Hallo da ich mein Android-Smartphone verkaufen will, will ich vorher alle Daten sicher löschen. Wie funktioniert das am besten?
Max M. schrieb: > FREI... Ah... SAMSTAG!!! Jeden Tag ein bisschen blöder -mach mit! Oder, was soll diese Schwachsinns-Antwort? Hier ist es gut erklärt und es ist ein wenig Aufwand: https://www.heise.de/tipps-tricks/Android-sicher-loeschen-So-entfernen-Sie-alle-Daten-von-Ihrem-Handy-3908696.html
Lade Dir die App IShredder herunter, da kannst Du auch nach der Gutmann Methode löschen.. Es geht doch um Android, oder?
:
Bearbeitet durch User
> alle Daten sicher löschen
Du kannst deine Daten nicht forensisch "sicher" loeschen.
Auch die anempfohlnenen Apps koennen das nicht.
Mit Tools wie "UFED" kann man danach immer noch Dumps
vom Flash ziehen, und in aller Ruhe deine Daten rekonstruieren.
Jemand der etwas davon versteht, wird ca. einen 1/2 Tag
brauchen um dein Fon sicher aufzuraeumen.
Wenn du den bezahlst, kannst du das alte Teil gleich behalten.
Das "Ruecksetzen auf Werkseinstellungen" schreibt nur
Einstellungen neu. Und initialisiert Teile der "Eigenen Daten".
Die sehen danach nur "neu" und "leer" aus, sind es aber
nicht wirklich. Die Partitionen und Slices werden dabei
eben nicht oder nur zum Teil vollstaendig neu initialisiert.
Paul schrieb: > da ich mein Android-Smartphone verkaufen will, will ich vorher alle > Daten sicher löschen. Wie funktioniert das am besten? Überlege mal, warum man bei den Smartphones der Todesopfer des Germanwings-Fluges 9525 die Flash-Speicher ausgelötet und den Angehörigen nur noch den Schrott übergeben hat. So "löschen" Profis hochsensible Daten sicher.
Datenlöscher schrieb: > Überlege mal, warum man bei den Smartphones der Todesopfer des > Germanwings-Fluges 9525 die Flash-Speicher ausgelötet und den > Angehörigen nur noch den Schrott übergeben hat. Link or it didn't happen...
Paul schrieb: > da ich mein Android-Smartphone verkaufen will, will ich vorher alle > Daten sicher löschen. Wie funktioniert das am besten? Halbwegs aktuelle Androiden verschlüsseln die Partition mit den Userdaten per default, und wenn du es verkaufen willst, wird es wohl keine uralte Gurke sein. Insofern: die integrierte "Wipe & Factory Reset"-Funktion reicht, da wird der Schlüssel weggeworfen. Wenn du ganz sicher gehen willst, starte danach die Kamera-App und lass die Video aufnehmen bis der Speicher voll ist, und mach danach nochmal den Reset auf Werkseinstellungen. Irgendwelche obskuren Zusatz-Apps können ohne gerootetes Telefon prinzipbedingt auch nicht mehr leisten. Wenn du ganz ganz ganz sicher gehen willst, z.B. weil auf dem Telefon die Secret Keys deines 100 Mio USD Bitcoin-Wallets oder die Atomwaffen-Abschusscodes der USA lagen, dann verkauf das Telefon nicht.
Cartman schrieb: >> alle Daten sicher löschen > > Du kannst deine Daten nicht forensisch "sicher" loeschen. > Auch die anempfohlnenen Apps koennen das nicht. > Mit Tools wie "UFED" kann man danach immer noch Dumps > vom Flash ziehen, und in aller Ruhe deine Daten rekonstruieren. > Jemand der etwas davon versteht, wird ca. einen 1/2 Tag > brauchen um dein Fon sicher aufzuraeumen. > Wenn du den bezahlst, kannst du das alte Teil gleich behalten. > Das "Ruecksetzen auf Werkseinstellungen" schreibt nur > Einstellungen neu. Und initialisiert Teile der "Eigenen Daten". > Die sehen danach nur "neu" und "leer" aus, sind es aber > nicht wirklich. Die Partitionen und Slices werden dabei > eben nicht oder nur zum Teil vollstaendig neu initialisiert. Dann lese mal wie IShredder funktioniert!! Na klar geht das! Hatte mal ein Device mit der Gutmann Methode "gelöscht", hat zwar ca 5 Tage gedauert aber danach kannst Du garantiert nichts mehr wiederherstellen!
:
Bearbeitet durch User
Cartman schrieb: > Das "Ruecksetzen auf Werkseinstellungen" schreibt nur > Einstellungen neu. Und initialisiert Teile der "Eigenen Daten". > Die sehen danach nur "neu" und "leer" aus, sind es aber > nicht wirklich. Die Partitionen und Slices werden dabei > eben nicht oder nur zum Teil vollstaendig neu initialisiert. Also ,der Interne Speicher eines Android Handys ab Version 7 wird standardmäßig verschlüsselt auch ohne eigenes zutun. Das Passwort welches dafür vom System generiert wurde wird beim zurücksetzen auf die Werkseinstellung gelöscht. Damit gibt es auch keine Zugriff mehr auf alle verschlüsselten Daten.Fertig!
herbert schrieb: > Cartman schrieb: > >> Das "Ruecksetzen auf Werkseinstellungen" schreibt nur >> Einstellungen neu. Und initialisiert Teile der "Eigenen Daten". >> Die sehen danach nur "neu" und "leer" aus, sind es aber >> nicht wirklich. Die Partitionen und Slices werden dabei >> eben nicht oder nur zum Teil vollstaendig neu initialisiert. > > Also ,der Interne Speicher eines Android Handys ab Version 7 wird > standardmäßig verschlüsselt auch ohne eigenes zutun. Das Passwort > welches dafür vom System generiert wurde wird beim zurücksetzen auf die > Werkseinstellung gelöscht. > Damit gibt es auch keine Zugriff mehr auf alle verschlüsselten > Daten.Fertig! Das stimmt so nicht!! Mit der entsprechenden Software, kannst Du das entschlüsseln! Oder was meinst Du, wie Ermittlungsbehörden das machen??
Christian S. schrieb: > Das stimmt so nicht!! > Mit der entsprechenden Software, kannst Du das entschlüsseln! > Oder was meinst Du, wie Ermittlungsbehörden das machen?? Wie sie das machen, ist ja gerade die interessante Frage. Wenn der Schlüssel flöten geht, gehen die verschlüsselten Daten auch flöten. Recovery dürfte demnach nur möglich sein, indem der alte Schlüssel eigens für Behörden noch aufbewahrt wird. Wobei die übliche Verschlüsselung nicht für SD Inhalte gilt. Ebenso können allerlei Daten in Cloud-Backups liegen.
:
Bearbeitet durch User
Christian S. schrieb: > Das stimmt so nicht!! > Mit der entsprechenden Software, kannst Du das entschlüsseln! > Oder was meinst Du, wie Ermittlungsbehörden das machen?? Da existiert viel Mist im Net ,also Dinge die nicht stimmen. Der interne Speicher unter Android ist auch von Ermittlern nicht ohne sehr viel Aufwand zu knacken. Du brauchst das Passwort, für die verschlüsselten Dateien und Rootrechte die man nicht hat. Verschlüsselte Dateien nutzen gar nichts ,denn der Schlüssel ist gelöscht. Im übrigen muß das schon sehr wichtig sein wenn der Richter so eine Arbeit anordnet. Meist kommt dabei eh nichts gescheites dabei raus. Ein verkauftes Handy zurückgesetzt ist sicher wie die Bank von London...
Christian S. schrieb: > Dann lese mal wie IShredder funktioniert!! Hab die Werbeseite angesehen. > Na klar geht das! Nö. Geht nicht. Ist eine der typischen Schlangenöl-Apps, die versuchen den Leuten per FUD und Verweis auf toll klingende Militär-Normen das Geld aus der Tasche zu ziehen. Christian S. schrieb: > Hatte mal ein Device mit der Gutmann Methode "gelöscht", "gelöscht" in Anführungszeichen, weil eben nicht gelöscht. Diese ganzen tollen "Lösch-Algorithmen", auch dein "Gutman" sind für Magnetfestplatten. Für sehr sehr ALTE Magnetfestplatten. So "MFM" alt. Auf Flash-Speicher und auf nicht-antiquarischen Festplatten funktionieren die nicht so, wie ursprünglich geplant. Deswegen kann irgendeine Schredder-Software auf Flash nie sicher sein, dass Daten tatsächlich gelöscht wurden, da z.B. das Wear-Leveling immer dazwischenfunken kann. Und weil die Software ohne Root-Rechte läuft, und deshalb nur auf Datei-Ebene, nicht Dateisystemebene, arbeiten kann: Überleg mal, was bei einem CoW-Dateisystem, wie es auf Flash ja gerne eingesetzt wird, passiert: Genau: Der Gutman-Algorithmus lässt die Originaldaten unangetastet, und schreibt 35 mal hintereinander Zufallsdaten und Bitmuster, die auf MFM/RLL-Codiererten Festplatten spezielle Magnetisierungs-Sequenzen erzeugen sollen, in frische, leere Flashzellen.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Wie sie das machen, ist ja gerade die interessante Frage. Wenn der > Schlüssel flöten geht, gehen die verschlüsselten Daten auch flöten. > Recovery dürfte demnach nur möglich sein, indem der alte Schlüssel > eigens für Behörden noch aufbewahrt wird. Sobald man ein zurückgesetztes Android Handy wieder einschaltet wird ein neuer Schlüssel generiert, Android "putzt" auch seine Speicher regelmäßig, weshalb es auch sinnvoll ist das Handy nach dem zurücksetzen ein paar Stunden eingeschaltet zu lassen. Externe Speicher werden nicht automatisch verschlüsselt, muss man selber anleiern. Die nimmt man vor dem verkaufen aber aus dem Gerät.
Wer schon mal versucht hat mit üblichen (non NSA) Methoden, versehentlich gelöschte Urlaubsbilder von seinem Android Phone wieder her zu stellen, der weiß selbst das die Diskussion um das 'sichere' Löschen vollkommener Humbug ist. ;) Und ich unterstelle jetzt einfach mal 99,9999999% der gebraucht verkauften Handys, bzw deren potenzieller Inhalt rechtfertigen nicht mal ansatzweise Aktionen wie Flash auslösen, so denn selbiges überhaupt noch problemfrei möglich ist dank PoP und dergleichen. Ist wie mit der RC3 Haustür und der dann doch offenstehenden Terrassentür. Will jemand wirklich Daten abgreifen, passiert das viel früher.
herbert schrieb: > indem der alte Schlüssel >> eigens für Behörden noch aufbewahrt wird. Eben, ganz ohne technische Verfahren geht das auf dem Verwaltungsweg, jedenfalls in den USA, der Zugriff kann einfach angeordnet werden. Das Zauberwort heisst Nationale Sicherheit, das ist gesetzlich geregelt. Georg
Georg schrieb: > herbert schrieb: >> indem der alte Schlüssel >>> eigens für Behörden noch aufbewahrt wird. > > Eben, ganz ohne technische Verfahren geht das auf dem Verwaltungsweg, > jedenfalls in den USA, der Zugriff kann einfach angeordnet werden. Das > Zauberwort heisst Nationale Sicherheit, das ist gesetzlich geregelt. > > Georg Link or it is not true:)
Interessant ist auch ein Schritt vorher: Will ich meiner Telefondaten sicher sein, muß ich alles ohne Cloud ins neue Telefon kopieren. Dafür scheints aber nur Apps zu geben, die das eher so halbgut können.
Georg schrieb: > Zauberwort heisst Nationale Sicherheit, das ist gesetzlich geregelt. Neue Verschwörungstheorie: Dieselben "Finsteren Kräfte"™, die die Daten aus der Cloud abschnorcheln, verteilen auch diese funktionslose Schredder-Software im Appstore. Alle die das herunterladen sind damit gleich als Prioritäts-Ziel markiert.
Verschlüsselung mit langem Passwort aus dem Zufallgenerator aktivieren (ist bei Android eh schon aktiv), Gerät aus Google/Apple Account entfernen, zurücksetzen. Gibt bei Android dafür sogar extra eine Funktion welche du remote auslösen kannst. Ohne Account einrichten, Verschlüsselung mit langem sinnlosen Passwort wie "u3b&37f8h&3bd8Hejejf€h272bdu€€u3je" aktivieren und dann einmal mit irgendeinem Müll befüllen (z.B. Linux/Windows Images). Anschließend erneut zurücksetzen, fertig für den Käufer. Dadurch kannst du das meiste überschreiben und das HSM wird durch die erneute Verschlüsselung relativ sicher ebenfalls überschrieben.
Anti Glasses Gang schrieb: > dann einmal mit > irgendeinem Müll befüllen (z.B. Linux/Windows Images). Genau das wollte ich mit dem Vorschlag: "starte danach die Kamera-App und lass die Video aufnehmen bis der Speicher voll ist" auch erreichen. Geht mit Bordmitteln, und wenn tatsächlich Daten davon übrigbleiben, kann sich der Forensiker über viele Stunden "Aquarium in HD" oder "vorbeiziehende Wolken aus dem Fenster gefilmt" freuen.
Εrnst B. schrieb: > kann sich der Forensiker über viele Stunden "Aquarium in > HD" oder "vorbeiziehende Wolken aus dem Fenster gefilmt" freuen. ... um darin nach steganographischem Inhalt zu suchen. ;-)
> diese funktionslose Schredder-Software
Die wird noch eine Kopie des Schluesseln hinter den Superblock
schreiben.
(prx) A. K. schrieb: > Christian S. schrieb: >> Das stimmt so nicht!! >> Mit der entsprechenden Software, kannst Du das entschlüsseln! >> Oder was meinst Du, wie Ermittlungsbehörden das machen?? > > Wie sie das machen, ist ja gerade die interessante Frage. Wenn der > Schlüssel flöten geht, gehen die verschlüsselten Daten auch flöten. > Recovery dürfte demnach nur möglich sein, indem der alte Schlüssel > eigens für Behörden noch aufbewahrt wird. Oder die Behörden haben einen Zweitschlüssel. Und mit deinem Schlüssel und dem Zweitschlüssel wird dann lediglich der eigentliche Schlüssel verschlüsselt, so dass dieser eigentliche Schlüssel von beiden Schlüsseln benutzt werden kann.
Nano schrieb: > Oder die Behörden haben einen Zweitschlüssel. Alle Behörden, von China über USA und Deutschland bis zu den Russen?
:
Bearbeitet durch User
(prx) A. K. schrieb: > Nano schrieb: >> Oder die Behörden haben einen Zweitschlüssel. > > Alle Behörden, von China über USA und Deutschland bis zu den Russen? In der Regel baut in so einem Fall der Hersteller einen Herstellerschlüssel ein und die Behörden kriegen denn dann auf Anfrage. Beim BIOS war das früher auch so. Es gab Herstellerpasswörter mit denen man an das BIOS wieder rankommen konnte.
Interessanter und recht detaillierter Artikel zur Verschlüsselung bei Android: https://blog.elcomsoft.com/2018/05/demystifying-android-physical-acquisition/
:
Bearbeitet durch User
Nano schrieb: > In der Regel baut in so einem Fall der Hersteller einen > Herstellerschlüssel ein und die Behörden kriegen denn dann auf Anfrage. Nein! Eine Ermittlungsbehörde benötigt für alles was sie tut einen richterlichen Beschluss. Ohne den darf sie gar nichts. Egal was man technisch alles anstellen kann um an die Daten eines Handys zu kommen ,in Deutschland ist das alles nicht mit unseren Gesetzen konform. Im übrigen dürfte sich beim durchsickern entsprechender Präparierungen seitens der Hersteller das Geschäft gegen Null gehen. Es macht wenig Sinn wenn man "Hypothesen" aufstellt die dann in drei Wochen als wahr im Netz rumgeistern. Ps: Es gibt bei uns die Pflicht das Passwort verschlüsselter Datenträger den Ermittlungsbehörden offen zu legen. Bräuchte man das ,wenn man so einfach an die Daten kommen könnte...ohne zutun des Besitzers? Eben...
herbert schrieb: > Ps: Es gibt bei uns die Pflicht das Passwort verschlüsselter Datenträger > den Ermittlungsbehörden offen zu legen. Wo ist "bei uns"? Auf welcher gesetzlichen Grundlage?
(prx) A. K. schrieb: > herbert schrieb: > >> Ps: Es gibt bei uns die Pflicht das Passwort verschlüsselter Datenträger >> den Ermittlungsbehörden offen zu legen. > > Wo ist "bei uns"? Auf welcher gesetzlichen Grundlage? Artikel Gabelschlüssel auf deinen Kopf besagt das. Ne ernsthaft, es muss sich niemand selbst belasten. Selbst die Amis haben dafür den fünften Zusatzartikel in ihrer Verfassung, nur gibt es in der Bananenrepublik für sowas Beugehaft usw.
Anti Glasses Gang schrieb: > nur gibt es in der Bananenrepublik für sowas Beugehaft Ich weiss von einem Entwurf des IT-Sicherheitsgesetzes aus der Ära des Bundesverfassungsbruchministers Seehofer, in der das enthalten sein sollte. Ist das so auch bezogen auf private Verschlüsselung beschlossen worden?
(prx) A. K. schrieb: > Ich weiss von einem Entwurf des IT-Sicherheitsgesetzes aus der Ära des > Bundesverfassungsbruchministers Seehofer, in der das enthalten sein > sollte. Ist das so auch bezogen auf private Verschlüsselung beschlossen > worden? Wenn du zb. in einer Angelegenheit angeklagt bist wo man bei dir morgens geklingelt hat mit ein paar Mann, um deine Wohnung auf den Kopf zu stellen und danach deine Rechenknechte samt allen Speichermedien beschlagnahmt, dann gibt es in der Tat die Pflicht verschlüsselte Container zu öffnen. Maßnahmen wenn du dich verweigerst gibt es, welche weiß ich (noch) nicht.Beugehaft gibt es. Außerdem wirkt Mitarbeit strafmildernd...
herbert schrieb: > dann gibt es in der Tat die Pflicht verschlüsselte > Container zu öffnen Wie gesagt - mich würde ehrlich die gesetzliche Grundlage interessieren, wenn es um eine Anklage gegen mich geht. Nicht die Dicke des Schraubenschlüssels oder andere vergleichbare Argumente.
herbert schrieb: > dann gibt es in der Tat die Pflicht verschlüsselte > Container zu öffnen. Manuel X. schrieb: > Link or it is not true:) So ist es. Oliver
herbert schrieb: > (prx) A. K. schrieb: >> Ich weiss von einem Entwurf des IT-Sicherheitsgesetzes aus der Ära des >> Bundesverfassungsbruchministers Seehofer, in der das enthalten sein >> sollte. Ist das so auch bezogen auf private Verschlüsselung beschlossen >> worden? > > Wenn du zb. in einer Angelegenheit angeklagt bist wo man bei dir morgens > geklingelt hat mit ein paar Mann, um deine Wohnung auf den Kopf zu > stellen und danach deine Rechenknechte samt allen Speichermedien > beschlagnahmt, dann gibt es in der Tat die Pflicht verschlüsselte > Container zu öffnen. Maßnahmen wenn du dich verweigerst gibt es, welche > weiß ich (noch) nicht.Beugehaft gibt es. Außerdem wirkt Mitarbeit > strafmildernd... Wenn du jemanden das Ehrenwort gegeben hast, dann musst du dein PW nicht rausrücken. Und generell gilt ohnehin, dass sich niemand selbst belasten muss. Und Mitarbeit ist nicht immer strafmildernd, wenn die dann etwas anderes finden, kriegst du noch eine härtere Strafe.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.