Datensicherheit So löschen Sie schlauer als Mappus

Ex-Ministerpräsident Stefan Mappus soll unzulässig eine Festplatte geschreddert haben. Nun wollen Ermittler die Daten wiederherstellen. Den Ärger hätte er sich sparen können. Wie Sie Daten sicher löschen.
30 Kommentare
Baden-Württembergs Ex-Ministerpräsident Stefan Mappus (CDU) soll seine Festplatte geschreddert haben. Sie einmal mit Nullen zu überschreiben, wäre effektiver gewesen. Quelle: dpa

Baden-Württembergs Ex-Ministerpräsident Stefan Mappus (CDU) soll seine Festplatte geschreddert haben. Sie einmal mit Nullen zu überschreiben, wäre effektiver gewesen.

(Foto: dpa)

DüsseldorfStefan Mappus ist kein EDV-Experte. Seinen Anwälten zufolge ließ er nach seiner Abwahl als Ministerpräsident von Baden-Württemberg im März 2011 die Festplatte seines Arbeitscomputers im Staatsministerium ausbauen und schreddern. Ermittler wollen die Daten jetzt wieder herstellen.

Wäre Mappus anders vorgegangen, die Ermittler hätten keine Chance. Denn Datenvernichtung ist keine Aktenvernichtung. Die scheinbare physische Vernichtung einer Festplatte macht eine Wiederherstellung der darauf gespeicherten Daten zwar aufwendig aber nicht unmöglich. Deutlich sicherer ist es, Daten entweder von vorne herein mit einem geheimen Schlüssel zu verschlüsseln oder eine Festplatte schlicht per Software mit Nullen zu überschreiben.

Die einfache Lösch-Routine des Betriebssystems – egal ob Windows, Mac OS X, Linux oder ein anderes System – reicht dabei nicht. Entsprechende Bereiche der Festplatte werden zunächst nur als gelöscht markiert. Was alles noch an angeblich gelöschten Daten leicht wiederherstellbar ist, können Sie selbst mit entsprechenden Tools feststellen. Gratis-Programme zur Datenrettung sind beispielsweise Recuva, PC Inspector Smart Recovery, DataRecovery oder Pandora Recovery. Gehen Sie aber davon aus, dass professionelle Datenretter deutlich mehr Daten rekonstruieren können – und zwar auch aus heftig beschädigten Festplatten.

So schützen Sie sich vor dem Daten-GAU
A Lacie Little Big Disk external hard drive with Intel's Thunderbolt interface technology is shown during a press briefing in San Francisco
1 von 10

Backups anlegen

Der beste Umgang mit einem möglichen Totalverlust von Daten, ist die Vorsorge. Der Ratschlag, regelmäßig Backups von wichtigen Daten anzulegen, dürfte wohl jedem Computernutzer schon einmal begegnet sein. Letztlich steht meist die Bequemlichkeit im Weg. Daher sind automatische Backup-Lösungen ratsam. Mac-User haben mit Time Machine eine Lösung dafür an Bord.

Windows-Nutzer können seit Windows XP Dokumente als „Archiv“ kennzeichnen und dann über das Betriebssystem-interne Sicherungsprogramm sichern lassen. Sie finden es im Startmenü unter Zubehör, Systemprogramme, Sicherung. Dort können Sie auch die Dateien und Ordner für die automatische Sicherung auswählen. Eine ausführliche Anleitung finden Sie bei Microsoft.

Noch komfortabler funktionieren automatische Backups mit dafür geeigneter Software wie Duplicati. Die Software ist leicht einzurichten und führt die Datensicherung geräuschlos im Hintergrund aus - völlig automatisch für alle ausgewählten Dateien und Ordner.

 

Großräumige Datenheimat: Terabyte-Festplatten sind im Kommen
2 von 10

Regeln für die Datensicherung

Die wichtigsten Regel beim Backup: Die Daten müssen auf einem anderen Datenträger gespeichert werden. Es hilft nichts, sie auf derselben Festplatte nochmals zu speichern. Auch eine Sicherung auf CDs oder DVDs ist nicht angeraten: Selbstgebrannte Silberscheiben können bereits nach weniger als zehn Jahren die darauf geschrieben Daten verlieren.

Wer auf Nummer sicher gehen möchte, sollte die wirklich wichtigen Daten zusätzlich zum heimischen Backup im Internet speichern – dann sind die Daten selbst in einem extremen Fall wie einem Brand nicht verloren. Dazu eignet sich beispielsweise die Sofware Dropbox für Windows, Mac OS X und Linux. Ein Internet-Netzwerklaufwerk mit 1 GB Speicher ist dabei gratis. Zusätzlicher Bonus: Sie haben von überall aus Zugriff auf die Dateien, wo Internet verfügbar ist. Dropbox speichert die Dateien automatisch verschlüsselt.

Windows lässt sich mit ein paar Handgriffen schützen
3 von 10

Anti-Schadprogramm-Prävention

Neben den regelmäßigen Backups ist die zweite Säule der Sicherheitsstrategie im Privatbereich der Schutz vor Schadsoftware wie Viren und Würmer. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist dabei die Kombination aus drei Schutzarten: Eine Personal Firewall, die ein und ausgehende Verbindungen kontrolliert, ein Schutz gegen bekannte Schadsoftware durch stets aktualisierte Virensignaturen und eine Methode, die versucht, auch unbekannte Schädlinge aufgrund des Verhaltens zu erkennen.

Die Kombination der drei Schutz-Methoden lässt sich auch kostenlos umsetzen: Als Basis-Schutz ist die Software Security Essentials 2.0 empfehlenswert, die Microsoft kostenlos zum Download anbietet. Sie hat aber keine Heuristik, hilft also nur gegen bereits bekannte Schädlinge. Daher ist eine Ergänzung um das kostenlose Tool ThreatFire sinnvoll. Die Personal Firewall stellt Microsofts Windows automatisch ab Windows XP Service Pack 2 zu Verfügung.

Computer-Wurm verbreitet rechtsradikale Spam-Mails
4 von 10

Verhaltens-Prävention

Noch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine E-Mail-Anhänge von E-Mails, die Ihnen seltsam vorkommen. Die installierte Software sollte regelmäßig aktualisiert werden. Automatischen Updates von Windows sollten in den Systemeinstellungen (Startmenü, Einstellungen, Systemsteuerung, Sicherheitscenter) unbedingt aktiviert werden. Aber auch andere Software kann Schwachstellen enthalten. Besonders gefährdet sind dabei alle Programme, die mit Daten aus dem Internet arbeiten: Browser, Browser-Plugins, Adobes Flash und der Adobe Reader für PDF-Dateien.

Gerade die Programme von Adobe fielen dabei in jüngster Zeit besonders häufig durch kritische Sicherheitslücken auf. Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI), sie sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr.

Mit Linux ins Internet: Sicheres Surfen für Profis und Heimanwender
5 von 10

Rechner im Notfall starten

Sollte der Ernstfall einmal eintreten, kann froh sein, wer zuvor eine bootbare CD mit Betriebssystem gebrannt hat. Damit können Sie den Rechner starten und sich erst einmal einen Überblick verschaffen: Lässt sich die Festplatte noch auslesen? Welche Daten sind noch da? Dazu eignet sich beispielsweise die startbare Linux-Boot-CD Knoppix, die Sie kostenlos herunterladen können. Die ISO-Datei muss als Image auf eine CD gebrannt werden, was mit jedem aktuellen Brennprogramm funktioniert.

Falls Windows dann eines Tages – aus welchen Gründen auch immer – nicht mehr startet, legen Sie die CD ins Laufwerk. Sollte Knoppix dann nicht automatisch starten, müssen Sie das DVD-Laufwerk eventuell erst als Start-Gerät im BIOS festlegen (direkt nach dem Start des Computers meist „Entf“-Taste oder F1 drücken). Nach dem Start des Systems begrüßt Sie eine Desktop-Oberfläche, die Windows vom Aussehen her ähnelt. Dort sehen Sie auch die eingebundenen Festplatten, wobei diese anders heißen als unter Windows. Dennoch können Sie sich so einen schnellen Überblick darüber verschaffen, welche Daten noch vorhanden sind und außerdem bestimmte Daten bereits sichern – zum Beispiel auf eine externe Festplatte.

c't Softwarekolletion CD
6 von 10

Mit der Boot-CD auf Virenjagd

Noch besser als eine normale Boot-CD eignet sich eine, mit der sich das installierte Windows-System auch gleich auf Viren untersuchen lässt. Am besten dazu geeignet ist die Boot-CD Desinfec’t der Computerzeitschrift c’t, der verschiedene kommerzielle Virenscanner beiliegen. Aus lizenzrechtlichen Gründen darf die c’t die DVD leider nicht zum Download anbieten. Sie können die c’t-Ausgabe 8/2011, der eine solche DVD beilag, aber beim Heise-Verlag für 3,70 Euro plus Versand nachbestellen.

Mit an Bord bei Desinfec’t sind die Anti-Schadprogramme von Kaspersky, Avira, Bitdefender und ClamAV. Nach dem Start der CD finden Sie die entsprechenden Tools in den Ordnern „Einzel-Scanner“. Ein Doppelklick auf „Viren-Scan starten“ führt auf Wunsch einen Scan mit allen angegebenen Programmen durch. Weitere Werkzeuge zur Systemanalyse finden Sie außerdem in dem Ordner „Expertentools“. Eine ausführliche Anleitung zur Virenjagd mit der DVD finden Sie direkt auf der Website des Verlags.

BGH verbietet heimliche Online- Durchsuchungen
7 von 10

Daten verschlüsseln

Nicht nur der Verlust von Daten ist eine Gefahr – wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können noch viel größere Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben - nach wie vor verschlüsselt. 

Das Formatieren der gesamten Festplatte ist ebenso keine sichere Methode. Daher gibt es spezielle Programme, welche die entsprechenden Stellen der Festplatte meist mehrfach mit Nullen überschreiben.

Allerdings reicht es auch, die Daten nur einmal mit Nullen zu überschreiben, damit sie wirklich unwiederbringlich verloren sind. Das liegt an dem magnetischen Speicherverfahren der Platten. Die Informationen in Form von null und eins sind magnetisch gespeichert. Entsprechend ist eine Festplatte voller Nullen für einen Datenretter wertlos, denn es gibt keine Möglichkeit den magnetischen Vorzustand wiederherzustellen. Mit der heute noch verbreiteten Legende, dass es sinnvoll sei, Daten zur Löschung mehrfach mit Nullen zu überschreiben, räumte der Forensikexperte Craig Wright in einer Studie 2009 auf. Noch heute empfiehlt allerdings das Bundesamt für Sicherheit in der Informationstechnik eine sechsmalige Überschreibung der Daten. Dabei werden jeweils die Bitmuster des vorherigen Durchgangs umgekehrt.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
Wie viele Nullen dürfen's denn sein?
Seite 12Alles auf einer Seite anzeigen

30 Kommentare zu "Datensicherheit: So löschen Sie schlauer als Mappus"

Das Kommentieren dieses Artikels wurde deaktiviert.

  • Richtig: Demokratie ist, wenn die Führer abgewählt werden können. Schon Karl Popper genügte dieses als Kennzeichen einer Demokratie. Leider können wir keine Volksverter abwählen. Selbst nach Zeitablauf der Legeslaturperiode ist das schwierig, denn sie werden ja als Paket von Parteien mit sicheren Listenplätzen den Wählern wieder vorgesetzt. Es ist zu realisieren: wir haben keine wirksame Wahl durch das Volk sondern eine Parteiendiktatur.

  • Hallo,
    ich habe keine Ahnung vom Innenleben eines PCs, will es auch nicht wissen, aber mir hat ein Seniorfreak gesagt, das einzig sichere wäre; Ausbau der Festplatte und eine intensive Bearbeitung mit dem Hammer. Danach liefe nichts mehr mit Rekonstruieren - von wem auch immer.

  • @Deutschland_Gutbuergerland
    Gut so. Vor dem Staat muß man sich fürchten. Deshalb gibt es Demokratie! Nämlich, um die 'Führer' abzuwählen.

    Mehr Angst vor dem Staat haben aber Griechen. Sie vermeiden Steuern, um den Staat klein zu halten und die US-Amerikaner. Sie erlauben private Waffen, um sich im Zweifel gegen den eigenen Staat zu wehren. Das ist kein Witz, sondern die verfassungsmäßige Rechtfertigung.

  • Einfach Löschen:
    1. Geheimdateien löschen.
    2. Bilddatei nehmen oder Verzeichnis mit Bilddateien nehmen und jeweils mit neuem Namen so oft auf die Platte kopieren, bis die voll ist.
    3. Die kopierten Fülldateien löschen, Papierkorb leeren
    4. Platte reorganisieren (defragmentieren) - fertig. Da geht nix mehr.

    Nach Schritt 2. sind die vorher gelöschten Geheimdateien schon nicht mehr rekonstruierbar. Aber Achtung: Dateikopien, die vorher vom System zum Rekonstruieren ('umbenannt' etwa als *.tmp) gesichert wurden, müssen extra nach Schritt 1 gesucht und gelöscht werden. Gleiches gilt für Kopien, die ins Netz wanderten. Aber die Daten, die einmal überschrieben wurden sind weg. Technik behandelt Geheimdienste, gottseidank - wie jeden Anderen.

  • @ pom_muc
    Sie geben schwarz eingefärbten Unsinn von sich. Der CDU-Altkanzler, der bis heute alle an der Nase herum führt heißt Kohl. Oder hat der Ihnen gesagt wo seine ungesetzlichen Parteimillionen herkommen?

    Und der Bundespräsident, der uns alle ein 'X' als 'U' verkaufen wollte heißt Wulff und ist ebenfalls CDU.

    Politiker lügen und betrügen offensichtlich weil es ihr Job wohl so fordert. Und manche überziehen dabei so, dass sie abstürzen.

    Aber das gilt für alle Parteien. Schlimm, wirklich schlimm ist es, wenn man politische Fehltritte durch die eigene eingefärbte Parteibrille oder Politikvorliebe sieht. Das ist das schlimmste, weil es die Urteilsfähigkeit trübt.

  • @DSB_01
    Liebe/r DSB_01, Sie haben leider keine Ahnung und zitieren, was andere erzählen, die auch keine Ahnung haben. Lehrer glauben alles, Rechtsanwälte befürchten alles, Journalisten schreiben alles. Wenn Sie wissen wollen, was wie geht - fragen Wissenschaftler/Techniker, die sich damit auskennen und bitte nur solche.

  • @OhSchreckDatenWeg

    Ihr Tipp an Mappus ist einfach und gut. Jeder normalkluge 15-jährige würde wahrscheinlich - ohne unsere Unterstützung - von alleine drauf kommen.

    Da kann man mal sehen, wie schnell man Politiker überfordert. Und der Dummbeutel durfte quasi alleine einen Energieversorger kaufen. Unglaublich.

  • In jedem Firmennetzwerk werden die Daten heute nur noch ausnahmsweise lokal gespeichert. Und wenn es trotzdem passiert ist die Chance groß, dass die zentrale Datensicherung den Rechner gelegentlich nachts aufweckt und eine automatische Datensicherung der Platte macht.

    Kurz: Es ist wohl völlig egal, ob Mappus die Festplatte seines PCs hat schreddern lassen oder nicht. Irgendwo im Archiv des Rechenzentrums liegt der ganze Kram noch. Schließlich musste auch die Regierung Mappus ihren Archivierungspflichten gerecht werden.

  • Tja, alles und jeder will ja so supermodern sein. Iphone, Ipods, smartphone,tablet pc, pc im alg., etc. etc. ALLES muss ja via mail gemacht werden - Mit dem guten alten handgeschriebenen Zettel passieren solche Dummheiten nicht!!!! Klar, die TRechnik ist super gut mit emails - aber es gibt auch hochsensible Daten... Wir werden alle gläsern und irgendwann bricht uns das mal das Genick!

  • Es ist doch ganz simpel.

    Festplatte ausbauen, aufschrauben, und die beschichteten Platten mit Schmirgelpapier schön gründlich verkratzen. Alternativ in den Kamin damit. Die Überreste kleinhacken und in Mülltonne an der übernächsten Bushaltestelle.

    Danach ist jede Rekonstruktion physikalisch unmöglich.

    Einer Software traut man besser nicht. Das ist was für den Hausgebrauch, wenn es um gepeichterte Steuererklärungen geht. Wenn ich aber Daten auf einer Platte habe, die mich in den Knast bringen würde, vertraue ich nur einer physikalischen Methode.

    Naja, als Mappus hätte die Platte selber entfernt und einfach eine andere baugleiche reingeschraubt. Und dann die IT gerufen: "der PC ist kaputt, die Festplatte hat komische geräusche gemacht". Dann wird das Betriebssystem blanko auf einer fabrikneuen Platte aufgesetzt und kein Schwein hätte jemals verdacht geschöpft.

Alle Kommentare lesen
Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%