Sicheres Löschen von Daten und Festplatten

iStock_000013044243XSmallWenn Festplatten ausgemustert werden, möchte man sie meist vorher löschen, damit dort keine Daten mehr hergestellt werden können. Für Firmen ist diese Pflicht schon im Bundesdatenschutzgesetz gesetzlich verankert. Doch wie geht man dabei vor?

Viele IT-Administratoren zitieren dabei gern amerikanische Standards (z.B. nach DoD oder NIST) oder verlassen sich auf im Internet kursierende Studien. Dies ist jedoch gefährlich, denn sollten bei der gewählten Löschmethode Rückstände auf dem Datenträger verbleiben und diese in die Hände Dritter gelangen, könnte dies nach deutschem Gesetzen eine fahrlässige Handlung darstellen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im IT-Grundschutz-Katalog eine Liste von Maßnahmen veröffentlicht, die in Deutschland guten Gewissens als Grundlage herangezogen werden können.

Generell kann man zusammenfassen: Das Löschen von Volumes, Aggregaten, Partitionen und ähnlichem überschreibt die vorhandenen Daten nicht. Formatieren löscht ebenso nicht zuverlässig. Auch das Überschreiben von Dateien ist meist nicht erfolgreich, da die meisten modernen Systeme die Daten zur besseren Performance über die Festplatte verteilen und nicht immer die vorherigen Sektoren weiterbenutzen.

Die einzig wirklich brauchbaren Methoden sind das vollständige Überschreiben des Datenträgers auf Sektorebene, das magnetische Auslöschen durch einen Degaußer oder das vollständige Vernichten des Datenträgers, z.B. durch Zerkleinern, Shreddern, Verbrennen oder Einschmelzen.

Da das vollständige Überschreiben die einzige Methode ist, nach der ein Datenträger weiter genutzt werden kann, wird wohl meist dieser Weg gewählt. Doch was empfiehlt das BSI hierzu?

  • Für normalen Schutzbedarf genügt einmaliges Überschreiben mit einer zufälligen Zeichenfolge.
  • Für höheren Schutzbedarf sollten mindestens zwei Durchläufen bestehen. Höherer Schutzbedarf sollte nach BDSG immer dann angenommen werden, wenn personenbezogene Daten (Namen, Adressen, Kontaktdaten, Mails, IP-Adressen, Protokolle, …) gespeichert werden.
  • Empfohlen wird das Überschreiben mit Zufallsdaten. Alternativ können auch komplementäre Bitmuster verwendet werden, also z.B. im ersten Durchlauf 10101010 und im zweiten Durchlauf dann 01010101.
  • Die Software muss das Löschen überprüfen können und sicherstellen, dass wirklich alle Bereiche (auch geschützten oder schadhaften Sektoren) in der gewünschten Weise überschrieben werden.
  • Diese Regeln sind nur anwendbar auf vollständig intakte, magnetische Datenträger. Bereits defekte Datenträger oder SSDs und Hybrid-Festplatten müssen vernichtet werden, da hier das vollständige Überschreiben aller Bereiche nicht gewährleistet werden kann.
  • Datenträger, die staatliche Dokumente mit Geheimhaltungsstufe „Verschlusssache (VS)“ enthielten, sind nach besonderen Regeln zu löschen, auf die hier im Artikel nicht weiter eingegangen wird.

Daraus kann man für den Alltag ein einfaches Muster ableiten, mit dem man auf der sicheren Seite steht:

  • Einfache Festplatten mindestens 2x vollständig mit Zufallsdaten oder einem Komplementärmuster überschreiben.
  • Alle sonstige Datenträger sowie defekte Festplatten zum lokalen Datenvernichter.

Der zweite Teil dieses Artikels zeigt, wie das Löschen auf einem NetApp System umgesetzt werden kann.

Weiterführende Quellen:

  • BSI Maßnahmenkatalog M 2.433: Überblick über Methoden zur Löschung und Vernichtung von Daten
  • Wikipedia-Artikel: Degausser

M.B. war bis 2012 bei Proact Deutschland als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

 
Kommentare

Hi,
also ich denke ausser einschmelzen gibt es keine sichere Art die Daten auf Festplatten zu löschen. Da ja bekanntlich sogar die Daten aus dem World Trade Center wiederhergestellt wurden. Da es einfach zu gute Firmen gibt die an diese Daten kommen können. Siehe hier: http://www.datenretter.de/videos.htm hier gibt es ein paar Berichte dazu.
FETT

Einschmelzen wird nicht empfohlen. Auch wenn die Platte äußerlich völlig verschmolzen aussieht, kann der Scheibe im Gehäuse dennoch überlebt haben und Daten enthalten. Das sieht man auch an den Platten im World Trade Center, die zwar äußerlich komplett zerstört waren, die Scheiben innen drin hatten aber noch Informationen, die gerettet werden konnten.

Echtes auslöschen hilft aber wirklich. Denn wenn magnetisch keine Information mehr gewonnen werden kann, ist auch der Profi-Datenretter machtlos.

Um es einfach zu beschreiben: Ein Papier aus dem Shredder kann man mit viel Mühe wieder zusammenbauen (=Datenrettung). Aber wenn das Papier komplett gebleicht wurde und alles nur noch weiß ist, kann man auch hier nichts mehr finden.

Lies mal die im Artikel verlinkten Quellen. Der IT-Grundschutz erklärt hier sehr viel darüber und auch der Wikipedia-Artikel über den Degausser ist sehr interessant.

Eine dritte Möglichkeit, die nicht im Artikel genannt wurde, wäre übrigens das Shreddern. Hierzu gibt es sehr genaue Vorgaben, wie groß die Partikel sein dürfen, damit es sicher ist. Und es gibt wenige Shredder, die aus Festplatten kleine 30 mm²-Körnchen machen 🙂

Bei Interesse hierzu: BSI Maßnahmenkatelog M 2.435 gibt hierzu genaue Vorgaben:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02435.html

Hi Michael,
danke für die Info’s werde ich mir definitiv zu Gemüte führen. Als ich noch beim SHW war, haben wir die Festplatten in den Schmelzofen geworfen… bei 1700°C bleibt nix über 😉 das war dann endgültig…
FETT

Haha, das stimmt wohl. Pass aber auf, dass da nicht mal ein Umweltschutz-Beauftragter meckert 😀

Norbert Tretkowski

Wenn man das Einschmelzen richtig macht, dann ist da nix mehr zu retten: http://b1-eraser.de/

Trackbacks für diesen Artikel

Hinterlassen Sie einen Kommentar an FETT