadurch entstehen Restmuster die sich mit neuen Restmustern überlagern.

Grundsätzlich ist diese mögliche, wenn auch relativ aufwändige, Vorgehensweise der Datenwiederherstellung aber der Grund warum das endgültige Löschen von klassischen Festplatten z. B. nach Militärstandards stets mehrere Überschreibvorgänge vorschreibt. Auf diese Weise verschwimmt die Restmagnetisierung der Ursprungsdaten auf den jeweiligen magnetischen Domänen durch die Ungenauigkeit der Ummagnetisierung bei jedem Schreibvorgang so weit, dass sich im Regelfall auch mit solchen aufwändigen Methoden keine sinnvollen Daten mehr wiederherstellen lassen. Dass die Domänen auf den Plattern immer kleiner werden erschwert die Wiederherstellung in Sachen Präzision des Laborequipments zwar auch, aber die Auflösung eines MFM reicht auch dafür prinzipiell aus, da man mit der zugrunde liegenden AFM-Technik sogar einzelne Atome abbilden kann.

Bei SSDs ist es im Prinzip einfacher Daten wirklich sicher und vollständig löschen, da hier keine Restmuster aufgrund mechanischer Genauigkeitsdefizite übrig bleiben wenn man alle Zellen entlädt. Was allerdings auch bei SSDs nichts nützt, ist normales Löschen von Daten, oder auch das ausschließliche Überschreiben von vorhandenen Daten, wenn nicht die gesamte Kapazität überschreiben wird, denn die SSD-Controller verteilen neue Daten zunächst auf andere Zellen bevor sie Zellen mit alten Daten überschreiben. Deshalb ist die sicherste Methode bei SSDs das vollständige überschrieben mit Zufallsdaten über die gesamte Kapazität. Lediglich Reservezellen die im Sinne des overprovisioning bereitgehalten werden und bereits ausgemusterterte Zellen, erwischt man so je nach Lösch-Software evtl. nicht.
Aber ich bin sicher dass man mit genügend Aufwand auch aus gut gelöschten SSDs noch Spuren des alten Datenbestands entlocken kann. Da dürfte der Aufwand aber schon enorm sein. Schon weil man physisch nicht so ohne Weiteres an die Speicherzellen ran kommt, ohne den Chip zu zerstören.

Am besten man verschlüsselt wichtige Daten aber von vorn herein per TrueCrypt 7.1a (keinesfalls 7.2). Dann kann man selbst mit einem möglichen wiederhergestellten bitstream recht wenig anfangen. Da TrueCrypt ja scheinbar gestorben wurde, weil die Verschlüsselung auch gewisse US-Behörden überfordert hat, sollte man so recht sicher gehen können, dass nichts wiederhergestellt werden kann (es wird gemunkelt, dass der Entwickler recht unverholen per national security letter, mit seinem unwiederbringlichen Verschwinden bedroht wurde, wenn er die Entwicklung und Verbreitung des Tools nicht einstellt). Das ist zumindest mein letzter Kenntnisstand zum Thema TrueCrypt - ob´s stimmt kann ich nicht sagen, aber zumindest hat man damit nach Wie vor eine sehr starke Verschlüsselung, die allenfalls mit brute force Methoden und damit je nach Verschlüsselungsgrad vermutlich nur mit Quantencomputern in vertretbarer Zeit entschlüsselt werden kann.

Edit: @Temperatur: Wenn die Curie-Temperatur des verwendeten magnetischen Speichers überschritten wurde sind die Daten definitiv nicht mehr zu lesen, denn damit verschwinden die magnetischen Domänen (Weiss´sche Bezirke) auf Kristallgitterebene. Die Platte wird paramagnetisch. Kühlt sie wieder unter die Curie-Temperatur ab, wird der Werkstoff zwar wieder ferrimagnetisch, aber die zuvor vorhandenen Polarisierungen sind ein für alle mal verloren. Allerdings dürfte bei einem Brand in Regel mehr kaputt gehen als nur die Daten auf der Platte.
 
Zuletzt bearbeitet:
Genau das meine ich mit "möglich". Was ich aber als Problem darin sehe, es kommen nur A) unvollständige Daten raus und B) bei immer weiter steigenden Datenmengen und viel unnützem Balast in den Files ist der Informationsgehalt sehr gering. Insich komprimierte Files ala MS Office Dokumente, Dedup Mechanismen und dergleichen machen ein Erzeugen von verwertbarem Inhalt mit solchen Methoden quasi unmöglich, da man im Endeffekt den kompletten Bestand braucht um daraus das File zurückzugewinnen.
Schon zweimaliges Überschreiben erzeugt ja mindestens den orginal Zustand als "Hintergrund" und den ersten Run als zweiten Rest auf deem "Sektor"... Wie soll es möglich sein, da die korrekte Anordnung zurück zu gewinnen!? Selbst mit Brutforce Methode, ala probiere jegliche erdenkliche Kombination ist bei den Datenmengen heutiger Disks nichts holbar, weil einfach zu viel Zeit vergehen würde.
Und wer seine Disk auch nutzt, wo also A) Fragmentierung entsteht und das OS selbst da schon für x-maliges Überschreiben sorgt und B) eben am Ende da 1-2x drüber laufen lässt mit Random oder NULL, ist mit nahezu vollständiger Sicherheit auch Sicher...


EDIT:
deswegen sagte ich ja, je nach Temperatur. Wenn das Ding voll im Feuer steht und die Platter nicht mehr Platter sind, ist auch nix zu holen. Sollte klar sein... Aber ohne direktes Feuer, kann es je nach Temperatur weiterhin möglich sein, da was zu holen. Ggf. auch nur in Teilen.
 
Zuletzt bearbeitet:
Was meinst du damit genau!?
Diese Tools machen exakt das gleiche -> sie überschreiben die komplette Platte Sektor für Sektor mit NULL oder beliebigem Inhalt.
Meine Frage ist ob es einen Unterschied macht ob man die Sektoren mit NULL oder mit beliebigem Inhalt überschreibt. Ich bin ja kein Fachmann, aber so aus meinem bescheidenen IT-Fachverständnis heraus nehme ich an daß zufällige Inhalte "am Ende" sicherer sind. Wie gesagt, ich habe hiervon wirklich keine Ahnung, aber jeden Sektor mit dem immer gleichen Wert NULL zu überschreiben lässt eine Wiederherstellung der alten Daten ggf. eher zu als beliebige Inhalte, da hier (so mein Verständnis) durch die Beliebigkeit keine echten Muster (auch im Hintergrund) mehr zu erkennen sind. ... Oder bin ich auf dem Holzweg?
Bei mehrfachem Überschreiben kann ich mir eine Wiederherstellung auch nicht mehr vorstellen, aber bei einem einfachen Schreibvorgang mit ausschließlich immer dem gleichen Wert/Muster? :hmm:

@VJoe2max
Ehrlich gesagt kann ich mir nicht vorstellen daß "uns" zugängliche Verschlüsselungsmethoden vor (echten) Geheimdiensten tatsächlich sicher sind. Und ein sog. Exportbeschränkungsgesetz bzgl. Kryptographie ist da m.E. ohnehin nur der blumige Begriff für ein Herstellungs- und Verbreitungsverbot wirklich sicherer Tools/Methoden. Aber vor (privat initierter) Wirtschaftsspionage o.ä. wird man sich sicher auch mit TrueCrypt etc. schützen können, aber mit TrueCrypt oder PGP vor der NSA? Na, ich weiß ja nicht?! :fresse:
 
Zuletzt bearbeitet:
@fdsonne: Wenn die Platte nur einmal überschrieben wurde, kann man mit der o. g. Methode in der Regel schon noch so gut wie den gesamten Datenbestand wiederherstellen. Da geht i. d. R. noch nicht viel verloren, weil die Restmuster auch gewissen Regelmäßigkeiten folgen und die Fehlerkorrekturdaten sind schließlich auch dabei.
Das Restmuster beim einmaligen Überschreiben enthält prinzipiell noch alle Daten und selbst wenn es durch Vibrationen zu Unregelmäßigkeiten beim Restmuster kommt, bieten eben die Fehlerkorrekturdaten Hilfe bei der Wiederherstellung, so das sich aus dem Ergebnis einer MFM-Abtastung meist schon noch ziemlich viel komplett wiederherstellen lässt. Beim einmaligen Überschreiben eilt der Schreiblesekopf gegenüber den Ursprungsdaten vor oder nach, oder die Spur ist leicht größer oder kleiner. Wenn man das gesamte magnetische Muster der Oberfläche erfasst, kann man daraus in der Regel schon das richtige Restmuster herausfiltern und darauf basierend kann man auf die Originaldaten zurückrechnen. Bei zweimaligem überschreiben wird das, wie du richtig sagst schon deutlich schwerer weil man dann ein Restmuster vom Restmuster sucht und die Restmuster sich bereits überlagern. Da müsste man als derjenige der die Daten wiederherstellen will, schon viel Glück haben, dass das Restmuster das vom ersten Überschreiben zurückbleibt so weit vom Original-Muster abweicht, dass man Letzteres noch sauber identifizieren kann. Die Wahrscheinlichkeit dafür ist bereits gering. Bei dreimaligem Überschreiben hat man ohne sehr viel Glück und großen Rückrechenaufwand bei der Musterauswertung eigentlich keine realistischen Chancen mehr sinnvolle Originaldaten zu erhalten. Deshalb ist dreimaliges vollständiges Überschreiben auch der Mindeststandard für sicheres Löschen nach Militärnorm ;).

Komprimierte Files stellen aber keine besondere Schwierigkeit dar. So was lässt sich in der Regel sogar mit einfachen Recovery-Tools wiederherstellen, wenn man den Bitstream komplett hat, bzw. wenn man ihn mittels ebenfalls widerherhgestellter Fehlerkorrkturdaten korrigiert hat. Kompressionsverfahren kann man da nicht mit einer echten Verschlüsselung gleichsetzen.

Mit der Aussage, dass eine stark fragmentierte Platte bei der die meisten Domänen im regulären Betrieb bereits x-mal überschrieben wurden, Datenrettung mit o. g. Methoden sehr erschwert, stimme ich völlig mit dir überein, wenn es um den gesamten Inhalt geht. Datenblöcke mit statischem Inhalten, um die es einem Datenwiederhersteller ja in der Regel gehen wird, sind davon allerdings weniger betroffen, wenn ohne Not schichtet das Betriebssystem den Datenbestand statischer Daten nicht um. Starke Fragmentierung betrifft in der Regel vor allem Systempartitionen - und auch auf denen nicht alles. Datenpartitionen fragmentieren in der Regel erheblich weniger und viele Datenblöcke sehen da sehr lange oder nie einen Überschreibvorgang, wenn es sich um statische Daten handelt. Und wenn es gelingt die TOC wiederherzustellen, stellt auch eine fragmentierte Platte kein Hindernis dar (allerdings hat man bei der TOC aus o. g. Gründen sehr schlechte Chancen). Für ein einmal beschriebenes Datengrab ist die Gefahr, dass die Daten nach einmaligem Überschreiben wieder vollständig hergestellt werden können am größten.

Aber um mal realistisch zu bleiben: Wenn es z.B. um den Verkauf einer Platte geht, bei der man möglichst sicher geben will, dass ein privater Käufer nichts brauchbares daraus extrahieren kann, sollte man sich auch wirklich Gedanken machen, was für Daten im schlimmsten Fall zum Vorschein kommen würden. Bei Platten die brisantes Material wie Firmengeheimnisse enthalten, würde ich aber einfach sagen: Besser vernichten als verkaufen. Klassische Festplatten sind eh nicht mehr state of the Art.
Wenn es dem TE nur darum geht die Platte datenmäßig inkl. MBR in einen jungfräulichen Zustand zu versetzen, weil er z. B. ein neues BS aufspielen will und Angst hat, dass Reste des alten die Performance beeinträchtigen könnten (was real auch ohne Rücksetzung nicht der Fall ist), reicht vollständiges Überschreiben mit Nullen natürlich völlig. Die Tools der Plattenhersteller sind da in der Regel die beste Wahl, wobei es da nicht von allen Versionen gibt, die man z. B von einer Linux-Live-CD starten kann. Mit etwas Arbeit kann man sicher aber fast immer ein passendes Live-System basteln.
 
