Datenschutz mit DBAN

Immer häufiger werden Fälle bekannt, in denen arglose Computernutzer Opfer von Datendiebstahl werden. Kriminelle Personen oder Organisationen entwenden oder erwerben auf verschiedene Weisen benutzte Festplatten oder andere Speichermedien und lesen die teilweise privaten oder sensiblen Inhalte dieser Geräte aus.

Gelangen diese Daten in die Hände von kriminellen verfassungs- und freiheitsfeindlichen Gruppierungen, drohen dem Durchschnittsbürger ungeahnte Konsequenzen. Um diesem immer weiter ausufernden Datenmißbrauch zumindest einen kleinen Riegel vorzuschieben, erkannte das Bundesverfassungsgericht in einem ähnlichen Zusammenhang zu Recht das sogenannte Grundrecht auf Computer-Sicherheit an.

Da gewissenhafte Bürger sich auch selbst um die Wahrung ihrer Rechte und Einhaltung ihrer Pflichten kümmern sollten, empfiehlt sich der Einsatz von Schutzprogrammen.

Dies ist unter anderem in Hinblick auf die derzeitige Rechtsprechung in Bezug auf Computermißbrauch nötig: Wird beispielsweise das W-LAN einer Privatperson gehackt und für illegale Zwecke mißbraucht, so bleibt der Anschlußinhaber haftbar, da er die Pflicht hat, sich um die Sicherung des Anschlusses zu kümmern.

Gleichermaßen ist der Computernutzer für die Sicherheit und den Schutz seiner Daten zunächst selbst verantwortlich. Wer z.B. Online-Banking nutzt und bei einer Neuanschaffung seine alte Festplatte verschenkt oder verkauft, muß sich um die gewissenhafte Reinigung des Datenträgers kümmern. Andernfalls braucht sich die betroffene Person nicht wundern, wenn auf ein Mal die Kontodaten samt PIN im Netz auftauchen und fremde Personen Zugriff auf das eigene Konto haben.

Auch wer Festplatten kauft oder geschenkt bekommt, sollte sie vor der eigenen Nutzung bereinigen. Wer weiß schon, was der Vorbesitzer darauf gespeichert hatte? Und wenn aus irgend einem Grund der Datenträger von staatlicher Seite konfisziert und ausgewertet wird, wer würde einem dann glauben, daß die wiederhergestellten Daten nicht von einem selbst stammen sondern bereits auf der Platte – unsichtbar, da gelöscht – hinterlegt waren?

Um kriminellen Datenschnüfflern einen Riegel vorzuschieben empfiehlt sich die Linux-Distribution DBAN. DBAN wird heruntergeladen und als Image auf CD/DVD gebrannt oder per unetbootin auf einem USB-Stick installiert.

Unetbootin unter Windows (Quelle: Wikipedia)

Dabei wird unter „Abbild“ auf […] geklickt und das heruntergeladene Image von DBAN ausgewählt. Anschließend wird der gewünschte USB-Stick selektiert und auf „OK“ gedrückt. Nach 5-10 Minuten Arbeit meldet sich das Programm mit dem Ergebnisbildschirm und kann per Klick auf „OK“ geschlossen werden. Der USB-Stick ist nun bereit zum Booten. Wenn es nicht klappt, muß beim Neustart des Computers eventuell im BIOS als „First Boot Device“ der USB-Stick ausgewählt werden, wenn möglich im Bootmodus „USB-HDD“.

Auf CD kann die ISO-Datei zum Beispiel mit einem üblichen Brennprogramm oder dem kostenlosen „ISO Recorder“ gebrannt werden. Nach der Installation des ISO-Recorders wird die DBAN-Image-Datei mit Rechts angeklickt und „Burn Image to CD“ ausgewählt.

Soll nun eine Festplatte bereinigt werden, wird der Rechner neu gestartet und von dem präparierten Speichermedium gebootet. DBAN präsentiert sich nach dem Start in Form eines Textmenüs, wie man es aus alten DOS-Zeiten kennt.

Startbildschirm von DBAN (von Wikipedia)

Nach Drücken der Eingabetaste für den „Interaktiven Modus“ und Auswahl des gewünschten Speichermediums wird bestätigt und das Programm wechselt in einen neuen Bildschirm, in dem die Löschalgorithmen ausgewählt werden können. Da heutige Festplatten ab einer Größe von ca. 100 Gigabyte dermaßen feine Speicherstrukturen besitzen, reicht das einmalige Überschreiben der Daten mit Zufallszahlen. Das Forschungszentrum Jülich empfiehlt zwar das mehrfache Überschreiben, nach dem umstrittenen Guttman-Verfahren sind sogar bis zu 30 Durchläufe vorgesehen. Nach heutigem Stand der Technik reichen jedoch einer oder höchstens bis zu drei Durchläufe mit Zufallszahlen, um nicht mehr benötigte Daten ausreichend vor Mißbrauch zu schützen.

Daher wird der PRNG-Algorithmus mit Zufallsdaten aus dem PRNG (Pseudo Random Number Generator) ausgewählt und bestätigt. Den anschließenden Kontrollgang des Programms, ob auch wirklich alles korrekt überschrieben wurde, kann man im Normalfall zum Zeitsparen abwählen.

Das Programm verwendet vom Bundesministerium für Sicherheit in der Informationstechnik (BSI) anerkannte und für wirksam befundene Löschmechanismen. Die vom Programm zum Reinigen der Medien benötigte Zeit hängt von Speichergröße und Schreibgeschwindigkeit des Mediums und nebensächlich auch von der CPU-Geschwindigkeit ab. Ein Zeitraum von 2-4 Stunden sollte eingeplant werden. Während des Reinigungsprozesses blendet DBAN die voraussichtlich verbleibende Dauer ein. 44 Runden wie im eingeblendeten Screenshot sind heutzutage überflüssig.

Fazit: DBAN ist ein etabliertes Programm zum Schützen von Daten, das in jedem Haushalt und jeder Firma in der Softwaresammlung vorhanden sein sollte. Sowohl unabhängige Computerexperten als auch staatliche Behörden wie das BSI raten zur Benutzung von DBAN oder ähnlichen Programmen, um nicht mehr benötigte persönliche und sensible Daten vor Fremdzugriff zu schützen. DBAN arbeitet zuverlässig und schnell. Es ist leicht zu installieren und bietet beim Start auf zwei Bildschirmen alle notwendigen Konfigurationsoptionen mit eingeblendeten Hinweisen. Bei manchen Hardwarekonstellationen stürzt es allerdings ab, wenn USB-Speicherkartenleser an das System angeschlossen sind. DBAN bereinigt ausschließlich komplette Speichermedien. Für das bloße Bereinigen freigegebener Sektoren ist es nicht geeignet. Vor der Benutzung sollte sich der Anwender vergewissert haben, alle weiterhin benötigten Daten von dem Datenträger gesichert zu haben. Ist sich der Benutzer dieser (von den Autoren gewollten) Einschränkungen bewußt, kann DBAN uneingeschränkt empfohlen werden.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: