Löschen mittels spezieller Software
Der Markt hält eine Reihe spezieller Löschprogramme bereit, die das sichere Löschen von Daten ermöglichen. Hierbei werden spezielle Verfahren verwendet, die beispielsweise vom US-amerikanischen Verteidigungsministerium (Department of Defense, DoD) oder auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgeschlagen wurden. Diese Softwarewerkzeuge sind quasi als Abfallprodukte der forensichen Analyse und der Datenrettung entstanden. Das Vorgehen ist bei allen Tools gleich: Sie versuchen, auf dem physikalischen Sektor die Daten mit bis zu 35 speziellen Pattern (Bitmuster) so zu überschreiben, dass alle Kodierungen ausgenutzt werden und aus dem entstandenen Restmagnetismus keine brauchbaren Dateifetzen mehr zu rekonstruieren sind.
Die von üblichen nationalen Standard-Algorithmen angebotenen zufälligen Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit komplexer mehrfacher Algorithmen, um die enthaltenen Informationen garantiert zu löschen.
Einer der bekanntesten Algorithmen ist der erweiterte NISPOM (US DoD 5220.22-M ECE), der ein siebenmaliges Überschreiben definiert. Hierbei werden abwechselnd Zufallswerte, vordefinierte Werte und deren Komplement geschrieben. Aus heutiger Sicht gilt die von Peter Gutmann entwickelte Methode als die sicherste, bei der die Daten bis zu 35 Mal überschrieben werden.
Grundsätzlich existieren zwei verschiedene Arten von Softwarewerkzeugen. Eine der beiden ist für das Löschen einzelner Dateien im Filesystem konzipiert. Es wird als Dienstprogramm (bei Unix, GNU/Linux und Win32) oder Shell-Erweiterung in Windows-Betriebssystem integriert. Wenn nun eine Datei zu löschen ist, wird sie nicht umbenannt oder ihr Eintrag aus dem Directory entfernt, vielmehr überschreibt das Werkzeug sie mehrfach mit bestimmten Werten und löscht sie anschließend.
Ein Löschtool sollte außer den zum Löschen bestimmten Daten auch alle freien Bereiche des Speichers überschreiben. Unter Umständen befinden sich dort noch "Altlasten" in Form von Daten, deren Verweise vor der Installation des Tools durch Betätigen des Delete-Buttons entfernt wurden. Bekannte Löschtools sind zum Beispiel:
Eraser 5.7 - (Freeware)
Acronis Drive Cleanser 6.0 - (49,95 EUR)
East-Tec Eraser 2003 - ($39.95)
O&O SafeErase - (49,- EUR)
Die zweite Kategorie von Tools (z.B. Darik's Boot and Nuke oder Active@ Kill Disk) löscht die komplette Festplatte oder Partition. Dazu bootet man meistens von einer Diskette oder CD aus und greift über einen Systemtreiber direkt auf das Speichermedium zu.
Übersicht der wichtigsten Löschstandards
U.S. Standard, DoD 5220.22-M (E)
Basierend auf dem "National Industrial Security Program Operating Manual" (NISPOM) der NSA vom Januar 1995, verwendet dieser Lösch-Algorithmus drei Schreibdurchläufe:
1. Durchlauf: überschreiben mit fest vorgegebenem Wert
2. Durchlauf: überschreiben mit Zufallswerten
3. Durchlauf: überschreiben mit dem Komplementwert des ersten Durchlaufs
Dies ist der gebräuchlichste Algorithmus, den man in nahezu jedem Löschtool vorfindet. In den Bestimmungen NTSC-TG-025 des US-amerikanischen Verteidigungsministeriums wird ausdrücklich darauf hingewiesen, dass das Löschen von Informationen mit der militärischen Einstufung "Secret" oder "TOP-Secret" mit diesem Verfahren nicht erlaubt ist. Für den Heimgebrauch aber sicher ausreichend.
U.S. Standard, DoD 5220.22-M (ECE)
Dies ist eine Variante des DoD 5220.22-M mit sieben Durchläufen, wobei die Daten zunächst mit den drei Durchläufen des DoD 5220.22-M (E) Standards, anschließend mit einem Zufallswert, danach erneut mit den drei Durchläufen des DoD 5220.22-M (E) überschrieben werden.
Deutscher Standard, VSITR
Beim VSITR-Standard (Richtlinien zum Geheimschutz von Verschlussachen beim Einsatz von Informationstechnik), herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), werden die zu löschenden Daten bei insgesamt sieben Durchläufen in den ersten sechs Durchläufen abwechselnd mit den Werten 0x00 und 0xFF und im letzten Durchlauf mit dem Wert 0xAA überschrieben.
Russischer Standard, GOST P50739-95
Die russische GOST-Norm p50739-95 (GOST=gosudarstvennyj standart) von 1995 verlangt für das Löschen von Daten der Sicherheitseinstufung sechs bis vier lediglich das einfache Überschreiben der Sektoren mit dem Wert 0x00 und in der Sicherheitseinstufung drei bis eins das einfache Überschreiben der Daten mit einem zufälligen Wert. Dieses Verfahren kann als nicht sicher angesehen werden.
Bruce Schneier
Der Lösch-Algorithmus von Bruce Schneier, den er in seinem Buch "Applied Cryptography" vorgestellt hat, überschreibt im ersten Durchlauf alle Daten mit dem Wert 0xFF, im zweiten Durchlauf mit dem Wert 0x00 und in den darauf folgenden fünf Durchläufen mit kryptografisch "sicheren" Zufallswerten.
Peter Gutmann
In seinem Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" erläutert Peter Gutmann 1996 ein Verfahren zum Löschen von Daten auf verschiedenen Medien. Dabei werden alle bekannten Bitmuster, die zur Speicherung auf der Festplatte verwendet werden können, nacheinander geschrieben und somit das analoge Signal derart verrauscht, dass eine Rekonstruktion der Daten so gut wie unmöglich ist. Es ist durch seine 35 Durchläufe sehr zeitintensiv, wird jedoch als äußerst sicher angesehen.
Zum sicheren Löschen von geheimen bzw. strenggeheimen Daten bei Militär oder Regierung ist keines der genannten Verfahren zugelassen. Hier kommt ein Degausser (s.u. "Löschen mittels Magnetfeld"), das zerschreddern und/oder das Erhitzen der Festplatte über die Curie-Temperatur (700 Grad Celsius bei modernen Festplatten) zum Einsatz.