Zuletzt bearbeitet:
sind die daten wichtig, die auf der platte "waren" und man will die platte nicht mehr verwenden -> zerstör sie einfach

wenn einem die 50-150 euro frü die 1-4tb platte zu viel sind die platte einfach zu zerstören, dann sind die daten wohl nicht so arg kritisch.

wird die platte weiterverwendet dann nutze sie^^
 
Meine mal das Gegenteil in der c't oder ähnliches gelesen zu haben...

Ist Glückssache. Wenn man das Glück hat, dass das Originalmuster beim Überschreiben perfekt getroffen wurde, wird man auch nach dem ersten Überschreiben schon nichts mehr rausholen können, aber die Wahrscheinlichkeit dafür ist eben sehr gering.
Natürlich benutzt man die beschriebene Methode überwiegend in Fällen, bei denen z. B. nur die Elektronik der Platte aufgegeben hat und man deshalb nicht mehr an die Daten kommt, aber auch überschriebene Daten kann man so halt wieder finden. Sonst hätte man die Methode mit den Restmustern wohl auch nie entwickelt ;).

@Scrush: ^ Dem kann ich nur zustimmen :bigok:

Edit: Aber vllt. sollten wir nicht noch weiter vom eigentlichen Anliegen des TE abkommen.
@Habsburger: Um was für eine Platte handelt es sich denn (Hersteller, Typ, etc.)?
 
Zuletzt bearbeitet:
@Laurent
darauf würde ich keine wette abschliessen!
es gibt firmen für datenrettung, die sogar aus abgebrannten PCs inklusive HDDs, daten wiederherstellen können - natürlich nicht alles (die nehmen sich dann die "scheiben" einzeln außerhalb der außenhülle vor)
die arbeiten aber auch mit spezieller software und sind auch "arschteuer"
aber wenn du dir mit deiner methode sicher bist - teste doch einmal danach die platte, ob irgendein recovery tool dort noch etwas herstellen kann!
sollte dem nicht so sein , ist es für den otto-normal-user wahrscheinlich auch nicht möglich - für spezialisten aber wohl doch noch möglich an daten heranzukommen

@REDFROG - leider gerade überkreuz geschrieben

Das sind ann aber "lebende" Daten.
Daten die überschrieben wurden, können nicht mit vertretbarem Aufwand wiederhersgestellt werden.
Und selbst wenn beliebiger Aufwand betreiben wird, konnten in einigen Versuchsaufbauten einzelne Bits reproduzierbar wiederhergestellt werden, aber niemals komplette Dateien! Das ganze auch nur dann, wenn mit einem bekannten Bitmuster überschrieben wurde (nur Nullen, Nur Einsen, regelmäßige Bitmuster).
Bei zufälligen Bitmustern ist die wiederhestellung der Daten derzeit unmöglich!

Für Otto Normal reicht Diskpart
Für Aluhutträger DBAN 1x (oder obiger "dd if=/dev/urandom of=/dev/sdx")
Im Top Secret Berich (Militär etc.) ist immer noch Vorschrift DBAN oder ähnliche Tools mehrfach mit unterschiedlichen Bitmustern (am besten Random)

@VJoe2max
Sehr gut und ausführlich beschrieben....
 
Zuletzt bearbeitet:
@fdsonne: Wenn die Platte nur einmal überschrieben wurde, kann man mit der o. g. Methode in der Regel schon noch so gut wie den gesamten Datenbestand wiederherstellen. Da geht i. d. R. noch nicht viel verloren, weil die Restmuster auch gewissen Regelmäßigkeiten folgen und die Fehlerkorrekturdaten sind schließlich auch dabei.

Netter Mythos, aber in der Realität und mit aktuellen Platten komplett irrelevant.

Overwriting Hard Drive Data: The Great Wiping Controversy | SpringerLink

(Artikel bei Heise: https://www.heise.de/security/meldung/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt-198816.html)
 
bohrmaschine. makita oder bosch gehen ganz gut :P

Falls du windows nicht über den weg traust und die Platte ggf. auch nochmal verwenden möchtest:

Linux Live Stick booten, Terminal öffnen.

Code:
sudo fdisk -l

eingeben und die Festplatte identifizieren ( angenommen /dev/sdx )

dann

Code:
sudo dd if=/dev/urandom of=/dev/sdx

das ganz kann je nach Platte allerdings einige Stunden dauern.

Statt nullen werden hier random Zahlen geschrieben.

Danke!
System war kompromittiert (Trojaner, Viren), deswegen wurde die Festplatte jetzt genullt ;)

- - - Updated - - -

..also ich kenne das "erasen" nur bei HDDs - dort kann man dann sogar einstellen, wie oft die platte überschrieben werden soll
der zeitaufwand ist enorm je nach einstellung
wie sich das bei SSDs verhält, falls der TE eine hat (hat er leider nicht erwähnt) weiss ich nicht!

edit:
es wird halt 1 bis xx mal (je nach einstellung) alles immer wieder mit nullen überschrieben

keine SSD, sondern eine 0,5 TB HDD von Hitachi.

- - - Updated - - -

Diese "erase" Vorgänge habe ich letztendlich jedesmal abgebrochen weil der Zeitaufwand absurd war. Ich habe dann die Platten einfach einmalig mit o.g. Testdaten überschrieben. Ich kann mir ehrlich gesagt nicht vorstellen daß ein beliebiger Hinz-und-Kunz da was wiederherstellen kann. Und ich glaube auch nicht daß diese Datenrettungs-Firmen da was wiederherstellen können. Im Zweifel vllt. irgendwelche militärische/geheimdienstliche Methoden können da ggf. noch was ausrichten, schätze ich. Aber ich kann da natürlich auch voll danaben liegen :fresse: ... würde mich aber doch wundern :hmm:

https://www.heise.de/security/meldung/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt-198816.html

- - - Updated - - -

@Laurent
es gibt firmen für datenrettung, die sogar aus abgebrannten PCs inklusive HDDs, daten wiederherstellen können - natürlich nicht alles (die nehmen sich dann die "scheiben" einzeln außerhalb der außenhülle vor)

die arbeiten aber auch mit spezieller software und sind auch "arschteuer"

Ich bin kein KGB Agent :d
 
..also ich kenne das "erasen" nur bei HDDs - dort kann man dann sogar einstellen, wie oft die platte überschrieben werden soll
wie sich das bei SSDs verhält, falls der TE eine hat (hat er leider nicht erwähnt) weiss ich nicht!

Um das hier dann noch für SSDs zu vervollständigen:
Die meisten SSDs können einen sogenannten "secure erase" durchführen. Bei SSDs mit interner Verschlüsselung wird dabei einfach der Key gelöscht und ein neuer generiert. Damit sind alle Daten quasi unbrauchbar. Bei SSDs ohne interne Verschlüsselung werden meist alle Datenblöcke durch die Firmware überschrieben.
 
Gibt es hier neue Tools die zu empfehlen sind?

Probiere gerade mit ccleaner eine externe 2,5" 4TB Platte zu säubern und von den angekündigen 9 Stunden waren es am Ende um die 14 Stunden für einen Durchlauf.
Anschließend lasse ich gerad mit easeus Data Recovery Wizard Free Edition testen ob was lesbar ist, bisher hat er bei knappe 35% wohl 2 Dateien gefunden die nichts wichtiges sein können bedingt durch die größe ^^

1674405284221.png
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh