Wie oft müssen Daten überschrieben werden?

Vom einfachen Internetforum bis hin zum Fachmagazin für IT-Sicherheit taucht regelmäßig eine bestimmte Frage auf: Wie oft müssen Daten auf Festplatten überschrieben werden, bis sie nicht mehr wiederherstellbar sind?

Dabei erscheint immer wieder eine alte Legende, nach der Daten bis zu 30 Mal überschrieben werden müssten. Angeblich würden die Magnetköpfe auf Festplatten nicht stets exakt die Spur halten, sodaß mittels eines Magnetkraftmikroskops die Daten theoretisch auch nach einigen Überschreibungen noch wiederherstellbar seien. Man müsste nur die Ränder der Spuren abfahren, die angeblich noch die alten Daten enthielten.

Was hat es damit auf sich?

Wie man auf dem folgenden Bild sehen kann, verkleinerten sich bei Festplatten von Generation zu Generation kontinuierlich die Strukturen.

3 Gigabyte-Platte und 30 Gigabyte-Platte unter einem Magnetkraftmikroskop (Quelle: Wikipedia)

Festplatten in den 1970ern und 80ern hatten mit ihren damals 10-20 Megabyte Speicherkapazität und 5 1/4-Zoll-Größe weitaus grobere Strukturen als heutige Speichermedien. In diesen Zeiten war es möglich, unter bestimmten Umständen und mit sehr hochwertigen Magnetkraftmikroskopen mit einer gewissen Genauigkeit den Ursprungszustand bereits überschriebener Bits auszulesen. Heutzutage ist dies allerdings unmöglich. Das US-Institut für Standards und Technologie (NIST) bezeichnet bereits in einer Studie von 2006 alle Festplatten, die nach 2001 hergestellt wurden und mehr als 15 Gigabyte Speicherplatz haben, als sicher nach einem einmaligen Überschreiben. Laut NIST sind die Begriffe „Datenzerstörung“ und „Datenüberschreibung“ gleichbedeutend geworden.

„Studien haben gezeigt, daß die meisten Speichermedien heutzutage durch ein einziges Überschreiben gelöscht werden können […] und für Festplatten, die nach 2001 (über 15 GB) hergestellt wurden, die Begriffe „Reinigen“ und „Löschen“ konvergieren.“

In dem im Springer-Verlag erschienenen Fachbuch „Overwriting Hard Drive Data: The Great Wiping Controversy“ wird treffend erklärt, der Mythos der angeblich notwendigen mehrfachen Löschdurchläufe

„hat eine Situation erzeugt, in der das Löschen eine dermaßen lange Zeit in Anspruch nimmt, daß viele Organisationen überhaupt keine Datenträgerbereinigung mehr durchführen – was in Datenverlusten und Datenmißbrauch resultiert.“

Die Datenträgerbereinigung darf von Nutzern nicht als Alles-oder-Nichts-Lösung angesehen werden. Selbst wenn man annimmt, moderste (und mehrere Millionen Euro teure) Magnetkraftmikroskope könnten die durch Fehlstellung der Festplattenköpfe entstandenen Spurfehler auf Festplatten auslesen und an bestimmten Stellen Daten wiederherstellen, so würde sich ein einfaches Überschreiben aus mehreren Gründen dennoch lohnen.

Erstens verfügen nur wenige Organisationen über Magnetkraftmikroskope, sodaß der Mißbrauch bereits voraussetzt, der Mißbrauchende habe Zugang zu einem solchen Mikroskop.

Außerdem erfordert ein Abtasten mittels eines solchen Mikroskops die physisch vorhandene Festplatte, d.h., wenn ein Krimineller unbemerkt ein bloßes 1:1-Abbild der Platte kopiert, kann er bereits nach einem einmaligen Löschvorgang nichts wiederherstellen. Denn das Abbild enthält nur das, was die Festplatte selbst auslesen kann, und dazu gehören nicht die in unserer Hypothese vorhandenen Spurfehler.

Hinzu kommt die Unregelmäßigkeit von Fehlern. Die Konsequenz unserer Annahme von Spurfehlern bedeutet auch, daß die Festplatte den Kopf nicht exakt positioniert und somit die Spurfehler nicht gleichförmig über die ganze Platte verteilt sind. Somit würde, selbst wenn man alle Spurfehler und die in Spurrichtung vorhandenen Differenzen des Magnetisierungsgrades auslesen könnte, ein einmaliges Überschreiben der Daten die Wahrscheinlichkeit einer Wiederherstellung und die Menge der korrekt wiederherstellbaren Daten zumindest erheblich verringern.

Des weiteren erfordern wiederhergestellte Daten, die Bitfehler enthalten, eine optische Sichtung der Daten. In Anbetracht der heutigen Datenmengen (moderne Festplatten enthalten über 500.000.000.000 oder – in Worten – fünfhunderttausendmillionen Zeichen) erscheint dies nicht plausibel.

Zusätzlich sind durch Ausnutzung von Speicherfehlern wiederhergestellte Daten von zweifelhaftem Wert, da nicht bewiesen werden kann ob die Daten tatsächlich in dieser Form gespeichert wurden oder vielmehr erst durch Fehler beim Schreiben, Löschen und anschließenden Auslesen der Spurfehler entstanden.

Zusammenfassend lässt sich festhalten, daß ein einmaliges und komplettes Überschreiben von modernen Speichermedien wie Festplatten und USB-Sticks mit Zufallszahlen ausreichend ist. Das Überschreiben mit Nullen hingegen ist auch bei heutigen Speicherdichten nicht empfehlenswert, da kleinste Restmagnetisierungen auf der Platte verbleiben und bei einer Wiederherstellung der Daten mittels Magnetkraftmikroskopen hilfreich sein könnten. Zwar ist kein Fall bekannt in dem eine derartige Wiederherstellung bei modernen Platten erfolgreich verlief. Da das Überschreiben mit Nullen jedoch nur vernachlässigbar schneller als das Überschreiben mit Zufallszahlen ist (nur bei langsamer CPU), sollte dabei die wissenschaftlich erwiesenermaßen sicherere Methode gewählt und die Daten mit Zufallszahlen überschrieben werden.

Datenschutz mit DBAN

Immer häufiger werden Fälle bekannt, in denen arglose Computernutzer Opfer von Datendiebstahl werden. Kriminelle Personen oder Organisationen entwenden oder erwerben auf verschiedene Weisen benutzte Festplatten oder andere Speichermedien und lesen die teilweise privaten oder sensiblen Inhalte dieser Geräte aus.

Gelangen diese Daten in die Hände von kriminellen verfassungs- und freiheitsfeindlichen Gruppierungen, drohen dem Durchschnittsbürger ungeahnte Konsequenzen. Um diesem immer weiter ausufernden Datenmißbrauch zumindest einen kleinen Riegel vorzuschieben, erkannte das Bundesverfassungsgericht in einem ähnlichen Zusammenhang zu Recht das sogenannte Grundrecht auf Computer-Sicherheit an.

Da gewissenhafte Bürger sich auch selbst um die Wahrung ihrer Rechte und Einhaltung ihrer Pflichten kümmern sollten, empfiehlt sich der Einsatz von Schutzprogrammen.

Dies ist unter anderem in Hinblick auf die derzeitige Rechtsprechung in Bezug auf Computermißbrauch nötig: Wird beispielsweise das W-LAN einer Privatperson gehackt und für illegale Zwecke mißbraucht, so bleibt der Anschlußinhaber haftbar, da er die Pflicht hat, sich um die Sicherung des Anschlusses zu kümmern.

Gleichermaßen ist der Computernutzer für die Sicherheit und den Schutz seiner Daten zunächst selbst verantwortlich. Wer z.B. Online-Banking nutzt und bei einer Neuanschaffung seine alte Festplatte verschenkt oder verkauft, muß sich um die gewissenhafte Reinigung des Datenträgers kümmern. Andernfalls braucht sich die betroffene Person nicht wundern, wenn auf ein Mal die Kontodaten samt PIN im Netz auftauchen und fremde Personen Zugriff auf das eigene Konto haben.

Auch wer Festplatten kauft oder geschenkt bekommt, sollte sie vor der eigenen Nutzung bereinigen. Wer weiß schon, was der Vorbesitzer darauf gespeichert hatte? Und wenn aus irgend einem Grund der Datenträger von staatlicher Seite konfisziert und ausgewertet wird, wer würde einem dann glauben, daß die wiederhergestellten Daten nicht von einem selbst stammen sondern bereits auf der Platte – unsichtbar, da gelöscht – hinterlegt waren?

Um kriminellen Datenschnüfflern einen Riegel vorzuschieben empfiehlt sich die Linux-Distribution DBAN. DBAN wird heruntergeladen und als Image auf CD/DVD gebrannt oder per unetbootin auf einem USB-Stick installiert.

Unetbootin unter Windows (Quelle: Wikipedia)

Dabei wird unter „Abbild“ auf […] geklickt und das heruntergeladene Image von DBAN ausgewählt. Anschließend wird der gewünschte USB-Stick selektiert und auf „OK“ gedrückt. Nach 5-10 Minuten Arbeit meldet sich das Programm mit dem Ergebnisbildschirm und kann per Klick auf „OK“ geschlossen werden. Der USB-Stick ist nun bereit zum Booten. Wenn es nicht klappt, muß beim Neustart des Computers eventuell im BIOS als „First Boot Device“ der USB-Stick ausgewählt werden, wenn möglich im Bootmodus „USB-HDD“.

Auf CD kann die ISO-Datei zum Beispiel mit einem üblichen Brennprogramm oder dem kostenlosen „ISO Recorder“ gebrannt werden. Nach der Installation des ISO-Recorders wird die DBAN-Image-Datei mit Rechts angeklickt und „Burn Image to CD“ ausgewählt.

Soll nun eine Festplatte bereinigt werden, wird der Rechner neu gestartet und von dem präparierten Speichermedium gebootet. DBAN präsentiert sich nach dem Start in Form eines Textmenüs, wie man es aus alten DOS-Zeiten kennt.

Startbildschirm von DBAN (von Wikipedia)

Nach Drücken der Eingabetaste für den „Interaktiven Modus“ und Auswahl des gewünschten Speichermediums wird bestätigt und das Programm wechselt in einen neuen Bildschirm, in dem die Löschalgorithmen ausgewählt werden können. Da heutige Festplatten ab einer Größe von ca. 100 Gigabyte dermaßen feine Speicherstrukturen besitzen, reicht das einmalige Überschreiben der Daten mit Zufallszahlen. Das Forschungszentrum Jülich empfiehlt zwar das mehrfache Überschreiben, nach dem umstrittenen Guttman-Verfahren sind sogar bis zu 30 Durchläufe vorgesehen. Nach heutigem Stand der Technik reichen jedoch einer oder höchstens bis zu drei Durchläufe mit Zufallszahlen, um nicht mehr benötigte Daten ausreichend vor Mißbrauch zu schützen.

Daher wird der PRNG-Algorithmus mit Zufallsdaten aus dem PRNG (Pseudo Random Number Generator) ausgewählt und bestätigt. Den anschließenden Kontrollgang des Programms, ob auch wirklich alles korrekt überschrieben wurde, kann man im Normalfall zum Zeitsparen abwählen.

Das Programm verwendet vom Bundesministerium für Sicherheit in der Informationstechnik (BSI) anerkannte und für wirksam befundene Löschmechanismen. Die vom Programm zum Reinigen der Medien benötigte Zeit hängt von Speichergröße und Schreibgeschwindigkeit des Mediums und nebensächlich auch von der CPU-Geschwindigkeit ab. Ein Zeitraum von 2-4 Stunden sollte eingeplant werden. Während des Reinigungsprozesses blendet DBAN die voraussichtlich verbleibende Dauer ein. 44 Runden wie im eingeblendeten Screenshot sind heutzutage überflüssig.

Fazit: DBAN ist ein etabliertes Programm zum Schützen von Daten, das in jedem Haushalt und jeder Firma in der Softwaresammlung vorhanden sein sollte. Sowohl unabhängige Computerexperten als auch staatliche Behörden wie das BSI raten zur Benutzung von DBAN oder ähnlichen Programmen, um nicht mehr benötigte persönliche und sensible Daten vor Fremdzugriff zu schützen. DBAN arbeitet zuverlässig und schnell. Es ist leicht zu installieren und bietet beim Start auf zwei Bildschirmen alle notwendigen Konfigurationsoptionen mit eingeblendeten Hinweisen. Bei manchen Hardwarekonstellationen stürzt es allerdings ab, wenn USB-Speicherkartenleser an das System angeschlossen sind. DBAN bereinigt ausschließlich komplette Speichermedien. Für das bloße Bereinigen freigegebener Sektoren ist es nicht geeignet. Vor der Benutzung sollte sich der Anwender vergewissert haben, alle weiterhin benötigten Daten von dem Datenträger gesichert zu haben. Ist sich der Benutzer dieser (von den Autoren gewollten) Einschränkungen bewußt, kann DBAN uneingeschränkt empfohlen werden.

Microsoft Security Essentials

Microsoft bietet seit Herbst 2009 Besitzern einer validierten Windows-Installation kostenlos die sogenannten „Microsoft Security Essentials“ an. Dabei handelt es sich um einen Echtzeit-Virenscanner, der auch On-Demand-Fähigkeiten besitzt, also manuell aufgerufen werden kann.

Die „Microsoft Security Essentials“ hatten in der Beta-Phase nur mittelmäßige Scanresultate erzielt, mittlerweile halten sie jedoch mit rennomierten Virenscannern mit.

Durch relativ niedrige CPU-Auslastung und RAM-Verbrauch bewegt sich die Software performancemässig im oberen Bereich der für Privatanwender verfügbaren Virenscanner.

Die „Microsoft Security Essentials“ haben nur sehr wenige Einstellmöglichkeiten. Prinzipiell ist das Programm auch laut Microsoft für 50-60% der Windows-Nutzer gedacht, die überhaupt keinen Virenscanner einsetzen. Das Programm ist durch die wenigen Einstellmöglichkeiten eher als Programmpaket konzipiert, das der Benutzer installiert und sich anschließend nicht mehr darum kümmern muß. Die Signatur- und Programmupdates geschehen automatisch über die in Windows bereits integrierte „Windows Update“-Funktion.

Ein Nachteil des Programms ist die automatische Teilnahme an „SpyNet“, einem Netzwerk von Microsoft, dem die „Microsoft Security Essentials“ unaufgefordert Informationen von Dateien auf dem Rechner zuspielen, die von den Microsoft Security Essentials als Schadsoftware eingestuft wurden. Dies kann von sicherheitsbedachten Nutzern als eine Art Spionagefunktion aufgefasst werden; allerdings telefonieren auch andere Anti-Viren-Programme gerne nach Hause und übermitteln zur stetigen Verbesserung der Signaturdatenbanken Informationen über erkannte Schadprogramme an den jeweiligen Hersteller.

In mehreren Tests erkannten die „Security Essentials“ über 98% der Viren aus einem Testrepertoire von mehr als einer halbe Millionen Schadprogrammen. Von 25 getesteten Rootkits, also Software, die unbemerkt Administrationstätigkeiten am befallenen Computer ausüben und somit die komplette Kontrolle über das System übernehmen kann, wurden alle 25 Kits erkannt. Sehr positiv hervorzuheben ist außerdem die Tatsache, daß keine „false positives“ auftraten, also Fehlerkennungen bei denen unschädliche Software als Schadprogramm eingestuft wurde.

Fazit: Die „Microsoft Security Essentials“ sind leicht zu installieren, ressourcenschonend, einfach zu bedienen und Produkt eines renommierten Herstellers. Letztere Tatsache kann je nach Betrachtungsweise als Vor- oder Nachteil gesehen werden. Allgemein lassen sich die Security Essentials als solides Antivirus-Programm all jenen empfehlen, die Windows verwenden und bislang aus Faulheit oder sonstigen Gründen keinerlei Antivirus-Programm auf ihrem Computer installiert haben.

Weiter Neue Beiträge