Wie Sie ihre elektronischen Geräte sicher loswerden können

Ursprünglicher Autor: Lucian Constantin
  • Übersetzung

Wie befreit man die Box von alten Handys, Laptops und Festplatten, ohne sich Gedanken darüber machen zu müssen, dass Ihre Daten in die Hände von jemandem gelangen?




Die rasante technologische Entwicklung der letzten Jahre wirkt sich direkt auf die Lebenserwartung der Benutzerelektronik aus. Die Verkürzung des Lebenszyklus der Produkte von Geräteherstellern wird nicht nur aus wirtschaftlichen Gründen, sondern auch von Technologieinteressierten, die die neuesten und coolsten Geräte wünschen, erzwungen.

Der Austausch von Telefonen und Laptops alle paar Jahre erhöht die Risiken in Bezug auf persönliche Daten und die Sicherheit der Verbraucher, da viele von ihnen keine Daten ordnungsgemäß von ihren Geräten löschen, bevor sie sie verkaufen oder entsorgen. Und Sie sollten sie nicht unnötig dafür verantwortlich machen, da dies nicht so einfach ist, wie es scheint, die Daten von modernen Geräten sicher zu löschen.

Lesen Sie weiter, wenn Sie wissen möchten, warum dies so ist und wie Verschlüsselung diese Risiken reduzieren kann. Und was ist besser - alte Geräte zu verkaufen oder einfach zu zerstören?

Was ist Ihre Bedrohungsbewertung?


Um zu entscheiden, wie ein Laptop, ein Telefon oder ein Speichergerät entfernt werden soll, ohne die gespeicherten Daten zu beeinträchtigen, müssen Sie herausfinden, wer an diesen Informationen interessiert sein kann und für welche Tricks sie bereit sind.

Die Empfehlungen in diesem Artikel richten sich an Benutzer, die ihre Daten vor typischen Cyberkriminellen oder neugierigen Käufern schützen möchten. Es ist unwahrscheinlich, dass diese Personen die Ressourcen, Fähigkeiten und das Interesse haben, komplexe und zeitaufwändige Datenwiederherstellungsverfahren durchzuführen. Die Kosten sind die Ergebnisse einfach nicht wert.

Datenbereinigung ist erforderlich, um die Risiken zu reduzieren: Welchen Wert haben die Daten, die Sie zu zerstören versuchen, und welche Ressourcen hat jemand, der darauf zugreifen kann?

„Für die meisten Benutzer reicht es wahrscheinlich aus, um sicherzustellen, dass sie keine zu leichte Beute darstellen. dass die Kosten für den Datenwiederherstellungsversuch wesentlich höher sind als der Wert der Daten, und es wird viel einfacher sein, das Gerät für Teile zu verkaufen oder an das System zurückzugeben “, sagte Gregware, das Datenwiederherstellungsunternehmen, dessen Dienste von Dell, dem Forschungs- und Entwicklungsdirektor von Dell, genutzt werden. , Western Digital und andere Technologieunternehmen.

Auf der anderen Seite unterscheiden sich die Ressourcen und die Motivation von Personen, die ihre Daten gezielt ansprechen können, bei politischen Aktivisten, die unter der Bedingung der Repression durch die Regierung stehen, oder bei Direktoren großer Konzerne sehr von den gewöhnlichen Verbrauchern. In solchen Fällen ist es besser, alte Geräte nicht zu verkaufen und nicht an Recycling-Zentren zu übergeben, die sie restaurieren und wieder in Betrieb nehmen können.

"Der Benutzer muss entscheiden: Was kann schlecht passieren, wenn jemand Zugriff auf einige meiner Daten erhält?", Sagte Nathan Little, Direktor für Produktentwicklung bei Gillware Digital Forensics, einem Geschäftsbereich von Gillware. "Lohnt es sich, das Telefon für 50 US-Dollar zu verkaufen, oder ist es sicherer, es aufzubewahren oder physisch zu zerstören und wegzuwerfen?"

Verschlüsselung


Bevor Sie über die Zerstörung von Daten sprechen, müssen Sie über die Verschlüsselung sprechen, da die Risiken, die mit den persönlichen Daten beim Verkauf eines Laptops, Mobiltelefons oder anderen Computergeräts verbunden sind, am besten durch das Aktivieren der Festplattenverschlüsselung oder -speicherung zu Beginn der Verwendung von Geräten ermöglicht werden.

Dies stellt sicher, dass selbst wenn Daten auf dem Gerät verbleiben und diese entfernt werden, diese für jemanden unbrauchbar sind, der nicht über einen Verschlüsselungscode oder ein Kennwort verfügt, der diesen Code enthüllt. Selbstverständlich schützt eine Verschlüsselung Ihre Daten bei Diebstahl oder Verlust des Geräts.

Alle gängigen Betriebssysteme unterstützen die vollständige Festplattenverschlüsselung. MacOS verfügt über FileVault, Linux über LUKS (Linux Unified Key-Setup auf Datenträgerformat), Windows über BitLocker in Pro- und Enterprise-Versionen und eine eingeschränkte Version von Device Encryption in Windows Home, falls das Gerät über eine spezielle Trusted Platform-Verschlüsselung verfügt (TPM) 2,0. Es gibt auch Open-Source-Produkte von Drittanbietern wie VeraCrypt, die externe Festplatten und Hauptfestplatten, auf denen das Betriebssystem ausgeführt wird, verschlüsseln können.

Einige dieser Lösungen verschlüsseln den primären Verschlüsselungsschlüssel mit dem Kennwort des Benutzers, bei dem er sich anmeldet, oder mit einem separaten Kennwort, das zur Startzeit eingegeben werden muss, und speichern es an einem besonderen Ort auf der Festplatte. Daher ist es wichtig, lange Codesätze zu verwenden, die schwer zu erraten sind und mit Brute-Force-Methoden nicht leicht zu knacken sind.

Dies bedeutet auch, dass Sie die Festplatte noch reinigen müssen, bevor Sie sie verkaufen oder verarbeiten. Dadurch wird sichergestellt, dass der kennwortgeschützte Verschlüsselungsschlüssel gelöscht wird und die Daten für immer verloren gehen.

Einige Speichergeräte bieten eine automatische Verschlüsselung mit speziellen Chips und Firmware und verschlüsseln Daten vor dem Schreiben auf die Festplatte. Solche Verschlüsselungsoptionen haben jedoch keinen Quellcode und veröffentlichen keine Dokumentation. Daher ist es schwierig zu wissen, ob sie ordnungsgemäß funktionieren.

In einer StudieAb 2015 haben mehrere externe Festplatten von Western Digital, die Verschlüsselung bereitstellen, mehrere schwerwiegende Mängel aufgedeckt, die einem Angreifer die Wiederherstellung von Daten oder Verschlüsselungsschlüsseln ermöglichen könnten. Die Laufwerke verwendeten USB-Bridge-Controller, die an der Verschlüsselung anderer Hersteller beteiligt waren. Daher ist dieses Problem nicht auf einen einzelnen Hersteller beschränkt.

Die Schlussfolgerung lautet: Selbst wenn Sie eine Festplatte mit Verschlüsselung haben, ist es möglicherweise eine gute Idee, eine andere Verschlüsselung als die vorhandene zu verwenden. Die Verschlüsselungssysteme moderner Betriebssysteme werden seit vielen Jahren von vielen Sicherheitsexperten in großem Umfang eingesetzt und untersucht. VeraCrypt, ein Zweig des inzwischen aufgegebenen TrueCrypt-Projekts, wurde ebenfalls überprüftSicherheitsspezialisten.

Selbst wenn Sie gerade erst die Bedeutung der Festplattenverschlüsselung erkannt haben, ist es noch nicht zu spät, um sie jetzt einzuschalten. Je schneller Sie das Gerät einschalten, desto unwahrscheinlicher ist es, dass jemand Daten von Ihrem Gerät wiederherstellen kann, nachdem Sie es verkauft oder dem Recycling zugeführt haben.

Stellen Sie sicher, dass Sie die Wiederherstellungsschlüssel Ihres Cryptographer an einem sicheren Ort aufbewahren und regelmäßig Sicherungskopien wichtiger Dateien erstellen, vorzugsweise auf einer separaten, verschlüsselten Festplatte. Wenn Ihre Festplatte ausfällt, bevor Sie sie entfernt haben, hilft Ihnen kein Unternehmen bei der Wiederherstellung von Daten, wenn Sie nicht über Wiederherstellungsschlüssel für verschlüsselte Partitionen verfügen.

Wir löschen Daten von Festplatten


Festplatten speichern Daten auf rotierenden, mit magnetischem Material beschichteten Platten. Sie sind seit vielen Jahrzehnten ein Standardlaufwerk in der Computerbranche und sind allgemein bekannt. Daher gibt es viele Reinigungsmethoden, dh das sichere Löschen von Daten.

In der ATA-Spezifikation, der Standardschnittstelle zwischen Computer und Festplatte, gibt es sogar den Befehl SECURITY ERASE UNIT , besser bekannt als Secure Erase, der von Herstellern von Festplatten und Solid-State-Laufwerken (SSD) realisiert werden kann. Wenn Sie den Befehl zum sicheren Löschen auf der Festplatte oder SSD ausführen, werden die Daten in allen Zellen gelöscht und die Festplatte wird in den Auslieferungszustand versetzt.

Windows


Zunächst ist zu beachten, dass das in Windows standardmäßig angebotene Schnellformat nicht alle Daten zerstört. Es löscht nur das Dateisystem, den Index der Datensätze, in denen Informationen über Dateien und ihren physischen Ort auf der Festplatte gespeichert sind. Durch die schnelle Formatierung werden physische Speicherorte als freier Speicherplatz für die Wiederverwendung markiert. Alte Daten bleiben jedoch in den physischen Sektoren, bis sie in der Zukunft von anderen Programmen langsam überschrieben werden. Daher kann eine schnelle Formatierung nicht als Datenbereinigung für Geräte betrachtet werden, die entsorgt werden sollen.

Microsoft bietet die Möglichkeit, alle Sektoren der Festplatte mit Nullen zu überschreiben, was es praktisch unmöglich macht, nützliche Daten für Wiederherstellungsunternehmen oder zumindest kommerziell unrentabel wiederherzustellen. Dies ist das Befehlszeilen-Dienstprogramm Diskpart und seine Option "clean all".

Um Diskpart auf der Hauptfestplatte zu verwenden, auf der das Betriebssystem installiert ist, müssen Sie von den Windows- Installationsmedien (CD oder Flash-Laufwerk) booten und in den Wiederherstellungsmodus wechseln . Danach müssen Sie die Befehlszeile auswählen und "diskpart" eingeben.





Der Befehl "list disk" listet alle verfügbaren Festplatten mit den Nummern (0, 1 usw.) auf, die sie definieren. Wenn Sie den zu löschenden Datenträger festgelegt haben, geben Sie "select disk #" ein, wobei # die Datenträgernummer angibt. Geben Sie dann "Alle reinigen" ein und haben Sie etwas Geduld, da diese Operation sehr lange dauern kann.

Stellen Sie sicher, dass Sie die richtige Festplatte auswählen, da diese Operation nicht rückgängig gemacht werden kann. Beachten Sie auch, dass die Ausführung eines einzelnen clean-Befehls ohne den Parameter all nur den ersten Sektor der Festplatte mit Partitionsinformationen zerstört, nicht jedoch alle Sektoren mit Nullen überschreibt.



HDD-Hersteller veröffentlichen ihre eigenen speziellen Diagnoseprogramme, beispielsweise Seagate SeaTools von Seagate oder Western Digital Data Lifeguard Diagnosticsdie Daten sicher löschen können, indem sie Platten mit Nullen füllen.

Solche Dienstprogramme von Herstellern gibt es normalerweise in zwei Versionen - zur Installation und Ausführung unter Windows und zur Ausführung unter DOS, wenn von einer startfähigen CD oder einem Flash-Laufwerk gebootet wird. Um eine Festplatte zu löschen, die das Betriebssystem enthält, ist letzteres erforderlich, da Sie die Festplatte nicht innerhalb des Betriebssystems löschen können.



Um bootfähige CDs oder Flash-Laufwerke zu erstellen und diese Dienstprogramme zu schreiben, müssen Sie die Anweisungen befolgen, die diesen Dienstprogrammen beigefügt sind. Es gibt jedoch einen einfacheren Weg: Es gibt bootfähige CDs, die von einer Community von Enthusiasten unterstützt werden, die bereits eine Reihe von Programmen für die Wiederherstellung, Verwaltung und Diagnose enthalten, einschließlich Dienstprogramme von HDD-Herstellern, die in unserer Zeit manchmal schwer zu bekommen sind, da einige Hersteller von anderen Herstellern gekauft wurden Ihre alten Websites und Download-Links funktionieren nicht mehr.

Ein Beispiel ist das aktiv aktualisierte Projekt Ultimate Boot CD (UBCD), das mit Programmen wie Rufus oder Universal USB Installer auf USB gebrannt werden kann. Es enthält auch das beliebte Darik's Boot and Nuke (DBAN), ein Datenlöschprogramm von Drittanbietern, das komplexere Datenlöschvorgänge unterstützt, z. B. die in den Reinigungsanweisungen des US-Verteidigungsministeriums und anderer Regierungsbehörden beschriebenen.



Diese Standards erfordern das Löschen vertraulicher Informationen wie vertrauliche Daten, indem die gesamte Festplatte in mehreren Durchläufen und mit unterschiedlichen Datensequenzen überschrieben wird. Dies kann jedoch viel Zeit in Anspruch nehmen und ist für den durchschnittlichen Benutzer wahrscheinlich zu viel.







MacOS


Das Festplatten-Dienstprogramm unter MacOS (ehemals OS X) bietet im Abschnitt "Sicherheitsoptionen" mehrere Optionen zum Löschen von Daten von einer Festplatte. Dazu gehört auch das Umschreiben von mehreren Durchgängen, das der DoD 5220.22-M-Spezifikation entspricht.

Unter MacOS befindet es sich im Abschnitt / Applications / Utilities / und wird zum Löschen externer Laufwerke verwendet. Um die Festplatte mit dem Systemstartvolume zu säubern, können Benutzer im Wiederherstellungsmodus starten und das Programm von dort aus ausführen . Für SSDs steht kein sicheres Löschen zur Verfügung.





Solid-State-Laufwerke (SSD)


In vielen modernen Laptops, zum Beispiel MacBook oder Ultrabooks unter Windows, ersetzen SSDs die übliche Festplatte, weshalb unsere Aufgabe etwas komplizierter ist. Diese Laufwerke speichern keine Daten auf Magnetplatten, sondern auf Flash-Speicherchips und verwenden komplexe Speichermanagement-Algorithmen, aufgrund derer herkömmliche Methoden zum Löschen und Befüllen mit Nullen weniger zuverlässig sind.

Die SSD verfügt über eine interne Tabelle, die logische Adressblöcke (LBA) auf Seiten oder Zeilen von physischen Zellen in einem Speicherchip abbildet. Ein Block kann aus mehreren Seiten mit bis zu 256 Teilen bestehen.

Wenn eine Anwendung vorhandene Daten überschreiben muss, aktualisiert die SSD nicht dieselben physischen Seiten. Es schreibt neue Daten auf die leeren Seiten, weil es schneller ist und außerdem den Verschleiß von Speicherzellen ausgleicht. Dann wird die LBA-Tabelle aktualisiert, sodass die Programme die neue Version der Daten an derselben Stelle wie zuvor sehen können.

Aufgrund dieses Tricks bleiben alte Versionen der Daten auf Seiten erhalten, die als "zuvor verwendet" gekennzeichnet sind. Sie werden schließlich gelöscht, wenn andere Seiten in demselben Block verwendet werden oder wenn Daten von ihnen absichtlich auf leere Seiten in anderen Blöcken übertragen werden.

Dieser Vorgang wird als Garbage Collection bezeichnet und ist notwendig, um ganze Blöcke löschen und wieder in Betrieb nehmen zu können. Dies ist auch einer der Gründe, warum SSD Reserven für zusätzliche leere Blöcke hat und warum der Befehl TRIM eingeführt wurde, wodurch das Betriebssystem das SSD über fehlerhaft arbeitende Seiten informieren kann.

Windows


Für die meisten Verbraucher besteht die einfachste Lösung zum Löschen einer SSD darin, Hersteller und Modell zu identifizieren und dann das vom Hersteller bereitgestellte Dienstprogramm zu verwenden, das ein internes sicheres Entfernungsverfahren einleitet ( Intel , Samsung , Toshiba OCZ , SanDisk , Kingston , Crucial , Western Digital , Sea Digital , Seagate , Corsair) . Plextor ). Wie bei der Festplatte muss diese Prozedur außerhalb des Betriebssystems ausgeführt werden und wird von der Firmware ausgeführt.

Die meisten Anwendungen für die Arbeit mit SSD erfordern die Installation unter Windows. Danach wird vorgeschlagen, einen bootfähigen USB-Stick mit einem Programm zu erstellen, das Daten sicher zerstört.



Software von Drittanbietern, die den ATA Secure Erase-Befehl für HDD und SSD bietet , ist Parted Magic , ein einmal kostenloses Partitionsverwaltungsprogramm, das jetzt nach 11 $ gefragt wird, und HDDerase , ein DOS- Programm, das ursprünglich im California Memory and Records Center entwickelt wurde. Die Universität von San Diego wurde jedoch im Jahr 2008 nicht aktualisiert und kann daher mit modernen Laufwerken nicht funktionieren.

HDDerase und die neueste kostenlose Version von Parted Magic aus dem Jahr 2013 sind auf der oben genannten Ultimate Boot-CD enthalten. Parted Magic ist besser, es bietet eine grafische Benutzeroberfläche, aber die neueste kostenlose Version weist einige bekannte Probleme auf , die dazu führen könnten, dass die Laufwerke zu Bricks werden - diese Probleme wurden behoben nur in späteren Versionen. Für ATA Secure Erase können Sie das Dienstprogramm hdparm für Linux verwenden. Die Verwendung dieses Dienstes ist jedoch sehr mühsam.



Beachten Sie, dass Sie bei Verwendung des ATA Secure Erase-Befehls ein Kennwort für die Festplatte festlegen müssen. Wählen Sie ein einfaches Element, das leicht zu merken ist, und verwenden Sie kein leeres Kennwort, da einige BIOS solche Kennwörter nicht erkennen und die Verwendung der Festplatte in Zukunft nicht zulassen.

Es wird auch nicht empfohlen, externe Laufwerke, die mit USB verbunden sind, sicher zu löschen, da einige Schnittstellen diesen Befehl möglicherweise nicht unterstützen, und einige Benutzer berichten, dass externe Laufwerke in Brick verwandelt wurden.

Eine alternative SSD-Umschreibung kann eine Alternative zum sicheren Löschen sein, aber ein solcher Vorgang kann je nach Größe des Laufwerks mehrere Stunden oder sogar Tage dauern und ist nicht immer zuverlässig. Es besteht auch die Gefahr eines Festplattenfehlers aufgrund einer Überlastung.

MacOS


Die Optionen zum sicheren Löschen der Festplatte vom macOS Disk Utility sind nicht für SSD geeignet. Bei Apple heißt es in der Dokumentation, dass diese Optionen „für SSDs nicht erforderlich sind, da das Löschen von Daten durch das Löschen von SSDs schwierig ist“.

Schwierig - bedeutet jedoch nicht unmöglich - daher empfiehlt das Unternehmen, die FileVault-Verschlüsselung zu Beginn der Verwendung von SSDs zu aktivieren.



Fallstricke


Die Verwendung von Tools zum Löschen der von den Laufwerkherstellern angebotenen Daten und insbesondere die Implementierung des Befehls Secure Erase wäre die sicherste Option, da diese Unternehmen am besten wissen sollten, wie ihre Produkte funktionieren. Im Laufe der Jahre, in denen diese Programme verwendet wurden, wurden jedoch mehrere Berichte über ihre fehlerhafte Arbeit gesammelt.

Im Jahr 2011 beschlossen Forscher der University of California in San Diego, die Wirksamkeit gängiger SSD-Datenreinigungstechniken zu untersuchen, und fanden bei der Implementierung des ATA Secure Erase-Teams gravierende Probleme. Von den 12 getesteten SSDs verschiedener Hersteller unterstützten nur 8 diesen Befehl, und nur 4 führten ihn zuverlässig aus.

Bei zwei dieser Laufwerke wurde bei der Ausführung des Befehls ein Fehler gemeldet, und nur der erste Block wurde gelöscht. Darüber hinaus meldete eine CD den Erfolg eines Befehls, ohne etwas zu löschen.

Die Studie ergab auch, dass die SSD nach einem vollständigen doppelten Umschreiben die meisten, aber nicht alle Laufwerke gut reinigen konnte. Zum Beispiel konnten die Forscher selbst nach 20 Überschreibungen ein Gigabyte an Daten oder 1% von einem der überprüften Laufwerke wiederherstellen, wobei spezielle Geräte verwendet wurden, die direkt an die Speicherchips angeschlossen waren.

Die dateibasierte Bereinigung, die normalerweise für HDDs ausgeführt wird und bei der der physische Speicherort der Datei wiederholt mit zufälligen Daten überschrieben wurde, erwies sich als völlig ungeeignet für SSD. Die Forscher konnten zwischen 4% und 75% der Inhalte der Dateien wiederherstellen, die angeblich nach dieser Methode gelöscht wurden.

Stephen Swanson, Direktor des NVM-Labors an der University of California und einer der Forscher, die an der Arbeit teilgenommen haben, sagte mir, dass sich die Situation seit 2011 verbessern muss, vor allem, weil ihre Arbeit auf einmal große Aufmerksamkeit auf sich zog und Druck auf die SSD-Hersteller ausübte. Er glaubt, dass moderne SSDs von angesehenen Herstellern normale Implementierungen des Reinigungsteams haben sollten.

"Ich würde das Programm von einem angesehenen Unternehmen mit der Aufgabe betrauen, meine SSD vor dem Verkauf zu reinigen", sagte er.

Nach dem Löschen können Sie Live-Linux verwenden, um zu überprüfen, ob sich auf hoher Ebene keine nützlichen Daten auf der Festplatte befinden. In Speicherchips können kleine Datenreste vorhanden sein, die bei einem solchen Test nicht sichtbar sind, aber für Cyberkriminelle wahrscheinlich nicht von Nutzen sind.

Die Extraktion solcher Informationen würde eine spezielle Ausrüstung erfordern, die in der Lage ist, Informationen von Flash-Chips unter Umgehung des SSD-Controllers auszulesen, und ein neugieriger Käufer oder ein gelegentlicher Internetkrimineller wird eine solche Operation nicht durchführen.

Ein weiteres Problem ist, dass SSDs manchmal ohne Warnung ausfallen und nicht aufgrund der Verschlechterung der Speicherzellen, die im Laufe der Zeit bei allen Laufwerken auftritt. Verschiedene Experten, die eine gründliche SSD-Prüfung durchgeführt haben, erzählten mir, dass sie auf Situationen gestoßen sind, in denen die SSD einfach nicht mehr funktioniert und weggeworfen werden muss.

"Sie haben eine Menge elektronischer Komponenten im Inneren", sagte Swanson. „Die Software, die auf SSDs läuft, ist sehr kompliziert. Wenn sie sich in einem schlechten Zustand befindet, kann nichts getan werden und die SSD stoppt einfach. Ein solcher Fehler ist viel wahrscheinlicher als ein Ausfall eines Flashchips. “

Rutger Plak, der forensische Chefexperte des niederländischen Unternehmens Fox-IT, erzählte mir, dass er und seine Kollegen einige SSD-Überprüfungen vorgenommen hatten, um zu prüfen, ob sie für ihre Arbeit anstelle der HDD verwendet werden könnten, beispielsweise um Beweise von Computern der Benutzer zu sammeln. während gerichtlicher Ereignisse und Ermittlungen. Sie beschlossen, diese Idee aufgrund von Zuverlässigkeitsproblemen abzulehnen.

Das Ziel sei es zu sehen, ob die Daten nach einer Standardumschreibung in mehreren Durchgängen wiederhergestellt werden könnten, was häufig zum Reinigen von Festplatten verwendet wird, sagte Plak. "Viele SSDs sind kaputt gegangen, als wir versuchten, sie sicher zu löschen oder zu viele Daten darauf zu schreiben."

Mobile Geräte


Bei mobilen Geräten ist alles in gewissem Sinne einfacher, obwohl sie auch Flash-Speicher mit den gleichen Nachteilen wie die SSDs für die Reinigung verwenden.

Die neuesten Versionen von Android und iOS unterstützen die Verschlüsselung des gesamten Geräts, viele davon standardmäßig. Dies ist jedoch ein ziemlich neuer Trend, und eine große Anzahl unverschlüsselter Telefone wird immer noch aktiv verwendet, insbesondere im Android-Ökosystem.

Android-Daten löschen


Android hat die Fähigkeit, zu den Werkseinstellungen zurückzukehren , wobei ein Datenbereich mit sensiblen Informationen sowie Einstellungen für Anwendungen und Betriebssysteme gelöscht werden. Telefone mit Unterstützung für externe microSD-Karten können externen Speicher löschen und formatieren [sowie verschlüsseln / verschlüsseln. trans.].





Sichere Daten von älteren Geräten auf Android löschen, nicht die volle Verschlüsselung unterstützt, ist sehr problematisch, wie in gezeigt , eine Studie von 2015, die von den Spezialisten der Universität Cambridge durchgeführt. Sie untersuchten die Wirksamkeit der Implementierung der Factory-Reset-Funktion bei 21 gebrauchten Handys mit Android-Versionen von 2.3 bis 4.3 und stellten fest, dass sie E-Mails, Textnachrichten, Schlüssel für den Zugriff auf Google und andere sensible Daten wiederherstellen können.

Grundlegende vollständige Verschlüsselung wurde in Android 4.4 hinzugefügt und in Android 5.0 verbessert. Es war jedoch nicht erforderlich, es standardmäßig bis zur Version 6.0 zu aktivieren. Diese Anforderung galt auch für neue Geräte, die in dieser Version enthalten sind, und nicht für alte Telefone, die ein Softwareupdate erhalten haben.

Die preisgünstigsten Geräte, die nicht die AES-Geschwindigkeit (Advanced Encryption Standard) über 50 MBit / s unterstützen, enthalten keine Anforderungen für die obligatorische Verschlüsselung, selbst in der neuesten Version von Android 8.1. Laut Statistik hatten nur 68% der Telefone, die innerhalb von 7 Tagen vor diesem Juli bei Google Play eingegangen waren, Android 6.0 oder höher (Version 6.0).

Rutger Plak erzählte mir, dass sie in den Jahren des Bestehens des Unternehmens viele Nachrichten von Personen erhalten hatten, die die werkseitigen Einstellungen von Android-Geräten wieder hergestellt hatten, diese verkauft hatten und dann den Diebstahl ihrer persönlichen Informationen entdeckten.

Wenn das nicht verschlüsselnde Android-Telefon den Werksreset startet und Sie Zugriff auf seinen Chip oder seine Karte haben, ist die Wiederherstellung der Daten sehr einfach, sagte Plak. „Das Internet ist voll von Datenwiederherstellungssoftware mit einer einfachen Schnittstelle, und es ist sehr nützlich, um versehentlich gelöschte Dateien wiederherzustellen. Aus Sicht der Leute, die das Telefon verkaufen und ahnungslos sind, ist das ziemlich beängstigend. “

"Ich fürchte, ich würde es nicht empfehlen, ein altes Android-Handy zu verkaufen", sagte Ross Anderson, Professor für technische Sicherheit am Computerlabor der Universität Cambridge. "Sie müssen sich mit dem Löschen von Daten auskennen, da eine Rückkehr zu den Werkseinstellungen oft nicht so funktioniert, wie sie sollte."

Plak stimmte zu, dass der Verkauf eines Android-Geräts eine schlechte Idee ist und dass die vollständige Verschlüsselung der beste Weg ist, um die Datenwiederherstellung für neue Geräte zu verhindern. Er weist auch darauf hin, dass es wichtig ist, ein sicheres Kennwort auf dem Gerät zu hinterlegen, da die Sicherheit selbst verschlüsselter Daten davon abhängt.

IOS-Daten löschen


Als einziger Hersteller von iOS-Geräten kontrolliert Apple dieses Ökosystem vollständig und aktualisiert iPhone- und iPad-Benutzer gut auf die neuesten Betriebssystemversionen. Das Unternehmen hat in iOS 8 die vollständige Geräteverschlüsselung hinzugefügt und ist standardmäßig aktiviert. Beginnend mit dem iPhone 5S verfügen die Geräte auch über einen Secure Enclave-Sicherheits-Co-Prozessor, der kryptografische Vorgänge ausführt und den Verschlüsselungsschlüssel speichert.

Dieser dedizierte Prozessor verhindert Brute-Force-Angriffe auf das Kennwort des Telefons und erhöht die Eingabeverzögerung nach jeder fehlgeschlagenen Kennworteingabe. Es gibt Geräte, die an Strafverfolgungsbehörden verkauft werden und angeblich wissen, wie man 6-stellige Kennwörter für bis zu drei Tage knacken kann. Daher sollten Benutzer lange alphanumerische Kennwörter in Betracht ziehen .

Alle iOS-Geräte können auf den Werkszustand zurückgesetzt werden, indem Sie sie an einen Computer anschließen und Apple iTunes verwenden . Sie können auch ohne Computer über das Menü Einstellungen> Allgemein> Zurücksetzen gelöscht werden.

Körperliche Zerstörung


Wenn ein Mobiltelefon, eine Festplatte oder eine SSD sehr sensible Daten enthält, sollten diese am besten nicht verkauft werden. Die beste Wahl ist, sie an einem sicheren Ort aufzubewahren, an dem sie nicht gestohlen werden können, oder sie sorgfältig zu vernichten, damit die Daten nicht wiederhergestellt werden können.

Es gibt Unternehmen, die sich auf die Zerstörung von Speichergeräten spezialisiert haben, von denen einige sogar Zerstörungszertifikate bereitstellen, aber ihre Dienstleistungen richten sich an Unternehmen und können recht teuer sein.

Die Zerstörung der Festplatte ist ziemlich einfach. Sie können durch Löcher bohren oder ein paar Nägel in den Körper einschlagen, wodurch die Scheiben beschädigt werden. Natürlich ist während solcher Operationen immer ein Schutz erforderlich.

Nathan Little von Gillware sagte, dass das Bohren von Löchern, das Biegen von Scheiben oder das Aufteilen von Teilen als sehr erfolgreiche Methoden zum Zerstören von Festplatten angesehen werden können.

"Daten können in keinem kommerziellen Labor wiederhergestellt werden", sagte Little Andrzejevskys Kollegen. „Theoretisch kann etwas mit sehr speziellen Geräten gelesen werden, beispielsweise einem Rasterelektronenmikroskop, aber kommerzielle Labore wie wir versuchen, die Festplatten zu reparieren. Wir können nichts von der Festplatte wiederherstellen, deren Festplatten stark beschädigt sind. “

Die SSD verfügt über mehrere Speicherchips, die alle zerstört werden müssen, damit die Daten nicht wiederhergestellt werden können. Die übliche 2,5-Zoll-SATA-SSD verfügt über eine Schutzhülle, die entfernt werden muss, um jeden Chip zu zerkleinern. Im SSD-Formfaktor M.2 sind alle Chips sichtbar und können leichter zerstört werden.

Obwohl es so aussieht, als sei mit den Telefonen alles einfacher, erfordern sie tatsächlich mehr Aufwand, da die Speicherchips in ihre Platinen integriert sind und gut geschützt sind. Um zu ihnen zu gelangen, müssen Sie das Gerät zerlegen - es ist ein mühsamer Prozess, dessen Details von Modell zu Modell variieren.

Moderne Telefone sind stark genug, daher wäre es eine schlechte Idee, Feuer zu vernichten, wie manche empfehlen. Erstens müssen Sie die eingebauten Batterien noch zerlegen und entfernen, da sie verbrennungsgefährlich sind - es besteht Explosionsgefahr. Zweitens erfordert die Beschädigung der inneren Komponenten eine sehr heiße und starke Flamme.

"Wir hatten einen Fall, als das Telefon und die Leiche in einem Fass verbrannten und das Telefon bis zur Unkenntlichkeit schmolz - es war schwer zu sagen, ob es sich um ein Telefon oder eine Brieftasche handelte", sagte Little. "Es war ein Telefonstub, und es gelang uns immer noch, den Chip herauszuziehen, teilweise zu lesen, zu bestimmen, von wem das Telefon war, und SMS und Bilder davon zu lesen."

Eine Alternative zum Löschen der Daten wäre "das Gerät physisch zu zerstören, es vorsichtig so zu zerlegen, dass das Gehäuse des Chips auseinanderbricht", sagte Ross Anderson. "Eine andere Alternative wäre, das Telefon in einer großen Tiefe in Meerwasser zu platzieren oder es dort zu begraben, wo es nicht gefunden wird."

Aber das Telefon in einem Metallgehäuse mit einem Hammer zu zerbrechen, wird ziemlich schwierig sein. Wenn Sie sich dafür entscheiden, wird empfohlen, dass Sie zuerst den Akku entfernen, sodass Sie das Gehäuse des Telefons noch öffnen müssen.

Jetzt auch beliebt: