SSDs sicher löschen?

_Artemis_

Experte
Thread Starter
Mitglied seit
24.09.2020
Beiträge
875
Huhu,

ich verkaufe mein altes Notebook mit 2 SSDs (1xnvme/1xSATA).

Kann mir jemand eine Software sagen mit der ich die SSD wirklich unwiederruflich löschen kann (sodass eine Wiederherstellung unmöglich ist)?

Vielen Dank!
Joerg
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Bei Samsung Ssd kannst du über die Samsung Magican Sw ein Usb Stick erstellen und dann nach Neustart damit sicher löschen!
Beitrag automatisch zusammengeführt:

Ansonsten müsste es mit Parted Magic gehen.

 
Zuletzt bearbeitet:
Es ist eine Samsung und eine Samsung OEM (nvme) drin. Ich versuch das mal...
 
er verkauft ein privates notebook, nicht mehr, nicht weniger.
man kanns auch übertreiben, oder einfach eine windowsversion installieren.
 
komisch, meine waren leer.
warum soll das nichts bringen?
dann eben, wie gesagt, ein BS installieren.
 
Es ist eine Samsung und eine Samsung OEM (nvme) drin. Ich versuch das mal...

Wichtig ist dabei die Anweisungen genaustens zu Befolgen, musste vor dem Löschen das Laufwerk abklemmen, wie das bei Notebooks abläuft kann ich dir nicht genau beantworten.
 
Ernstgemeinte Frage, ist das wirklich ein Bedenken, das man ernsthaft haben sollte wenn man nen gebrauchten laptop verkaufen möchte, dass da jemand hergehen könnte und versucht, irgendwelche Daten wiederherzustellen?
Für mich klingt das nach Paranoia. Formatieren, Win neu installieren und feddich. Niemand kehrt was da vorher drauf war.
 
Für mich klingt das nach Paranoia. Formatieren, Win neu installieren und feddich. Niemand kehrt was da vorher drauf war.
Ich möchte nicht, dass jemand meine privaten Fotos, Passwörter, Steuererklärungen oder sont was bekommt dadurch.
Genau aus diesem Grund habe ich einen Laptop bisher immer nur ohne Harddrive verkauft.
 
Warum baust Du die SSDs vor dem Verkauf nicht aus?
Das ist dann ganz sicher.
 
Secue Erase machen; das sollte wirklich alle Spuren beseitigen. Andererseits ist Datenwiederherstellung von SSDs im Gegensatz zu HDDs m.W. alles andere als einfach. Wenn da ein neues Windows drauf ist und das OS zwischenzeitlich mehrfach getrimmt hat, sollte das eigentlich ausreichen...
 
Ernstgemeinte Frage, ist das wirklich ein Bedenken, das man ernsthaft haben sollte wenn man nen gebrauchten laptop verkaufen möchte, dass da jemand hergehen könnte und versucht, irgendwelche Daten wiederherzustellen?
Für mich klingt das nach Paranoia. Formatieren, Win neu installieren und feddich. Niemand kehrt was da vorher drauf war.

Ich würde auch wie der TE Vorgehen, man weiss später nie bei wem oder wo das Notebook nach dem Verkauf landet. Vorsicht ist gut in solchen Fällen.
 
Ernstgemeinte Frage, ist das wirklich ein Bedenken, das man ernsthaft haben sollte wenn man nen gebrauchten laptop verkaufen möchte, dass da jemand hergehen könnte und versucht, irgendwelche Daten wiederherzustellen?
Manche Leute haben ein Hobby und kaufen billige HDD`s oder gleich private Rechner / Gewerbe auf ebay oder kleinanzeigen um die Platten abzuscannen.
Hab das selbst mal vor zig Jahren getestet und von einem kleinen Betrieb hier in der Nähe, der die PCs entsorgt hat, demonstriert. Da lief so weit ich mich erinnere noch Windows 98 oder ME....
Hatte alle Datenbanken von Umsätze und Kundendaten zurückgeholt
sogar laut Aussage das die Festplatte mehrmals von der "IT" formatiert wurde.
Das hat nichts mit Paranoia zu tun, sondern ist eine Tatsache.
Persönlich würde ich HDD Platten entweder in der Familie verschenken oder nur an Bekannte verkaufen oder aufbewahren.

Bin halt paranoid was HDD`s betrifft :haha: :d

Anders sieht es bei USB Sticks, m2 oder sata SSD`s aus :wink:
 
Zuletzt bearbeitet:
Also wer als Firma seine Datenträger mit verkauft, ist selber schuld, wenn da gewisse Daten abfließen. Das formatieren allein nicht unbedingt Sicherheit verspricht, sollte jedem klar sein.....
 
Ernstgemeinte Frage, ist das wirklich ein Bedenken, das man ernsthaft haben sollte wenn man nen gebrauchten laptop verkaufen möchte, dass da jemand hergehen könnte und versucht, irgendwelche Daten wiederherzustellen?
Ja. Also wenn du mir einen verkaufen würdest: ich würde nachschauen was so drauf ist. Teilweise sind die Daten ja nicht mal gelöscht.

Wiederherstellen? Nein. Wäre mir zu viel Arbeit.
Für mich klingt das nach Paranoia. Formatieren, Win neu installieren und feddich. Niemand kehrt was da vorher drauf war.

Ist ein wenig wie Falschparken. Kann gutgehen, muss aber nicht. Wenn's dich erwischt, bist du eben dran.

Exkurs

Regel beim Wertstoffhof bei mir: Die Mitarbeiter haben die Anweisungen keine Festplatten rauszugeben oder intakt »auszubauen«. Die werden dort »fachmännisch« mit einem Gipserbeil bearbeitet. Konnte ich selbst beobachten.

Bei mir waren sie erstaunt, dass ich Gehäuse, PCB und Laufwerke daheim getrennt habe. Normalerweise wirft man das komplette Gehäuse in den Elektromüll. Ich wollte das Gehäuse ins Altmetall werfen. Große Aufregung - bis er gesehen hat, dass es leer war. ;)

Wie sie bei M.2 verfahren? Keine Ahnung. Ich bezweifle, dass sie die als Datenträger sofort erkennen bzw. sich die Mühe machen würden.
 
@X_FISH Wer nichtmal in der Lage ist, seine Datenträger zu formatieren, bevor er sie abgibt, ist halt auch selbst Schuld. Der Artikel sagt jetzt auch nicht wirklich viel aus. Es wird nirgendwo genannt, ob Daten auf dem Datenträger wenn überhaupt nur "gelöscht" - also in den Papierkorb verschoben (und evtl. den noch geleert) wurden, oder ob der Datenträger formatiert (und ggf. das Betriebssystem neu installiert) wurde. Der Artikel erweckt in mir den Eindruck, dass Ersteres gemeint ist.
Mein Vadder hat auch keine Ahnung und meint wenn er im Windows-Dialogfenster auf löschen drückt, is das Ding weg. Aber darum gehts ja nicht. Wir sind uns alle einig, dass das kein "löschen" ist.
 
Wer nichtmal in der Lage ist, seine Datenträger zu formatieren
Wenn einer alten IDE HDD nur der Controller kaputt ist und die ganzen Daten noch auf Platte sind ? Da formatierst nix da Festplatte "kaputt" :rolleyes:
müsste es eigentlich möglich sein den Controller zu tauschen und auf die Daten zugreifen zu können.

Das jetzt nur Theorie ohne Praxiserfahrung :haha:
 
Da formatierst nix da Festplatte "kaputt" :rolleyes:müsste es eigentlich möglich sein den Controller zu tauschen und auf die Daten zugreifen zu können.:haha:
Ist auch möglich - vorzugsweise tauscht man da die gesamte Controllerplate + lötet Chip mit Positionierungsdaten um (früher nicht so wichtig, inzwischen extrem) und dann kannst du in der Regel auf die Daten wieder zugreifen. Sonst kann man natürlich auch physikalisch die Daten je Datenträger auslesen, aber wird mehr kosten.

Oder man nimmt Magnet oder noch einfache - Hammer & Meisel und "löscht" die Festplatte direkt. :d
 
Das jetzt nur Theorie ohne Praxiserfahrung :haha:
Hier jemand mit Praxiserfahrung: Habe auf die Art die Daten von einer meiner Platten gerettet (Blitzschlag). Hat einwandfrei funktioniert.

Aber sowas verkauft ja auch keiner mehr. Das ist dann eher was für die Maximalfragmentierung (10 mm HSS Bohrer einmal durch alles durch). :d
 
Sicher Löschen? Verschlüsseln und danach ab in die Müllpresse damit bzw in deinem Fall den Datenträger NICHT mit verkaufen!
8-)(y)
Was auch denkbar wäre, den Datenträger komplett zu verschlüsseln und dann zu löschen, allerdings sehe ich hier das Problem das bereits unverschlüsselte Daten geschrieben wurden.
Übrigens normale Formatierungen wie man sie von HDD's kennt funktionieren bei SSD's nicht...

Secure Erase wird je nach Software und Hersteller anders implementiert, eine Garantie geben nur wenige Hersteller und selbst dann ist es im zweifel noch möglich Daten wiederherzustellen, wenn auch nicht ganz so einfach.

Ich selbst bin da auch so Paranoid und würde selbst eine richtig überschriebene Platte niemals rausgeben.

Denke das beste was du hier wirklich tun kannst wenn du dir sorgen um die Daten machst ist wirklich den Datenträger nicht mit zu verkaufen :-)
 
Zuletzt bearbeitet:
Hab bisher immer alles mit Diskpart clean all gelöscht. Sollte ebenfalls save sein, wenn mich nicht alles täuscht.
 
Beim Thema "sicher" sollte man immer dazusagen "vor wem". Ein Geheimdienst mit Zugriff auf forensische Datenrettung hat sicher andere Möglichkeiten als ein gewöhnlicher Poweruser und der noch mehr als Oma Erna.

Schon nach EINMALIGEM Überschreiben (egal womit) geht ohne Zerlegen und forensische Methoden gar nichts mehr, damit kannst du 99,999% der Menschheit schon mal abhaken. Und wenn du so unglaublich hochgeheime Daten hast, dann machst du halt in Gottes Namen 5mal mit Zufallsdaten, dann kommen die Datenretter auch ins Schwitzen. Alles darüber hinaus ist bestenfalls akademisch.

Wie sahen denn bisher Datenskandale in dieser Richtung aus? Da wurden irgendwelche Platten schnellformatiert und in die Bucht geschmissen. Reine Schlamperei. So ist man vielleicht vor Oma Erna sicher, der gemeine Poweruser kann aber ohne weiteres noch Datenrettungstools drauf ansetzen. Wenn eine Platte 5mal überschrieben worden sein soll und du findest da noch was drauf, dann haben die schlichtweg Mist gebaut, Punkt.

Manchmal hat solche Schlamperei (Jahrzehnte später) durchaus auch ihr Gutes:
 
Beim Thema "sicher" sollte man immer dazusagen "vor wem". Ein Geheimdienst mit Zugriff auf forensische Datenrettung hat sicher andere Möglichkeiten als ein gewöhnlicher Poweruser und der noch mehr als Oma Erna.
Ich denke nicht das der BND andere Möglichkeiten als die NSA hat und ja ein privat User kann eine private Festplatte (HDD) so überschreiben, das diese noch funktionsfähig ist und selbst die NSA keine Möglichkeiten mehr hat die Daten zurückzuholen. Das ist jedoch nicht so in 5-10 Minuten gemacht :d :wink:

PS: Was jedoch Unsinn ist zu denken eine HDD verschlüsseln zu können. Es gibt keine Verschlüsselung, die der Gehheimdienst nicht schafft :haha:
 
Zuletzt bearbeitet:
KEINE normale HDD ist sicher zu löschen, punkt!
Nur weil du nicht weißt wie. Du kennst den unterschied zwischen BND und BKA ? :d :d :d :d
Auch im selben Post zu behaupten eine HDD seit sicher Löschbar aber jede Verschlüsselung knackbar?...
nicht behaupten sondern wissen

Gutmann-Methode + DoD 5220.22-M
3 durchläufe wie süss :rolleyes: probier mal 35x mit den verschiedenen Muster und Pseudo Daten da brauchste auch keine DOD methode:giggle:

egal wie extrem eine HDD überschrieben wurde.
wenn ich dir eine HDD bereitstelle würdest du um 100€ wetten das du die Daten herausbekommst? Dann machen wir hier die Challange :sneaky:
 
Zuletzt bearbeitet:
Ne sorry...das kann ich so nicht stehen lassen.
Geht mir genauso, obwohl ich in diesen Forum nicht mehr aktiv sein wollte, solange gewisse Mods hier aktiv sind.
Das BKA hatte damals in meiner Jugend ohne mühe Daten von mir wiederherstellen können die via maximaler Gutmann-Methode + DoD 5220.22-M überschrieben wurden.
Erstens klingt es wenig glaubwürdig, dass sich das BKA um Platten von Jugendlichen kümmert, wegen ein paar Raubkopien werden die nicht aktiv, aber ich weiß ja nicht was du in deiner Jugend so getan hat. So schlimm kann es aber nicht gewesen sein, wenn du nicht mehr im Knast sitzt. Aber wenn man eine HDD einmal wirklich überschreibt, ist bei heutigen HDDs nichts mehr wiederherzustellen, was früher nicht unbedingt so war, gerade auch bei Floppy Disks. Früher wurde Longitudinal magnetic recording (LMR) verwendet, dazu waren die Datendichten und die Präzision der Kopfpositionierung ungleich geringer, gerade bei den Floppy Disks. Die Bits lagen als wie ein Streifen auf der Spur, fast wie die Mittelstreifen auf der Straße und beim Überschreiben wurden wie beim Neuanbringen der Streifen auf der Straße, nie genau der gleiche Bereich überschrieben und man konnte mit viel präziseren Geräten daher auch noch Reste der vorherigen Magnetisierung erkennen. Deshalb gab es damals die Empfehlung mehrfach und mit Zufallsdaten zu überschreiben, was damals eben halbwegs Sinn gemacht hat und wenn dies korrekt gemacht wurde, ließ sich auch nichts mehr wiederherstellen!

Die Sicherheitsstandards sind oft uralt und beziehen sich auch uralte Technologien, weshalb es mancherorts auch nötig ist, dass vor dem Entsorgen von Computern das RAM ausgebaut und geschreddert wird, als wären da immer noch Kernspeicher statt DRAM verbaut.

Auch die Technologie von HDDs hat sich eben auch weiterentwickelt und vor so 20 Jahren wurden aber auf PMR (Perpendicular Magnetic Recording) gewechselt und dabei wird in die Tiefe magnetisiert, was es noch schwerer macht nach Resten der vorherigen Magnetisierung zu suchen:
Longitudal_vs_Perpendicular_Recording_Diagram.png

Desweiteren war ich bei diversen selbstversuchen dazu in der Lage Datein einfach via dem einfachen Tool Testdisk wiederherstellen egal wie extrem eine HDD überschrieben wurde.
Wenn Testdisk die Daten korrekt wiederherstellen konnte, dann wurden sie nicht überschrieben! Das Problem ist, dass die meisten Leute Formatieren mit überschrieben gleichgesetzt haben. Das war ganz früher mal mit dem Low-Level Format so, aber dies ist so 30 Jahre her und Einführung der logischen Block Adressen gibt es die echte Low-Level Formatierung nur noch einmalig im Werk, auch weil eben die äußeren Spuren seither mehr Sektoren pro Spur haben als die inneren, weshalb man ja diese logischen Adressen eingeführt hat, denn es könnte keiner mehr die ganzen Daten wie viele Sektoren welche konkrete Spuren haben, mehr von Hand im BIOS eingeben.

Was Windows beim Formatieren machte, war aber lange kein Überschreiben der Partition, sondern es wurden nur die Metadaten für ein neues Filesystem geschrieben (was auch beim Schnellformat passiert) und dann wurde der Rest der Partition nur gelesen, aber eben nicht überschrieben. Deshalb kommt es dann zu Geschichten wie diesen:
Hab das selbst mal vor zig Jahren getestet und von einem kleinen Betrieb hier in der Nähe, der die PCs entsorgt hat, demonstriert. Da lief so weit ich mich erinnere noch Windows 98 oder ME....
Hatte alle Datenbanken von Umsätze und Kundendaten zurückgeholt
sogar laut Aussage das die Festplatte mehrmals von der "IT" formatiert wurde.
Klar das mehrfaches Formatieren damals nichts gebracht hat, denn es wurde ja nichts überschrieben, außer eben den Metadaten für das neue Filesystem, welches aber nur einen winzigen Bruchteil der Kapazität ausmacht. Das die Leute in der IT nicht wussten, dass Windows beim Formatieren die Partition liest, damit nicht lesbare Sektoren in die Blacklist der fehlerhaften Sektoren eingetragen werden konnten und eben nicht überschreibt, ist natürlich traurig, aber dieser Irrtum war weit verbreitet und dürfte zu vielen der Fälle beigetragen haben, wo Leute meinten sie hätten die Platte überschrieben und könnten trotzdem noch was wiederherstellen.

Seit Vista oder Win 7 hat MS das Verhalten aber geändert und nun überschreibt Windows beim Formatieren die ganze Partition auch wirklich und seit Win 7 müsste es auch beim Schnellformatieren von SSDs den ganzen Adressraum trimmen. Wenn TRIM also funktioniert, sollte seither nichts mehr wiederherstellbar sein, wenn man eine SSD auch nur Schnellformatiert und dem Controller genau Zeit im Idle gibt, damit er dann bei der Idle-GC die Daten die den getrimmten Adressen zugeordnet waren, auch wirklich zu löschen. Dies ist der Sinn der Idle-GC, denn auch wenn eine SSD mehr NAND als Nutzkapazität hat, so versuchen die Controller diese Free Area immer gelöscht vorzuhalten, damit die nächsten Schreibzugriffe schneller erfolgen können. Die Sandforce Controller waren da eine Ausnahme, die haben Blöcke immer erst dann gelöscht, wenn sie wirklich gebraucht wurden und daher fiel bei denen die Schreibrate nach dem erstmaligen Beschreiben auch immer ab.

Alle andere Controller versuchen aber eben möglichst die Free Area in der Idle-GC zu löschen, eben damit die Schreibgeschwindigkeit danach hoch sein kann und daher muss man sich um die Daten in diesem Bereich auch keine Sorgen machen, da dort i.d.R. keine Daten stehen und selbst wenn, so kann man sie nicht mehr von außen auslesen, da sie nicht in der Mappingtabelle mit einer logischen Adresse verbunden sind. Deshalb reicht auch bei SSDs ein einmaliges Beschreiben aus, eben weil das Überschreiben einer logischen Adresse für die alten Daten den gleichen Effekt wie das Trimmen dieser Adresse: Sie werden als ungültig markiert und spätestens bei der nächsten Idle-GC gelöscht, sind aber schon ab dem Zeitpunkt des Überschreibens nicht mehr von außen auslesbar, da der Eintrag in der Mappingtabelle für ihre Adresse nun auf die neuen Daten zeigt und den alten Daten keine Adresse zugeordnet ist.

Überschreibt man die ganze SSD am Stück, z.B. mit Diskaprt und Clean ALL (ALL ist wichtig, Clean alleine löscht nur die Partitionierungsinformationen), so muss der Controller die allermeisten NAND Blöcke mit den gerade durch Überschreiben ungültig gewordenen Daten schon während des Schreibvorgangs löschen, damit er Platz für die neuen Daten hat, außer er hat eine Datenkompression (wie z.B. die von Sandforce und Phison) und es werden stark komprimierbare Daten zum Überschreiben genutzt. Anders als ein Secure Erase, was ein ATA Command ist und nicht mit Third Party Tools zu verwechseln die sich ggf. Secure Eraser nennen, aber nicht diese ATA Command an die Platte schicken, funktioniert Diskaprt Clean ALL immer, auch für USB Laufwerke und es muss anderes als für Secure Erase auch kein User Passwort gesetzt werden.

Die Sicherheit von Secure Erase hängt immer von dessen Implementierung in der FW der SSD ab, ggf. wird da gar nichts gelöscht, sondern nur das interne Passwort gewechselt, wie es auch bei den SED HDDs der Fall ist. Wie gut welche Organisationen welche Verschlüsselung überkommen können, darüber will ich nicht spekulieren, aber Überschreiben kann keiner überkommen, egal ob bei HDDs oder SSDs. Es muss eben eben wirklich alles überschrieben werden, da dürfte es bei den meisten Leuten und so manchen Tools hapern.

Vor einiger Zeit habe ich da von einem Fall gelesen, wo jemand das ATA Secure Erase mit einem Tool verwechselt, welches sich Secure Eraser nannte und offenbar den MFT nicht überschrieben hat, so dass noch alle Metadaten der Dateien wiederherstellbar waren, auch wenn die Dateien selbst dann nicht korrekt wiederherstellbar waren, außer den ganz kleinen, wo NTFS die Daten direkt bei den Metadaten ablegt, die dann unter Eigenschaften auch 0 Byte Größe auf dem Datenträger haben. Aber die meisten werden dann die Dateien selbst gar nicht retten und prüfen ob sie brauchbar sind, sondern nachdem sie dann die Liste mit den ganzen alten Dateinamen sehen, gleich losheulen, dass Secure Erase nicht funktioniert und die Daten nicht löscht, etc. pp., obwohl sie eben gar kein richtiges Secure Erase gemacht haben. Da kommen dann die Mythen her, die sich leider im Netz immer noch halten und von vielen Leute verbreitet werden, die leider zu wenig Ahnung vom Thema haben!

Deshalb meine klare Empfehlung: DISKPART und dort CLEAN ALL, dies reicht und danach die SSD eine Weile idlen lassen, damit die Idle-GC aktiv wird und der Controller alles löscht, weil danach die ganzen alten Daten die noch im NAND stehen für ihn nun ungültige Daten sind die er während der Idle-GC löschen wird. Wer danach noch ein Secure Erase machen will, soll dies gerne probieren, wenn er sich dann sicherer fühlt, aber schon nach dem CLEAN ALL mit DISKPART kann niemand mehr etwas wiederherstellen, wenn es fehlerfrei durchgelaufen ist, egal ob es eine SSD, eine HDD oder ein USB Stick ist.

Nochmals die Kurzform: KEINE normale HDD ist sicher zu löschen, punkt!
Das ist falsch! Probiere einfach mal Diskpart und CLEAN ALL für die ausgewählte Platte, egal ob HDD oder SSD und versuche dann noch etwas wiederherzustellen!
Ich bin beruflich im Bereich IT Security unterwegs
Was nur wieder zeigt, wie viele Leute mit viel zu wenig Ahnung in diesem Bereich arbeiten, meist Quereinsteiger aber leider produziert auch unser Bildungssystem zuweilen solche Leute.
 
Geht mir genauso, obwohl ich in diesen Forum nicht mehr aktiv sein wollte, solange gewisse Mods hier aktiv sind.
Was btw. sehr schade wäre Holt. Habe Deine Expertisen schon immer sehr geschätzt, hast mir auch schon ein paar mal geholfen hier mit Deinem Fachwissen.
 
Kann mir jemand eine Software sagen mit der ich die SSD wirklich unwiederruflich löschen kann (sodass eine Wiederherstellung unmöglich ist)?
SSD's funktionieren zwar nicht so wie Festplatten, aber im sehr grundlegenden Prinzip: Daten auf Sektor(memory-page) Ebene überschreiben (und den Speicherkontroller Zeit geben, die Daten auch abzulegen/zu reorganisieren).
Grobes Lösungsschema unter Linux wäre z.B.: dd if=/dev/urandom of=/dev/targetdevice

Für sehr heikle Daten gilt: Nur physikalische Zerstörung ("physical annihilation") bietet wirklichen Schutz (z.B. einschmelzen, Chips mittels Winkelschleifer/Schleifscheibe zu Staub zermahlen, teilweise reichen auch schon einfachere, gröbere Dinge wie schreddern, durchbohren, ... )
Nachteil: physikalische Zerstörung kostet extra Geld und Wiederverkaufswert der behandelten Teile liegt bei Null.


Das BKA hatte damals in meiner Jugend ohne mühe Daten von mir wiederherstellen können die via maximaler Gutmann-Methode + DoD 5220.22-M überschrieben wurden.
Desweiteren war ich bei diversen selbstversuchen dazu in der Lage Datein einfach via dem einfachen Tool Testdisk wiederherstellen egal wie extrem eine HDD überschrieben wurde.
Nochmals die Kurzform: KEINE normale HDD ist sicher zu löschen, punkt!
Amaya's Aussage ist ziemlicher Schwachsinn.
Im Prinzip kann man "Angreifer" in drei große Kategorien einteilen (die sich anhand Ihrer zur Verfügung stehenden, einsetzbaren Ressourcen unterscheiden):
  • Person
  • Firma
  • staatlicher Akteur
Selbst für die beste Gruppe "staatliche Akteure" gilt:
  • die Gesetze der Physik lassen sich nie umgehen
  • funktionierende Kryptographie wirkt
zusätzlich gilt aber auch: Warum den schweren, direkten Weg (brute-force) gehen,wenn es viel einfachere Wege (Umgehung Schutzmaßnahme) zum Ziel gibt ?

Die Wahrscheinlichkeit das Deine Daten damals via Schadsoftware(z.B.Rootkits), Seitenkanal-Angriffen, Hintertüren abgegriffen wurden liegt vielfach höher, als die Chancen Deiner Behauptung das HDD-Daten nach >= 1x überschreiben einfach wiederherstellbar waren.
Nach 1x HDD komplett Überschreiben, kann kein kommerzielles Datenrettungs-Unternehmen mehr die überschriebenen Daten wiederherstellen! (Daten die nicht überschrieben werden, wie z.B. ausgemappte Sektoren, als fehlerhaft markierten Sektoren, können aber prinzipbedingt ein Datenleck darstellen) (und sehr fähige Coder können Daten-Ablage-Bereiche schaffen, welche vor normalen Usern ziemlich sicher versteckt sind (umgeleitete Schreib-/Lese Zugriffe bei HDD, Daten in MB/Gfx/AddOn-Card Bios ablegen, ... you get the idea ...))
Hast Du damals z.B. jemals die korrekte Funktionsweise Deiner verwendeten Lösch-Software verifiziert ??

nachfolgendes ist zwar off-topic, bietet aber lesenswerte Tatsachen hinsichtlich typischer Wirkweisen von "staatlichen Akteuren" im Bereich "Kryptographie":
(Kurzfassung: im Hintergrund bleiben, Wissensvorsprung (egal wie) schadet nie, immer Gehirn benutzen .... zuerst austricksen versuchen (wie bei Cartoons a la "Tom & Jerry" ... einer trickst den anderen aus), danach Abkürzungen, als letztes Mittel erst viel harte Arbeit aufwenden)
  • Geschichte der Schweizer Crypto-AG
  • ETSI-Dossiers von Journalist Erich Möchel (aka ETSI-LI / Enfopol-papers)
  • Encro-Chat
  • Verschlüsselungsalgorithmus "Dual_EC_DRBG"
  • Snowden papers

P:S: Ändere meine Meinung nachträglich auf zuerst 1x secure erase (Tool vom Hersteller?), danach SSD etwas idlen lassen, SSD noch 1x komplett aus /dev/urandom überschreiben . danach SSD wieder etwas idlen lassen (restrisiko durch evtl. unsichere secure-erase implementierung (tw. physisch nicht gelöschte Daten), überzähliger Speicher (overprovisioning) und wear-levelling. Grundverschlüsselung vor erstem Einsatz wäre super gewesen, damit nach Endbehandlung noch mehr Daten zusammenhanglosen Datenmüll bilden)
 
Zuletzt bearbeitet:
Hier ist die sicherste Methode für Festplatten:

1728068991755.gif
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh