Ne sorry...das kann ich so nicht stehen lassen.
Geht mir genauso, obwohl ich in diesen Forum nicht mehr aktiv sein wollte, solange gewisse Mods hier aktiv sind.
Das BKA hatte damals in meiner Jugend ohne mühe Daten von mir wiederherstellen können die via maximaler Gutmann-Methode + DoD 5220.22-M überschrieben wurden.
Erstens klingt es wenig glaubwürdig, dass sich das BKA um Platten von Jugendlichen kümmert, wegen ein paar Raubkopien werden die nicht aktiv, aber ich weiß ja nicht was du in deiner Jugend so getan hat. So schlimm kann es aber nicht gewesen sein, wenn du nicht mehr im Knast sitzt. Aber wenn man eine HDD einmal wirklich überschreibt, ist bei heutigen HDDs nichts mehr wiederherzustellen, was früher nicht unbedingt so war, gerade auch bei Floppy Disks. Früher wurde Longitudinal magnetic recording (LMR) verwendet, dazu waren die Datendichten und die Präzision der Kopfpositionierung ungleich geringer, gerade bei den Floppy Disks. Die Bits lagen als wie ein Streifen auf der Spur, fast wie die Mittelstreifen auf der Straße und beim Überschreiben wurden wie beim Neuanbringen der Streifen auf der Straße, nie genau der gleiche Bereich überschrieben und man konnte mit viel präziseren Geräten daher auch noch Reste der vorherigen Magnetisierung erkennen. Deshalb gab es damals die Empfehlung mehrfach und mit Zufallsdaten zu überschreiben, was damals eben halbwegs Sinn gemacht hat und wenn dies korrekt gemacht wurde, ließ sich auch nichts mehr wiederherstellen!
Der Forensikexperte Craig Wright wollte mit dieser Legende endlich aufräumen. In einer wissenschaftlichen Untersuchung hat er zusammen mit Kollegen Festplatten verschiedener Hersteller und unterschiedlichen Alters unter die Lupe genommen, Daten unter kontrollierten Bedingungen überschrieben und die magnetischen Oberflächen anschließend mit einem Magnetkraftmikroskop untersucht. Das Paper wurde auf der ICISS 2008 vorgestellt
...
Ob uralte 1-GByte-Platte oder (zum Zeitpunkt der Studie) aktuelles Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null. Na ja, nicht ganz: Wenn es um ein einziges Bit geht, von dem man ganz genau weiß, wo es steht, dann kann man es (in einem der genannten Beispiele) mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt.
...
Das hindert freilich die Anbieter von Datenlöschprogrammen nicht, Software feilzubieten, die nach jahrzehntealten, für Disketten entwickelten Sicherheitsstandards Daten bis zu 35-mal überschreibt.
Die Sicherheitsstandards sind oft uralt und beziehen sich auch uralte Technologien, weshalb es mancherorts auch nötig ist, dass vor dem Entsorgen von Computern das RAM ausgebaut und geschreddert wird, als wären da immer noch
Kernspeicher statt DRAM verbaut.
Auch die Technologie von HDDs hat sich eben auch weiterentwickelt und vor so 20 Jahren wurden aber auf PMR (Perpendicular Magnetic Recording) gewechselt und dabei wird in die Tiefe magnetisiert, was es noch schwerer macht nach Resten der vorherigen Magnetisierung zu suchen:
Desweiteren war ich bei diversen selbstversuchen dazu in der Lage Datein einfach via dem einfachen Tool Testdisk wiederherstellen egal wie extrem eine HDD überschrieben wurde.
Wenn Testdisk die Daten korrekt wiederherstellen konnte, dann wurden sie nicht überschrieben! Das Problem ist, dass die meisten Leute Formatieren mit überschrieben gleichgesetzt haben. Das war ganz früher mal mit dem Low-Level Format so, aber dies ist so 30 Jahre her und Einführung der logischen Block Adressen gibt es die echte Low-Level Formatierung nur noch einmalig im Werk, auch weil eben die äußeren Spuren seither mehr Sektoren pro Spur haben als die inneren, weshalb man ja diese logischen Adressen eingeführt hat, denn es könnte keiner mehr die ganzen Daten wie viele Sektoren welche konkrete Spuren haben, mehr von Hand im BIOS eingeben.
Was Windows beim Formatieren machte, war aber lange kein Überschreiben der Partition, sondern es wurden nur die Metadaten für ein neues Filesystem geschrieben (was auch beim Schnellformat passiert) und dann wurde der Rest der Partition nur gelesen, aber eben nicht überschrieben. Deshalb kommt es dann zu Geschichten wie diesen:
Hab das selbst mal vor zig Jahren getestet und von einem kleinen Betrieb hier in der Nähe, der die PCs entsorgt hat, demonstriert. Da lief so weit ich mich erinnere noch Windows 98 oder ME....
Hatte alle Datenbanken von Umsätze und Kundendaten zurückgeholt
sogar laut Aussage das die Festplatte mehrmals von der "IT" formatiert wurde.
Klar das mehrfaches Formatieren damals nichts gebracht hat, denn es wurde ja nichts überschrieben, außer eben den Metadaten für das neue Filesystem, welches aber nur einen winzigen Bruchteil der Kapazität ausmacht. Das die Leute in der IT nicht wussten, dass Windows beim Formatieren die Partition liest, damit nicht lesbare Sektoren in die Blacklist der fehlerhaften Sektoren eingetragen werden konnten und eben nicht überschreibt, ist natürlich traurig, aber dieser Irrtum war weit verbreitet und dürfte zu vielen der Fälle beigetragen haben, wo Leute meinten sie hätten die Platte überschrieben und könnten trotzdem noch was wiederherstellen.
Seit Vista oder Win 7 hat MS das Verhalten aber geändert und nun überschreibt Windows beim Formatieren die ganze Partition auch wirklich und seit Win 7 müsste es auch beim Schnellformatieren von SSDs den ganzen Adressraum trimmen. Wenn TRIM also funktioniert, sollte seither nichts mehr wiederherstellbar sein, wenn man eine SSD auch nur Schnellformatiert und dem Controller genau Zeit im Idle gibt, damit er dann bei der Idle-GC die Daten die den getrimmten Adressen zugeordnet waren, auch wirklich zu löschen. Dies ist der Sinn der Idle-GC, denn auch wenn eine SSD mehr NAND als Nutzkapazität hat, so versuchen die Controller diese Free Area immer gelöscht vorzuhalten, damit die nächsten Schreibzugriffe schneller erfolgen können. Die Sandforce Controller waren da eine Ausnahme, die haben Blöcke immer erst dann gelöscht, wenn sie wirklich gebraucht wurden und daher fiel bei denen die Schreibrate nach dem erstmaligen Beschreiben auch immer ab.
Alle andere Controller versuchen aber eben möglichst die Free Area in der Idle-GC zu löschen, eben damit die Schreibgeschwindigkeit danach hoch sein kann und daher muss man sich um die Daten in diesem Bereich auch keine Sorgen machen, da dort i.d.R. keine Daten stehen und selbst wenn, so kann man sie nicht mehr von außen auslesen, da sie nicht in der Mappingtabelle mit einer logischen Adresse verbunden sind. Deshalb reicht auch bei SSDs ein einmaliges Beschreiben aus, eben weil das Überschreiben einer logischen Adresse für die alten Daten den gleichen Effekt wie das Trimmen dieser Adresse: Sie werden als ungültig markiert und spätestens bei der nächsten Idle-GC gelöscht, sind aber schon ab dem Zeitpunkt des Überschreibens nicht mehr von außen auslesbar, da der Eintrag in der Mappingtabelle für ihre Adresse nun auf die neuen Daten zeigt und den alten Daten keine Adresse zugeordnet ist.
Überschreibt man die ganze SSD am Stück, z.B. mit Diskaprt und Clean ALL (ALL ist wichtig, Clean alleine löscht nur die Partitionierungsinformationen), so muss der Controller die allermeisten NAND Blöcke mit den gerade durch Überschreiben ungültig gewordenen Daten schon während des Schreibvorgangs löschen, damit er Platz für die neuen Daten hat, außer er hat eine Datenkompression (wie z.B. die von Sandforce und Phison) und es werden stark komprimierbare Daten zum Überschreiben genutzt. Anders als ein Secure Erase, was ein ATA Command ist und nicht mit Third Party Tools zu verwechseln die sich ggf. Secure Eraser nennen, aber nicht diese ATA Command an die Platte schicken, funktioniert Diskaprt Clean ALL immer, auch für USB Laufwerke und es muss anderes als für Secure Erase auch kein User Passwort gesetzt werden.
Die Sicherheit von Secure Erase hängt immer von dessen Implementierung in der FW der SSD ab, ggf. wird da gar nichts gelöscht, sondern nur das interne Passwort gewechselt, wie es auch bei den SED HDDs der Fall ist. Wie gut welche Organisationen welche Verschlüsselung überkommen können, darüber will ich nicht spekulieren, aber Überschreiben kann keiner überkommen, egal ob bei HDDs oder SSDs. Es muss eben eben wirklich alles überschrieben werden, da dürfte es bei den meisten Leuten und so manchen Tools hapern.
Vor einiger Zeit habe ich da von einem Fall gelesen, wo jemand das ATA Secure Erase mit einem Tool verwechselt, welches sich Secure Eraser nannte und offenbar den MFT nicht überschrieben hat, so dass noch alle Metadaten der Dateien wiederherstellbar waren, auch wenn die Dateien selbst dann nicht korrekt wiederherstellbar waren, außer den ganz kleinen, wo NTFS die Daten direkt bei den Metadaten ablegt, die dann unter Eigenschaften auch 0 Byte Größe auf dem Datenträger haben. Aber die meisten werden dann die Dateien selbst gar nicht retten und prüfen ob sie brauchbar sind, sondern nachdem sie dann die Liste mit den ganzen alten Dateinamen sehen, gleich losheulen, dass Secure Erase nicht funktioniert und die Daten nicht löscht, etc. pp., obwohl sie eben gar kein richtiges Secure Erase gemacht haben. Da kommen dann die Mythen her, die sich leider im Netz immer noch halten und von vielen Leute verbreitet werden, die leider zu wenig Ahnung vom Thema haben!
Deshalb meine klare Empfehlung: DISKPART und dort CLEAN ALL, dies reicht und danach die SSD eine Weile idlen lassen, damit die Idle-GC aktiv wird und der Controller alles löscht, weil danach die ganzen alten Daten die noch im NAND stehen für ihn nun ungültige Daten sind die er während der Idle-GC löschen wird. Wer danach noch ein Secure Erase machen will, soll dies gerne probieren, wenn er sich dann sicherer fühlt, aber schon nach dem CLEAN ALL mit DISKPART kann niemand mehr etwas wiederherstellen, wenn es fehlerfrei durchgelaufen ist, egal ob es eine SSD, eine HDD oder ein USB Stick ist.
Nochmals die Kurzform: KEINE normale HDD ist sicher zu löschen, punkt!
Das ist falsch! Probiere einfach mal Diskpart und CLEAN ALL für die ausgewählte Platte, egal ob HDD oder SSD und versuche dann noch etwas wiederherzustellen!
Ich bin beruflich im Bereich IT Security unterwegs
Was nur wieder zeigt, wie viele Leute mit viel zu wenig Ahnung in diesem Bereich arbeiten, meist Quereinsteiger aber leider produziert auch unser Bildungssystem zuweilen solche Leute.