Ich miete zur Zeit einen Laptop, siehe Beitrag "Laptop mieten statt kaufen". Wie kann ich die Daten, die ich auf den Laptop kopiere, vor Rückgabe so sicher wie möglich löschen?
Einmal mit Nullen oder Einsen überschreiben. Die mögliche Wiederherstellung der Daten ist ein Märchen, weil es irgendwann mal einem Forscher gelungen ist, ein Byte zu rekonstruieren.
Festplatte austauschen und in den Hochofen schmeißen. Wenn du sie MEHR ALS AUSREICHEND SICHER löschen möchtest, alles 1x überschreiben, fertig.
Nachtrag: Bevor jetzt wieder Besserwisser nach Evidenzen fragen: https://www.heise.de/security/meldung/Sicheres-Loeschen-Einmal-ueberschreiben-genuegt-198816.html
Wußte ich nicht. Interessant, daß Nullen reicht.
Beitrag #5038347 wurde vom Autor gelöscht.
Laptopper schrieb: > Wie kann ich die Daten, die ich auf den Laptop kopiere, vor Rückgabe so > sicher wie möglich löschen? Besser: Klone die neue Festplatte des Laptops vor dem ersten Inbetriebnehmen auf eine eigene, baue die "gemietete" aus und lege sie in den Schrank wo keiner hinkommt. Bei Rückgabe baue diese wieder ein. Wenn du dann mecker bekommst, war die Vermietung nur an deinen Daten interessiert.
Und anschliessend gibts dann eine Rechnung für den Restwert, weil Auseinandernehmen des Gerätes nicht zur zulässigen Nutzung gehörte.
Benutze laptop mit eigener externer Festplatte.
A. K. schrieb: > Und anschliessend gibts dann eine Rechnung für den Restwert, weil > Auseinandernehmen des Gerätes nicht zur zulässigen Nutzung gehörte. Das beist sich aber mit dem Datenschutzgesetz! Der Nutzer muss sicherstellen können das seine Daten nicht zurückbleiben. Dafür muss er die Festplatte ausbauen können. Bei uns bekommen wir regelmäßig Neu-PCs und bauen die Platte aus um unsere einzubauen. Ein erlöschen des Garantieanspruchs kann der Händler nicht geltend machen wegen dem Datenschutz! Wenn er den PC zwecks Reparatur zurück bekommt, müssen wir vorher die Platten ausbauen.
Marc H. schrieb: > Das beist sich aber mit dem Datenschutzgesetz! Der Nutzer muss > sicherstellen können das seine Daten nicht zurückbleiben. Dafür muss er > die Festplatte ausbauen können. Nein. Eine Festplatte kann man vollständig löschen. Bei einer SSD ist das etwas komplizierter, dürfte aber über entsprechende Programme machbar sein. Wer allerdings Leihgeräte für wirklich kritische Daten verwendet und dem Verleiher jede Schweinerei zutraut, der hätte erstens kein Gerät leihen sollen und sollte ihm zweitens konsequenterweise auch zutrauen, einen Keylogger drin versteckt zu haben. Aber mal zurück zur Realität: Interne Steckverbindungen wie die für Disks sind nur für vergleichsweise wenige Steckvorgänge konstruiert und nutzen sich ab. Zu lösende Schrauben ebenfalls. Wird das bei jedem Leihvorgang durchgeführt, kann sich das auf Dauer bemerkbar machen. Es ging mir nicht um Gewährleistung/Garantie. Ich kann mir aber gut vorstellen, dass die AGB des Verleihers die Art der Nutzung des Gerätes einschränken. Oder das Gerät sogar versiegelt ist, damit er hinterher nicht kontrollieren muss, ob die Grafikoption noch drin ist, das RAM noch das gleiche ist, etc. Mit der Situation beim Einschicken eines Gerätes an den Service ist das nicht vergleichbar.
Situation ist die Folgende: Windows 10 vorinstalliert. Ich habe meine eigenen Daten in ein Unterverzeichnis kopiert, als auch Programmierumgebungen installiert. Der Vermieter sagte, ich solle den PC vor Rücksendung zurücksetzen. Doch nullt das die Festplatte? Wenn ich ein Programm wie Eraser verwende, kann ich nur die Dateien löschen, von denen ich weiß, daß sie von mir sind. Was aber ist mit all den temporären Daten, Schattenkopien etc.? Sieht so aus, als ob ich die Festplatte extern anzapfen und löschen müßte. Das ist praktisch kaum machbar, auch muß Windows im Werkszustand sein - dafür müßte ich Windows ersteinmal auf den PC bekommen. Installationsmedien liegen nämlich nicht bei.
Laptopper schrieb: > Das ist praktisch kaum machbar, auch muß Windows im Werkszustand > sein - dafür müßte ich Windows ersteinmal auf den PC bekommen. > Installationsmedien liegen nämlich nicht bei. Das ist im Prinzip noch die leichteste Übung. Die Isos gibt es ja zum Download bei Microsoft. Allerdings geht dann locker ein Tag drauf, bis du wieder alle Treiber zusammen hast. Eigentlich hätte ich erwartet, dass der Vermieter fertige Isos hat und die Festplatten nach jeder Vermietung platt macht. Nur Zurücksetzen des Windows ist Murks. Gerade, weil man nicht weiß, was der Kunde mit dem Gerät gemacht hat.
Laptopper schrieb: > Der Vermieter sagte, ich solle den PC vor Rücksendung zurücksetzen. Wenn das Gerät eine Installationpartition hat, dann sind danach alle eigenen Daten und auch die im Betriebssystem gespeicherte Daten und zunächst unzugänglich. Über Wiederherstellungsprogramme käme man da allerdings noch teilweise ran. Wenn man anschliessend ein Programm verwendet, dass den ganzen freien Disk-Speicher nullt, dann enthält allenfalls noch jener Bereich deine Daten, der in einer SSD als Manövriermasse verbleibt. Da kommt allerdings mit normalen Methoden niemand ran. Das sollte ausreichen. Wer noch darüber hinaus gehen muss, der hätte nie einen PC ausleihen sollen.
:
Bearbeitet durch User
Wie erkenne ich, ob ein Keylogger auf dem PC ist?
Besorgter schrieb: > Wie erkenne ich, ob ein Keylogger auf dem PC ist? Wenn gut gemach: überhaupt nicht. Wenn diese Frage ernst gemeint ist, dann fahr mit der Dampfwalze drüber und verbuche die Kosten als Lehrgeld. Und das meine ich ernst.
:
Bearbeitet durch User
Besorgter schrieb: > Wie erkenne ich, ob ein Keylogger auf dem PC ist? 14 Tage später ist dein Konto leer
Besorgter schrieb: > Wie erkenne ich, ob ein Keylogger auf dem PC ist? Dafür ist es jetzt zu spät. Der hat deine Daten doch schon längst per Internet verschickt. Beim nächsten Mal installierst du dein Betriebssystem (Windows?) sauber neu (von deiner eigenen DVD/USB Stick), richtest eine Verschlüsselung ein (BitLocker,Veracrypt o.ä.) und bei Rückgabe installierst du wieder neu, du brauchst dann nichtmal die Daten zu überschreiben. Das würde ich auch bei eigenen PC's immer so machen. So ist die Wahrscheinlichkeit eines Datenlecks extrem gering, selbst wenn das Laptop verloren geht / geklaut wird...
Beitrag #5038406 wurde vom Autor gelöscht.
Wenn es auf der Platte Dateien gibt, aus denen ersichtlich wird wie viele Leichen Du im Keller hast, würde ich mir entsprechende Mühe geben, dass das nicht bekannt wird. Also spezielle Software dafür nutzen. Mit einem könntest Du aber recht haben: Schattenkopien oder Backup-Dateien, die noch irgendwo herum liegen. Auch könnte ein Gang, mit einem großen Lappen, durch die Registry nicht schaden. Ein Besuch bei Familie Temp kann auch nicht schaden. Normalerweise reicht es aber, wenn Du die Dateien einmalig mit irgendetwas überschreibst und dann löschst. Ja. Es stimmt, dass man - die nötigen Utensilien vorausgesetzt, aus den Spurrändern, noch Daten herauskitzeln kann, auch die normalerweise gesperrten Bereiche (Reservesektoren) könnten noch das eine oder andere enthalten, aber der Aufwand hierfür ist so groß, dass man schon vorher vermuten muss, dass hier Staatsgeheimnisse liegen.
Ich vergaß Ein netter Stolperstein gegen Freizeitrestaurateure ist: Nach dem Löschen - Du schaffst ja relativ viel Platz - einen guten Defragmentierer laufen zu lassen. Nicht den von KleinWeich, sondern einen, der noch richtig (an)packt. So werden "Deine" Daten, mit sogar sinnvollen Daten, überschrieben und eventuelle Informationen, die sich aus der Struktur der Ablage ergeben würden, gehen auch verloren.
Vor Jahren war ich mal einem Programm begegnet, dass den gesamten freien Diskspace kurzerhand nullt. Ist wahrlich keine komplizierte Aufgabe, muss man einfach nur ein File schreiben bis es kracht. Besser und einfacher als als Defrag.
A. K. schrieb: > Vor Jahren war ich mal einem Programm begegnet, dass den gesamten freien > Diskspace kurzerhand nullt. dd if=/dev/zero of=/dev/sda conv=noerror oder dd_rescue /dev/zero /dev/sda Hans schrieb: > Einmal mit Nullen oder Einsen überschreiben. Die mögliche > Wiederherstellung der Daten ist ein Märchen, Die mögliche Wiederherstellung war ein Aprilscherz einer Zeitung. Ich glaube es war Elektor. Bis heute glauben noch einige Leute es wäre ernst gemeint gewesen.
Laptopper schrieb: > Wie kann ich die Daten, die ich auf den Laptop kopiere, vor Rückgabe so > sicher wie möglich löschen? Indem du vor der Nutzung dafür sorgst, dass alle Daten nur verschlüsselt dort liegen.
Jochen schrieb: > dd if=/dev/zero of=/dev/sda conv=noerror Das löscht die gesamte Platte. Gesucht war etwas, was nur den unbenutzten Teil der Platte löscht.
Ein Beispiel wäre das hier (nicht selbst getestet): http://www.hardwipe.com/user_guide/index.html Also erst Reinstallation per Inst-Partition, um den Kram aus Windows-Files rauszukriegen, dann HardWipe mit Clean Free Space und ggf noch Recyclers, System Pagefile. Das Random-Gezauber kann man sich sparen, Nullen reicht.
Bei herkömmlichen Festplatten reicht ein langsames(!!!) Format. Man macht das so: Im Windows-Explorer Rechtsklick auf die Festplatte. Das Häkchen "schnell formatieren" entfernen. Starten. Derweil einen Spaziergang machen. Einen sehr langen Spaziergang, ich habe mal 90 Minuten gewartet... Es kann Reste in defekten Sektoren geben, die man noch auslesen kann. Wer also auf Nummer Sicher gehen will, macht ein Low-Level-Format. Ich halte das für übertrieben. Vorsicht: Bei SSD liegt der Fall anders, siehe auch: https://www.pcwelt.de/ratgeber/Datensicherheit-6581465.html Ich würde SSD daher mit entsprechenden Tools löschen, oder ausbauen.
FormatFan schrieb: > Bei SSD liegt der Fall anders, siehe auch: Um an jene Daten ran zu kommen, die SSDs als gelöscht markieren aber noch nicht wirklich gelöscht haben, muss man am Flash-Controller vorbei direkt an die Flash-Bausteine ran. Oder es gibt geheime SATA-Befehle dafür. Auf normalen Weg geht das nicht.
A. K. schrieb: > FormatFan schrieb: >> Bei SSD liegt der Fall anders, siehe auch: > > Um an jene Daten ran zu kommen, die SSDs als gelöscht markieren aber > noch nicht wirklich gelöscht haben, muss man am Flash-Controller vorbei > direkt an die Flash-Bausteine ran. Oder es gibt geheime SATA-Befehle > dafür. Auf normalen Weg geht das nicht. Hmm, das kann schon stimmen. Das könnte durchaus ein Fall von "Vorsicht ist die Mutter der Porzellankiste" sein. Man liest aber auch solche Dinge: https://www.welt.de/wirtschaft/webwelt/article164998926/Darum-sind-auf-neuen-USB-Sticks-oft-noch-alte-Daten.html Da finden sich auf "neuen" USB-Sticks Daten vom Vorbesitzer. Also nicht des USB-Sticks, sondern des Flash-Chips. Wegen "Recycling". Wenn SOWAS wirklich passiert, darf man ruhig mal kurz den Aluhut aufsetzen ;-)
Zitat: "Vorerst sollten Käufer von USB-Sticks also möglichst schnell überprüfen, ob noch alte Daten vorhanden sind, und diese gegebenenfalls löschen." Wieso sollte man das tun? Da sind sicher auch Geheimnisse dabei, die man gerne wissen möchte! Also ich zumindest bin neugierig und würde die Daten aufheben!
*.* schrieb: > So geheim sind die Befehle gar nicht: > > https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase Das sind keine Befehle, um am Management des Flashcontrollers vorbei direkt auf die Chips zuzugreifen, sondern um ihn anzuweisen, alles zu löschen.
Marc H. schrieb: > Wieso sollte man das tun? Da sind sicher auch Geheimnisse dabei, die man > gerne wissen möchte! Also ich zumindest bin neugierig und würde die > Daten aufheben! Beweis mal, dass die Bombenbauanleitung schon vorher drauf war.
Neodym Magnet, Formatieren und neu Installieren
Peter der Löscher schrieb: > Neodym Magnet, Wenn es Dir mit dem tatsächlich von außen gelingt, die Magnetisierung der Platte zu beeindrucken, dann hast Du die Festplatte zerstört, denn dann sind auch die auf den Platten gespeicherten Servoinformationen gelöscht, die die Festplatte zur Kopfpositionierung benötigt. In der vorderen Altsteinzeit, als Festplatten noch Schrittmotoren zur Kopfpositionierung verwendeten, da hätte die Vorgehensweise funktioniert, da war der Magnetscheibenstapel so "dumm" wie eine Diskette, aber das ist bald 30 Jahre her ...
Rufus Τ. F. schrieb: > In der vorderen Altsteinzeit, als Festplatten noch Schrittmotoren zur > Kopfpositionierung verwendeten, Das traf auch damals nur auf billige Typen wie ST225 zu. Die besseren HDDs arbeiteten schon wie heute, aber meist war eine der Oberflächen rein für Positionierungsinformation reserviert.
Laptopper schrieb: > Wie kann ich die Daten, die ich auf den Laptop kopiere, vor Rückgabe so > sicher wie möglich löschen? Nur verschlüsselte Daten auf der Platte speichern.
A. K. schrieb: > Die besseren HDDs arbeiteten schon wie heute Ist mir durchaus bekannt; aber damals war so etwas in den meisten PCs verbaut. Das machte halt nicht nur Seagate mit der ST225, sondern auch diverse andere Hersteller. Ich habe hier noch irgendwo eine 330-MByte-SCSI-Festplatte von Fujitsu herumliegen, die werde ich zu ihrem 30. Geburtstag mal wieder in Betrieb nehmen (was mit einem USB-SCSI-Adapter problemlos möglich ist). 5.25", 3.2" hoch (volle Bauhöhe), und ich habe keine Ahnung, was sie 1988 gekostet hat. Mit ihren atemberaubenden um die 700 kByte/sec Datenrate wird sie jedenfalls selbst die lausigsten USB-Sticks nicht mehr in den Schatten stellen können.
Der kostenlose AVG-Virenscanner bringt die Funktion "Datei(en) shreddern" mit, die dann im Dateimanager als Menuepunkt auftaucht. Sie behaupten, die Daten damit unreproduzierbar zu löschen.
Damit schredderst du bestehende Dateien, aber das geht auch schon mit Bordmitteln (cipher.exe). Die wahre Schatzgrube ist der freie Filespace, bestehend aus "endgültig" gelöschten Files.
Du kannst viele Dateien anlegen und sie zum Schluss wieder löschen. So mache ich das unter XUbuntu:
1 | #!/bin/bash
|
2 | #
|
3 | mkdir /root/test
|
4 | chmod a+w /root/test
|
5 | #
|
6 | VERZEICHNIS=/root/test |
7 | |
8 | dd if=/dev/zero of=/tmp/file.null count=1024 bs=1K 2>/dev/null |
9 | echo "anlegen von Dateien bitte warten" |
10 | for i in {a..z}{a..z}{a..z} |
11 | do
|
12 | for j in {0..9}{0..9}{0..9}{0..9} |
13 | do
|
14 | NAME=${VERZEICHNIS}/leer$i$j |
15 | cp /tmp/file.null $NAME 2>/dev/null || break 2 |
16 | done
|
17 | done
|
18 | rm /tmp/file.null
|
19 | #
|
20 | # Alle Dateien wieder loeschen
|
21 | rm -rf /root/test |
Warum viele statt einer? dd if=/dev/zero of=~/file.null bs=1M
A. K. schrieb: > Warum viele statt einer? Ich lösche damit nur den leeren Bereich auf der Festplatte bevor ich mit dd ein komprimiertes Image erstelle. Denn ... lösche ich die freien Speicherbereiche nicht, dann wird das Image riesig, weil in den angeblich freien Bereichen ja eigentlich immer noch etwas drin steht, die Daten werden ja nur "schnell gelöscht= nur aus der Dateitabelle ausgetragen", also nicht genullt.
Schon klar. Aber worin liegt der Vorteil vieler Files gegenüber einem einzigen, das den gesamten freien Platz belegt?
Mike J. schrieb: > A. K. schrieb: >> Warum viele statt einer? > > Ich lösche damit nur den leeren Bereich auf der Festplatte bevor ich mit > dd ein komprimiertes Image erstelle. > Denn ... lösche ich die freien Speicherbereiche nicht, dann wird das > Image riesig, Dafür gibt es doch Clonezilla bzw. die dort eingesetzen Tools. A. K. schrieb: > Aber worin liegt der Vorteil vieler Files gegenüber einem > einzigen, das den gesamten freien Platz belegt? Ich seh da irgendwie nur Nachteile. Man braucht ja auch Platz für die ganzen Verzeichniseinträge. Und ob die beim Löschen der Dateien vollständig genullt werden? Dazu kommt, dass das Anlegen und das Löschen erheblich langsamer sein dürfte als bei einer einzigen großen Datei.
Acronis True Image bringt eine Funktion zum sicheren Löschen nach deutschem, amerikanischem, russischen und diversen anderen Standards mit die nach aussage der hier anwesenden ja sicher alle nur aus Langeweile der Programmierer entstanden sein können. mfg Michael
Michael O. schrieb: > mit die nach aussage der hier anwesenden ja sicher alle nur aus > Langeweile der Programmierer entstanden sein können. Nun, das ist halt Schlangenöl. Der Entwicklungsaufwand hält sich in deutlichen Grenzen, aber man kann glitzernde Dunstblasen voller Heißluft produzieren, die sich in Reklameprospekten ganz wunderbar ausmachen. Der tatsächliche Hintergrund der Restmagnetisierung ist hingegen ein Relikt aus der vorderen Altsteinzeit. Auf Bandlaufwerken (Cassettenrekorder oder Spulentonbandgerät) kann man, wenn man versucht ein Band zu "löschen", tatsächlich Reste der vorherigen Aufzeichnung hören. Prinzipiell sind diese Effekte auch auf Festplatten nachweisbar, aber aufgrund der abweichenden Aufzeichnungsverfahren und massiv gesteigerten Aufzeichnungsdichten ist das spätestens ab Anfang der 90er Jahre Geschichte. Insofern: "sicheres" Löschen von Festplatten, das über das einmalige Beschreiben mit beliebigen Daten (also auch simplen Nullen) hinausgeht, ist Schlangenöl.
Wenn zwischen zwei Spuren noch locker Platz für alte Daten wäre, würde der sofort für höhere Kapazität ausgenutzt. Tatsächlich sind die so dicht, dass man auch mit Shingled Magnetic Recording grad mal 25% Kapazität gewinnt. Und in dieser Technik kann man Spuren schon nicht mehr schreiben, ohne die Nachbarspuren zu beeinflussen.
Vereinfacht.. es ist eine schlechte Idee einen Notebook zu mieten. Was allenfalls denkbar waere, falls alle Daten auf einem Server waeren, .. Nur Tools zu verwenden, die keine Sicherungskopien anlegen. zB Editieren mit Notepad, oder nur mit einem Browser arbeiten.
Sapperlot W. schrieb: > Vereinfacht.. es ist eine schlechte Idee einen Notebook zu mieten. Nur wenn man in Bereichen arbeitet, in denen jedes einzelne Bit strengstens geheim ist, oder man sich einem Hobby widmet, das einen in Behausungen mit stark eingeschränkter Freiheit bringen kann. Andernfalls ist das nur ein Problem, wenn man seiner Paranoia zu viel Raum gönnt.
Oliver S. schrieb: > Eraser: https://eraser.heidi.ie/ Oh je.. abgesehen davon, dass es (kostenloses) Schlangenöl bleibt: Da mal in den Quelltext geschaut? Der Entwickler hat da z.B. "Mit 0 und 1 überschreiben" deutlich missverstanden:
1 | return new ErasureMethodPass[] |
2 | {
|
3 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)0}), |
4 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)0x01 }), |
5 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)0 }), |
6 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)0x01 }), |
7 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)0 }), |
8 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)0x01 }), |
9 | ...
|
Aber hey, das "Least significant Bit" enthält ja immer die am meisten signifikanten Daten. Da macht das schon Sinn, genau dieses besonders gründlich zu löschen. (Ist nicht bei allen angebotenen Methoden so. Andere machen's besser, mit 1337-Bitmanipulationen in C#:
1 | Prng prng = PrngManager.GetInstance(ManagerLibrary.Settings.ActivePrng); |
2 | int rand = prng.Next(); |
3 | |
4 | [...]
|
5 | |
6 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)(rand & 0xFF) }), |
7 | new ErasureMethodPass(WriteConstant, new byte[] { (byte)~(rand & 0xFF) }) |
Wobei sich mir aber hier die Frage stellt: Warum nicht jedes Byte Random, sondern einmal ein rand-Byte für die ganze Datei? )
Wo liegt das Problem? Nach der Nutzung alle privaten Daten löschen und den freien Speicher mit Nullen überschreiben. Dazu eignet sich eine beliebige Linux Distro.
Ich habe damals die Routine von Windows verwendet, bei der ich auswählen konnte, daß die Daten nicht rekonstruiert werden könnten, weil ich den Lt abgeben würde. Ich glaube das MS. Wer es nicht glaubt, soll beweisen, daß Ms in genau diesem Fall lügt.
Laptopper schrieb: > soll beweisen, daß Ms in genau diesem Fall lügt. Vorletztes Jahr, nach einem trojaner installierte ein Computerhändler den Laptop meiner bekannten neu und (behauptete) laut rechnung wurden die Daten sicher gelöscht. Nach kurzem kam der trojaner über ein bescheiden gemachtes Backup zurück. Als der laptop dann das zweite mal dort zur "Behandlungen " war, ging plötzlich das Backup nicht mehr angeblich hätte die externe 2TB festplatte ihr lebensende erreicht. 8 Monate nach dem kauf, zwei mal benutzt... Ich widmete mich dem ganzen als der laptop zum dritten mal dort hin gebracht werden sollte, den pfusch wollt ich mir nicht weiter ansehen. Ich fand folgendes: Auf dem Laptop waren 70-80% der Alten Dateien wiederherstellbar auch wenn zwei mal drüber installiert wurde. (Aber nie sicher gelöscht) Die restlichen 20-30% Teilweise oder stark verstümmelt da sie bei der Neuinstallation in mitleidenschaft geraten sind. Auf der externenn festplatte das gleiche spiel. Die haben nur alle partitionen gelöscht. Aber das neu anlegen und sicher löschen haben sie vergessen. Alle prozesse wurden laut aussage mit Windows eigenen Programmen furchgeführt. (und so viel an zusätzlicher Inkompetenz) Ich wär dabei vorsichtig wie gut oder nicht MS eigene programme sind. Lieber mit einem Linux die platte ein mal nullen und dann erst neu installieren.
Eine mechanische / magnetische Platte kann ich mit jeden unixähnlichen Betriebssystem ( OSX, xxxBSD, Linux, Minix ) mit dd sauber löschen! bei SSDs muss ich dafür einem Hersteller Tool vertrauen - dass dann auch nur das komplette Device löschen kann. Einen Teilbereich auf einer SSD ( Partition oder Verzeichnis ) sicher löschen - geht überhaupt nicht! Zumindest nicht verlässlich.
Wo ist eigentlich das Problem? Platte ausbauen, Laptop ohne Platte zurückgeben, Rechnung abwarten, zahlen, fertig.
Mal abgesehen davon dass der Beitrag älter ist: Fast alle Laptops in der Original Konfiguration haben doch so eine versteckte Recovery Partition. Da braucht man doch nur per Bitlocker die sichtbaren Partitionen zu verschlüsseln, Schlüssel wegwerfen und mit der Recovery Partition das Windows wieder auf Werkszustand setzen. Geht natürlich auch mit dd und Linux Boot, aber da muss man halt aufpassen dass man nicht die Revovery Partition erwischt...
Erste Aktion wenn man das Ding bekommt: - Vollständiges Backup der Festplatte machen. Letzte Aktion(en) bevor man das Ding zurückgibt: - DiskWipe oder was auch immer der kompletten Festplatte. - Das Backup vom Beginn zurück auf die Festplatte. Bei Defekt des Gerätes sollte man vereinbaren, daß entweder die Festplatte behalten werden darf um sie in das Ersatzgerät einzubauen oder sie muß zwecks Datenrettung sowieso in ein anderes Gerät (oder PC) eingebaut werden. Mit diesem kann man sie dann auch löschen und das Backup draufziehen bevor man den Laptop mit dieser Festplatte wieder zurückschickt. Bei SSDs sollte eine verwendet werden, die eine vollständige Löschung der Speicherbausteine erlaubt. Neuere SSDs sollten das können. Das schützt aber nicht vor irgendwelchen Hintertürchen wie Fernwartungssoftware oder gar Keyloggern.
Wir bauen vor der Inbetriebnahme die Platten aus und bauen unsere ein. So wird weitgehend verhindert dass bereits vorinstalliertem Dreck später ausgeführt wird. Ich glaube es war Lenovo wo das System derart mit Spam-Apps überlädt. Wir mieten zwar unsere Laptops nicht, aber dann würden wir bei Rückgabe die Platten wieder zurück bauen. Keine Ahnung ob es dann Stunk gibt, weil keine Daten auf den Platten vom Vermieter verwertbar sind...
Ben B. schrieb: > Erste Aktion wenn man das Ding bekommt: > - Vollständiges Backup der Festplatte machen. > > Letzte Aktion(en) bevor man das Ding zurückgibt: > - DiskWipe oder was auch immer der kompletten Festplatte. > - Das Backup vom Beginn zurück auf die Festplatte. genau, das wurde von anfang an falsch gemacht. ich hätte die originalfestplatte ausgebaut, gelagert bis ich das teil zurückgeben muss, und eine eigene eingebaut. zum thema sicheres löschen: ich hatte eine 500G USB-festplatte, die plötzlich nicht mehr richtig ging - hat sich einfach abgemeldet und musste zum neu erkennen ab- und wieder angesteckt werden. sowas kann ich nicht gebrauchen, also ab in den müll. da aus offensichtlichen gründen wipen nicht ging, und weil es über USB eh zu lange gedauert hätte: 1. platte aufschrauben, platter von der spindel entfernen 2. platter mit brenner bearbeiten zeitaufwand max 10 minuten, platte sicher gelöscht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.