• Du musst dich registrieren, bevor du Beiträge verfassen kannst. Klicke auf Jetzt registrieren!, um den Registrierungsprozess zu starten. Registrierte User surfen werbefrei, können Suchen durchführen und sehen die volle Darstellung des Forums mit vielen anderen Unterforen!!!

Festplatten datensicher ;) entsorgen?

Der einfachste Weg ist, die Platte beim Formatieren/Partitionieren komplett zu verschlüsseln, was ja im Festplattendienstprogramm angeboten wird (sollte es aber auch für exotischere Systeme wie etwa Windows geben :-)).
Wenn die Verschlüsselung was taugt und wirklich die komplette Platte umfasst, nicht nur neue oder bereits vorhandene Daten, lässt sich da nichts mehr auslesen.

Diese hierbei zum Einsatz kommenden Verschlüsselungsalgorithmen sind alle bekannt. Man benötigt zum Knacken eine Datei unverschlüsselt und dieselbe verschlüsselt. Mit guter Rechenleistung und etwas Zeit kann dann mittels so genanntem Reverse Engineering die ach so sichere Verschlüsselung geknackt werden.

Bei vollverschlüsselten Platten ist das Betriebssystem auch verschlüsselt, das heißt im Umkehrschluss, es gibt mehr als genug Referenzdateien zum Reverse Engineering...

OK, der Aufwand ist etwas größer aber durchaus machbar. Fühl Dich lieber nicht zu sicher und mach auf alle Fälle auch ein unverschlüsseltes Backup, aufgehoben an sicherer Stelle. Ein einzelnes gekipptes Bit an der richtigen Stelle und los geht der Spaß mit dem Datenschrott. Entschlüsselung kostet ab 8000 Euro aufwärts.
 
Jop zufälligen Überschreiben Algorithmus nehmen oder Oberflächen der Magnetscheiben zerkratzen. Reicht. Gibt meistens ein kleines Loch, wo man auch reinstecken kann.
 
Festplatte.jpg

Ganz Paranoide (wie ich) entsorgen die Trümmer in verschiedenen Mülleimern in verschiedenen Orten.
Und nein, da ist nichts Belastendes drauf, sonst hätte ich das Ding noch mit dem Schweißbrenner geschmolzen......
 

Anhänge

  • Festplatte.jpg
    Festplatte.jpg
    692 KB · Aufrufe: 482
Hallo Thomas, @Luse,

die Magnete sind nützlich. Die sollten nicht entsorgt werden.
Man kann damit sogar Rezepte an Metall/Kühlschrank oder Microwelle hängen. ;)

Die haben echt Kraft.

Gruß
Peter
 
Hallo Peter, @silex
Danke, weiß ich,deshalb zerlege ich die Platten ja so gründlich, nur wegen den Daten wäre ich zu faul.....:D
Einer der Magnete hält in der Küche den Pizza-Liefermann-Zettel, an einem hängt am Garagenkühlschrank der Flaschenöffner dran und an einen habe ich einen langen Draht drangeschraubt um verlorene Schrauben aus versteckten Winkeln des Autos rauszuklauben...

Der Magnet am Garagenkühlschrank ist über 20 Jahre alt, die waren doppelt so groß und doppelt so stark wie heute.
 
Ich zerstöre meine Festplatten auch immer mit roher Gewalt. Alles andere ist mir nicht sicher genug :D
 
Direkte oder auch indirekte Hitze , Gas oder Kohle , Garraumtemperatur 250 Grad,
dann auf 245 Grad Kerntemperatur ziehen, vorher sizzeln und mit netten Grillstreifen versehen ist nicht nötig.... eine knuspige Kruste auch nicht, ist halt Geschmackssache.
Vielleicht noch mit etwas Kirschholz anräuchern , muss aber nicht sein.

Es ist wie @Boandlkramer666 schon schrob , vor dem Grillen der festen Platte ist aber neu formatieren sinnvoll und bevor man dann ordentlich BBQ Sauce drüberkippt , gibt ein Dauermagnet wirklich noch den letzten Kick.
Bester Kommentar. :D
Aber alles andere ist genannt worden. Da gibt es nichts mehr hinzuzufügen.
 
Diese hierbei zum Einsatz kommenden Verschlüsselungsalgorithmen sind alle bekannt. Man benötigt zum Knacken eine Datei unverschlüsselt und dieselbe verschlüsselt. Mit guter Rechenleistung und etwas Zeit kann dann mittels so genanntem Reverse Engineering die ach so sichere Verschlüsselung geknackt werden.

Bei vollverschlüsselten Platten ist das Betriebssystem auch verschlüsselt, das heißt im Umkehrschluss, es gibt mehr als genug Referenzdateien zum Reverse Engineering...
Selten so einen Blödsinn gelesen. Sorry für die Wortwahl, aber bitte erzähle deine Märchen wo anders. Auch über dein Argument, dass Festplatten nach 30-maligem (richtigem) überschreiben noch Wiederherstellbar sind, kann man nur müde lächeln. Bei SSDs sieht das ein bißchen anders aus, denn da hat man dank der Elektronik das Problem, dass man an defekt-markierte Blöcke nicht mehr kommt. Es gibt zwar via ATA Kommando "Secure Erase", was die Blöcke wieder zugänglich macht, aber ob man dem traut sei mal dahin gestellt. Daher SSDs von Beginn an richtig verschlüsseln, mit vernünftiger Passphrase. Und damit meine ich nicht die Built-In Methoden von SSDs, auch wenn die natürlich am bequemsten sind. Diese sind nämlich unbrauchbar und tatsächlich reversibel. Falls du das gemeint hast, hast du recht, solltest da aber unbedingt dazuschreiben. "Richtige" Verschlüsselung, wie z.B. via LUKS ist davon nicht(!!!) betroffen. Bei Bitlocker z.B. muss man aufpassen, diese greift gerne auf die Firmware Built-In Encrytion von SSDs zurück. Da hat man dann natürlich den Salat.
Ich empfehle jedem, der behauptet, man könne per Reverse-Engineering zusammen mit den Original Dateien den Schlüssel rausbekommen, einen Grundkurs im Thema Verschlüsselung.
Und wenn du mit "guter Rechenleistung" Quantencomputer meinst, nehme ich meine Argumente teilweise zurück. Teilweise deshalb, weil man dann nicht "Reverse Engineering" betreibt, sondern schlicht Bruteforce. Dann haben wir aber ein Grundsätzliches Problem mit jeglicher aktuell eingesetzter Verschlüsselung.

Hier noch ein Beispiel von Salting, bei dem du siehst, dass ein Hash eines Wortes (GRILLSPORTVEREIN) jedesmal anders aussieht, und somit auch nicht umkehrbar ist, somit auch nur sehr stark erschwert mit Rainbow Tables zurückzuführen ist.

$ openssl passwd -1 -salt $(openssl rand -base64 6) GRILLSPORTVEREIN
$1$r8Ga0B0I$kBb0BEqVb4/VaUFMnjoNs0
$ openssl passwd -1 -salt $(openssl rand -base64 6) GRILLSPORTVEREIN
$1$68lbNHo/$NjrZPQVYXmp2Yui/u5JGE.
$ openssl passwd -1 -salt $(openssl rand -base64 6) GRILLSPORTVEREIN
$1$cajXaBiG$hvE4Z4qSoUZ33gbxZVDp7.


Aber wir können ja eine Challenge machen: Du bekommst 2 Platten: eine WD Red 4TB, die vorher gefüllt mit Daten war, dann 2x mit Random komplett überschrieben wurde. Ich gebe sogar Details, welches Filesystem verwendet wurde etc mit.
Dazu dann noch eine 250GB Samsung EVO, die mit LUKS und guter Passphrase (30 Zeichen) verschlüsselt wurde.
Du bekommst 6 Monate Zeit. Wenn du nur 1% davon wiederherstellen kannst, kannst du zukünftig sehr sehr viel Geld verdienen ;)
Vorher würde ich dir aber folgende Links zu magnetischen Platten empfehlen:

https://books.google.de/books?id=qj...hAhXIYlAKHQ35B4gQ6AEIKDAA#v=onepage&q&f=false
http://www.nber.org/sys-admin/overwritten-data-guttman.html
Zum Thema Encryption via LUKS liegt der Source Code hier:

https://gitlab.com/cryptsetup/cryptsetup/

Darin kannst du lesen, welche Alogrithmen wie zum einsatz kommen, und weshalb Bitrotting nur bedingt ein Problem ist, wenn man das richtige Dateisystem einsetzt.
 
Pizza?
Oder doch Ente? Auf jeden Fall ein Bier dazu.
Zwischenablage01.jpg

Hier sieht man schön die Verwendungszwecke der Magnete und die Größenunterschiede, der große Magnet ist ganz sicher aus der Festplatte mit dem kleinsten Datenvolumen.
Vermutlich 20MB, weiss nicht mehr genau, die kleineren sind aus Platten mit 200 bis 500 MB.
 
Ich habe im Büro einen Container von "reisswolf", wo neben Dokumenten auch Festplatten eingeworfen werden können. Der Container wird einmal pro Monat abgeholt und fachgerecht vernichtet.
Wenn ihr also im Bekanntenkreis einen Steuerberater oder Rechtsanwalt habt fragt ihn mal. Eventuell lässt er euch brisante Festplatten dort einwerfen ;-)
 
Wenn ich alle Anschlüsse zerstört habe. Aufschrauben und die Scheibe(n) mit der Pumpenzange ordentlich verbiegen. Klar Geheimdienste könnten immer noch. Aber so was wichtiges habe ich nicht drauf.

Grüße
 
Aufschrauben, Platter raus und mit dem Schleifstein die Magnetschicht abschleifen.
Vorher mit dem Hammer testen, ob die Platter aus Alu oder Glas sind.
Jay
 
Zurück
Oben Unten