Hallo, ich verkaufe morgen mein Notebook und wusste nicht, dass es so schwierig ist Daten einigermaßen sicher von der Platte zu löschen. Früher habe ich immer DBAN ein mal rübergejagt und danach Windows neu installiert... Ich habe eine Samsung mz7te512hmhp-000l1 im Notebook verbaut. Samsung Magician sagt zum Secure Erase nur: Das ausgewählte Laufwerk unterstützt diese Funktion nicht. Wenn ich es richtig verstanden habe ist das wear leveling daran schuld das man nicht gezielt in Bereiche schreiben kann. Aber wenn ich jetzt mit cipher /w:c:\ ein bisschen auf der Festplatte rumschreibe, sollte doch das meiste weg sein. Außerdem müsste doch, wenn ich eine Große Datei einfach so oft auf der Platte ablege bis sie voll ist, alles überschrieben sein bis auf die als defekt markierten Bereiche, oder? Das würde mir völlig ausreichen. Vielen Dank für Antworten
" ... wenn ich eine Große Datei einfach so oft auf der Platte ablege bis sie voll ist, alles überschrieben sein bis auf die als defekt markierten Bereiche, oder?" Sehe ich auch so und habe es zumindest bei HDs so gehalten.
Thomas schrieb: > Außerdem müsste doch, wenn ich eine Große Datei einfach so oft auf der > Platte ablege bis sie voll ist, alles überschrieben sein bis auf die als > defekt markierten Bereiche, oder? Es gibt mehr Brutto- als Nettozellen, das hat erst einmal nichts mit defekten Bereichen zu tun. Deine Lösung wird 99% abdecken, aber es kann sein, dass die Firmware einen Teil des Speicherzellen gegen Reservezellen tauscht, dann werden die nicht gelöscht, und eventuell später wieder einmal aktiv. Risiko schätze ich aber als gering ein.
Thomas schrieb: > Außerdem müsste doch, wenn ich eine Große > Datei einfach so oft auf der Platte ablege bis sie voll ist, alles > überschrieben sein bis auf die als defekt markierten Bereiche, oder? Das > würde mir völlig ausreichen. Solange du keine Person besonderen Interesses bist (für wen auch immer), reicht das Überschreiben mit Nullen, bis dass das Laufwerk voll ist. Eine große Datei immer wieder in ein Dateisystem zu schreiben, kann bei einem FS mit eingebauter Deduplizierung schiefgehen – deswegen besser direkt auf dem Datenträger arbeiten, nicht auf den Partitionen/Dateisystemen. Für die Zukunft: Verschlüsseln. Nimmt heute dank Hardware-AES kaum noch Leistung weg, dafür muss man sich aber keine Gedanken mehr machen (auch nicht in den Fällen: „Notebook verloren/geklaut“ oder „Notebook bootet nicht mehr, und muss eingeschickt werden“).
:
Bearbeitet durch User
Jack V. schrieb: > reicht das Überschreiben mit Nullen, Womit man überschreibt, wird ziemlich egal sein. Der altbekannte ccleaner https://www.ccleaner.com/ kann komplett überschreiben, aber Finger weg von Registry-Optimierung und anderem Mist. Oder den uralten h2testw von heise https://www.heise.de/download/product/h2testw-50539, der schreibt die gesamte Platte mit Testdaten voll. Doof nur: Mit beiden kann man die Systempartition nicht plätten, da würde ich von CD oder Stick booten und von Acronis TrueImage den 'Disk Cleanser' starten. > Für die Zukunft: Verschlüsseln. Hilft garnichts, wenn die Platte samt dem Rechner verkauft wird, der den Schlüssel im BIOS stehen hat.
Was ist die alte Gurke denn noch wert? Wahrscheinlich auch nicht mehr, als die Informationen auf der SSD.
Manfred schrieb: > Jack V. schrieb: >> Für die Zukunft: Verschlüsseln. > > Hilft garnichts, wenn die Platte samt dem Rechner verkauft wird, der den > Schlüssel im BIOS stehen hat. Ja gut … soviel Intelligenz habe ich nun stillschweigend vorausgesetzt, dass jemand weiß, dass sich verschlüsselte Sachen öffnen lassen, wenn man den Schlüssel mitliefert. Sorry für diese naive Annahme o/
Jack V. schrieb: > Solange du keine Person besonderen Interesses bist (für wen auch immer) Nur für meinen Goldfisch :-) Tja schrieb: > Was ist die alte Gurke denn noch wert? Wahrscheinlich auch nicht mehr, > als die Informationen auf der SSD. Da hast du sicher recht... aber meine Nacktbilder in euren Händen :-D Ist ein T440s welcher noch super nutzbar ist und in den Bekanntenkreis geht. Klar sind die Daten nichts wert und es wird sich auch keiner die Mühe machen wollen, trotzdem habe ich keine Lust das jemand Urlaubsbilder etc... Jörg W. schrieb: > https://www.giga.de/extra/ssd/tipps/ssd-sicher-loeschen-so-gehts/ Geht ja eben nicht ... hatte ich im ersten Beitrag erwähnt (secure erase) Samsung unterstützt ihre eigene Festplatte nicht und ob parted magic funktionieren würde ... keine Ahnung. Manfred schrieb: > Womit man überschreibt, wird ziemlich egal sein. Der altbekannte > ccleaner https://www.ccleaner.com/ kann komplett überschreiben, aber > Finger weg von Registry-Optimierung und anderem Mist. ich glaube genau das ist das Problem wenn man es nicht mit "Daten" macht. Der Controller könnte sich ja entscheiden immer an die gleiche Stelle zu schreiben, man hat ohne secure erase keinen Zugriff auf gezielte physische Speicherbereiche Aber Danke für die Infos.. Überschreiben reicht mir
Thomas schrieb: >> https://www.giga.de/extra/ssd/tipps/ssd-sicher-loeschen-so-gehts/ > > Geht ja eben nicht ... hatte ich im ersten Beitrag erwähnt Hatte ich bei dir so nicht rausgelesen. Mit der Methode "alles überpinseln" riskiert man halt ein schnelleres Wearout, wenn ich das richtig verstanden habe. Ansonsten: ohne SSD verkaufen, $KUNDE kann sich selbst eine neue reinbauen – wenn die schon so alt ist, wird er sicher eh lieber was Größeres haben wollen. Du kannst sie dann für Basteleien weiter benutzen.
Jörg W. schrieb: > Mit der Methode "alles überpinseln" riskiert man halt ein schnelleres > Wearout, wenn ich das richtig verstanden habe. So ist das, das gibt einen Schreibzyklus über alle Zellen. Es ist aber die einzige Chance, dass man nicht mit heimwerkerverfügbaren Tools wie recuva, photorec, EasyRecovery ... doch noch Dateien hoch holen kann. Dass durch Wear-Leveling evtl. doch Fragmente auftauchen, muß man dann leider in Kauf nehmen. Wie ich ccleaner von der klassischen HD kenne, überpinselt der zwar alle Datensektoren, mit EasyRecovery sehe ich danach aber noch immer alle Dateinamen, die mal drauf waren. Von daher mein Hinweis auf Acronis-CD, aber die ist nicht frei verfügbar.
Manfred schrieb: > Wie ich ccleaner von der klassischen HD kenne, überpinselt der zwar alle > Datensektoren, mit EasyRecovery sehe ich danach aber noch immer alle > Dateinamen, die mal drauf waren. Dann ist ccleaner Müll. Wenn du etwa ein Live-Linux bootest, und mit z.B. »cat /dev/zero > /dev/sdX« (wobei sdX für das zu löschende Device steht) alles mit Nullen überschreibst, sollte dein EasyRecovery rein nichts mehr anzeigen, und auch ein professionelles Datenrettungsunternehmen sollte nicht in der Lage sein, da noch was wiederherzustellen. Die meisten Linux-Livesysteme sind frei verfügbar, btw.
:
Bearbeitet durch User
Manfred schrieb: >> Mit der Methode "alles überpinseln" riskiert man halt ein schnelleres >> Wearout, wenn ich das richtig verstanden habe. > > So ist das, das gibt einen Schreibzyklus über alle Zellen. Insbesondere vernichtet es den Pool "diese Zelle wurde noch nicht angefasst". Thomas schrieb: > Geht ja eben nicht ... hatte ich im ersten Beitrag erwähnt (secure > erase) Samsung unterstützt ihre eigene Festplatte nicht und ob parted > magic funktionieren würde ... keine Ahnung. Hier noch eine Anleitung, wie man es unter Linux (kannst du ja von einem Stick booten) machen kann: https://www.thomas-krenn.com/de/wiki/SSD_Secure_Erase Hab's aber gerade noch nicht getestet.
Jörg W. schrieb: > Hab's aber gerade noch nicht getestet. Gerade mal mit einer Scratch-SSD, die ich noch rumliegen habe, an einem Laptop getestet. Der hat external SATA, sodass das nicht via USB oder dergleichen läuft. Hat anstandslos funktioniert.
Jörg W. schrieb: > Der hat external SATA, sodass das nicht via USB oder > dergleichen läuft. Das sollte™ auch via USB funktionieren, zumindest, sofern UAS benutzt wird. Ich hätte zwar entsprechende Controller da, aber kein SSD zum Testen übrig.
Gut, aber beim TE wäre es ja wohl eher Booten vom USB-Stick und dann Löschen der internen SSD, dann isses egal, ob es auch via USB funktionieren würde.
Manfred schrieb: > Womit man überschreibt, wird ziemlich egal sein. Der altbekannte > ccleaner https://www.ccleaner.com/ kann komplett überschreiben, aber > Finger weg von Registry-Optimierung und anderem Mist. Du wirst Dich wundern, welche Reste noch in der Reg zu finden sind, wenn das System nicht mit gekillt wird. SSD (54€)ausbauen ist die simpelste Lösung. Frage ist nur, wer dann das NB kaufen soll.
oszi40 schrieb: > Du wirst Dich wundern, welche Reste noch in der Reg zu finden sind, wenn > das System nicht mit gekillt wird. Nein. Ich ging nur davon aus, dass die gesamte Platte, und damit auch die Installation des Betriebssystems, überschrieben würde. Und dann wäre halt nix mehr da.
oszi40 schrieb: > Frage ist nur, wer dann das NB kaufen soll. Jemand, der sowieso eine größere gewollt hätte. ;-) Aber OK, die originale ist ja eine 500er, das wird vielen wohl reichen.
Thomas schrieb: > Samsung > Magician sagt zum Secure Erase nur: Das ausgewählte Laufwerk unterstützt > diese Funktion nicht. Hast du auch vom USB-Stick gebootet? Unter Windows kann man nämlich kein Secure-Erase auf der Systemplatte machen.
oszi40 schrieb: >> Finger weg von Registry-Optimierung und anderem Mist. > > Du wirst Dich wundern, welche Reste noch in der Reg zu finden sind, Ich werde mich nicht wundern, da ich die Registry besser als Otto-Nomal-DAU kenne. > wenn das System nicht mit gekillt wird. Lesen kannst Du aber? Was könnte ich gemeint haben: Manfred schrieb: > Doof nur: Mit beiden kann man die Systempartition nicht plätten, da > würde ich von CD oder Stick booten und von Acronis TrueImage den 'Disk > Cleanser' starten. Der ccleaner hat eine Funktion "RegistryCleaner", die Potential hat, erheblichen Schaden anzurichten, wenn man 'nur putzen' will. Das hält mich nicht davon ab, ihn z.B. die MUI-Caches löschen zu lassen.
Manfred schrieb: > Ich werde mich nicht wundern, da ich die Registry besser als > Otto-Nomal-DAU kenne. Alle Einträge? Hut ab. Das ist eine mühsame Geschichte.
Thomas schrieb: > Ich habe eine Samsung mz7te512hmhp-000l1 im Notebook verbaut. Samsung > Magician sagt zum Secure Erase nur: Das ausgewählte Laufwerk unterstützt > diese Funktion nicht. Das ist m.W. eine Samsung PM851, die für Lenovo umgelabelt wurde (custom firmware). Evtl. findest du mit der Original-Bezeichung eine passende "Secure Erase" Anleitung, es ist aber natürlich auch möglich dass Lenovo diese Funktion abgeschaltet hat.
Aufwand und Nutzen? Entweder ganz ausbauen oder behelfsweise sdelete oder https://www.heise.de/download/product/h2testw-50539 nachdem sie neu partioniert wurde (da sonst was versteckt sein könnte).
Niemand will bei einem T440s die SSD ausbauen. Ich würde beim Verkauf im Freundeskreis die Festplatte mit dem h2wtest-Tool füllen, und dann das Wiederherstellungstool für Windows drüberlaufen lassen. Dann sollte sicher den klassischen "Ätsch ich habe noch etwas gefunden" unterbinden, und der Neubesitzer findet ein funktionierendes Windows mit allen Treibern vor.
:
Bearbeitet durch User
Machs wie die meisten. Verkauf die Kiste ohne Platte. Neue Platte kostet doch nicht die Welt. Und du hast ein Backup.
Walter T. schrieb: > Ich würde beim Verkauf im Freundeskreis die Festplatte mit dem > h2wtest-Tool füllen Das ist halt für SSDs keine wirklich gute Idee. Das "Secure erase" hat den Vorteil, dass es dem SSD-Controller mitteilt: "Du kannst jetzt wieder frei über alle Blöcke verfügen." Wenn du "irgendwas" drüber schreibst, sind aus Sicht der SSD jetzt lauter "wichtige Daten" da drauf.
Jörg W. schrieb: > Das ist halt für SSDs keine wirklich gute Idee. Es ist nicht die beste Idee. Es ist die Variante, die übrig bleibt, wenn die bevorzugte Methode mit dem Hersteller-Tool nicht funktioniert (was im Eröffnungs-Posting erwähnt wurde).
Walter T. schrieb: > was im Eröffnungs-Posting erwähnt wurde Wobei ihm zumindest zwei Wege dahin genannt worden sind: * Das Tool zerstört nicht ein laufendes Windows, man muss vom Stick booten. * Man kann ein Linux vom Stick booten und die paar Kommandos vom Kochrezept mit der Hand kopieren.
Εrnst B. schrieb: > Das ist m.W. eine Samsung PM851, die für Lenovo umgelabelt wurde (custom > firmware). Vielleicht gibts dann was von Lenovo dafür.
(prx) A. K. schrieb: > Εrnst B. schrieb: >> Das ist m.W. eine Samsung PM851, die für Lenovo umgelabelt wurde (custom >> firmware). > > Vielleicht gibts dann was von Lenovo dafür. Na klar. Für mein Thinkpad L540 habe ich zumindest ein Tool von Lenovo und wenn ich die zugehörige Textdatei lese, steht da auszugsweise: "ThinkPad Drive Erase Utility for Resetting the Cryptographic Key and Erasing the Solid State Drive" unter untestützte Modelle u.a. T440 unter "WHAT THIS PACKAGE DOES": " SSD: All the contents of the Solid State Drive will be erased in a minute, then the password will be deleted by this software." MfG
Jack V. schrieb: > cat /dev/zero > /dev/sdX Warm nicht gleich /dev/urandom? Der FTL könnte z.B. 0.5TByte Nullen auf einen 512Byte Sektor mappen..
Live-Linux (z.B. Ubuntu) starten und im Terminal mit dd den Speicher mit Nullen voll schreiben lassen. dd if=/dev/zero of=000.txt kann man zwischendurch abbrechen (Strg-c) wenn man merkt dass es tagelang dauern soll und man den Rechner nicht des Nächtens durch laufen lassen will. und weitermachen mit einem ANDEREN Dateinamen, sonst fängts wieder von vorne an.
● Des I. schrieb: > Live-Linux (z.B. Ubuntu) starten und im Terminal mit dd den Speicher mit > Nullen voll schreiben lassen. Nochmals: nein. Wenn schon ein live Linux läuft, dann s.o., mit hdparm ein secure erase durchziehen. Das geht schneller (auf meiner 120er SSD brauchte das viel weniger als die vorab proklamierten 2 Minuten) und schont die SSD, denn sie weiß danach, dass sie das wear levelling neu ansetzen darf.
Alle Dateien löschen und anschließend wieder voll schreiben.
Jörg W. schrieb: > Wenn schon ein live Linux läuft, dann s.o., mit hdparm ein secure erase > durchziehen. Das geht schneller (auf meiner 120er SSD brauchte das viel Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen SSD wegen deren spezieller Firmware nicht. Daher gibt's ja das Tool von Lenovo, das halt auf magische Weise mit diesen SSD kommunizieren und diese löschen kann. MfG
M.M.M schrieb: > Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen > SSD wegen deren spezieller Firmware nicht. Probiert? Ich glaub' das nicht so recht. Die Vermutung war doch eh, dass das beim Versuch des TEs deshalb nicht funktioniert hat, weil er sich damit sein laufendes Windows unterm Gesäß wegreißen wollte, und das Tool das nicht gestattet hat. Aber er meldet sich eh nicht mehr …
Jörg W. schrieb: > Wenn du > "irgendwas" drüber schreibst, sind aus Sicht der SSD jetzt lauter > "wichtige Daten" da drauf. Du willst darauf hinaus das eine ssd nichts vom Dateisystem und dessen ungenutzten/freien Sektoren wissen kann... "Trim" gibts wohl auch für Windows, Lesefutter: https://www.heise.de/tipps-tricks/SSD-Lebensdauer-verlaengern-mit-diesen-Tipps-klappt-s-3942063.html
Jörg W. schrieb: > ● Des I. schrieb: >> Live-Linux (z.B. Ubuntu) starten und im Terminal mit dd den Speicher mit >> Nullen voll schreiben lassen. > > Nochmals: nein. doch, denn: Ich lösche solche Dinger hier auch am Firmenrechner, wo ich nicht an SATA ran komme. dann dreht das eben 3 Stunden dran rum...
● Des I. schrieb: > Ich lösche solche Dinger hier auch am Firmenrechner, wo ich nicht an > SATA ran komme. Das ist aber 1) nicht die Situation des TE und 2) trotzdem K*cke. Dann bau sie aus und lösch sie ordentlich woanders. Es ist doch Mist, wenn du die Dinger unnötig runternuddelst, nur weil deine Umgebung suboptimal ist. Dann ändere lieber die Umgebung.
Jörg W. schrieb: > M.M.M schrieb: >> Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen >> SSD wegen deren spezieller Firmware nicht. > > Probiert? > > Ich glaub' das nicht so recht. > > Die Vermutung war doch eh, dass das beim Versuch des TEs deshalb nicht > funktioniert hat, weil er sich damit sein laufendes Windows unterm Gesäß > wegreißen wollte, und das Tool das nicht gestattet hat. > > Aber er meldet sich eh nicht mehr … https://www.ssdblog.de/2015/01/17/ssd-secure-erase-mit-parted-magic/
Parted Magic wurde im von mir oben verlinkten giga.de-Beitrag auch genannt. Letztlich: er muss es halt machen. Die paar Linuxbefehle aus dem Thomas-Krenn-Wiki zu copy&pasten wäre jetzt auch kein Akt. Irgendein externes Medium, von dem man bootet, braucht man halt.
Jörg W. schrieb: > Parted Magic wurde im von mir oben verlinkten Partitionen löschen ist wichtig. Nur c: mit Nullen füllen reicht nicht, da es auch versteckte Partitionen geben kann/wird!
● Des I. schrieb: > Live-Linux (z.B. Ubuntu) starten > und im Terminal mit dd den Speicher mit Nullen voll schreiben lassen. > > dd if=/dev/zero of=000.txt Das ist ja völlig sinnfrei. dd if=/dev/zero status=progress bs=64k of=/dev/sd_DEinePlate_nicht_die_partition
Erstens, welche geheimen Daten willst du löschen? Bist du Spion? Terrorist? Andere Sachen lohnen nicht, wiederhergestellt zu werden. Partitioniere deine Platte neu. Sollte reichen für normale Anwender. Komplette Dateien sind dann nicht mehr da. Ansonsten nehme ich da Paragon. Von einfacher Löschung bis zu verschiedenen Varianten mil. US-Normen ist da alles dabei. Und die HD-Tools der Hersteller haben eine Version dabei, mit 00 zu überschreiben. Dauert aber tierisch lange.
Mit Nullen schreiben reicht nicht aus. Denn es gibt einige SSD-Controller, die intern die Daten komprimieren und dann nur die komprimierten Daten schreiben. Das spart einiges an Schreibzyklen und erhöht den Durchsatz. Hier natürlich Kontraproduktiv, da sich die Nullen perfekt komprimieren lassen. Daher sollten die Daten schon Zufallszahlen sein, die lassen sich nicht komprimieren. Damit 3x die vollständige Platte vollschreiben, dann dürfte nicht mehr viel übrigbleiben von den Daten. Ich empfehle dafür https://www.system-rescue.org/ und dort dann nwipe starten. Das ist die selbe Oberfläche wie das DBAN früher, nur mit einem moderneren Unterbau.
:
Bearbeitet durch User
Gerd E. schrieb: > Mit Nullen schreiben reicht nicht aus. Setz deinen Aluhut ab. Mit deinen Mitteln schaffst du da gar nichts. Gerade bei SSD.
Berufsberater schrieb: > ● Des I. schrieb: >> Live-Linux (z.B. Ubuntu) starten >> und im Terminal mit dd den Speicher mit Nullen voll schreiben lassen. >> >> dd if=/dev/zero of=000.txt > Das ist ja völlig sinnfrei. > > dd if=/dev/zero status=progress bs=64k > of=/dev/sd_DEinePlate_nicht_die_partition jo. und müsste dann in einem Rutsch durchgespielt werden. Klappt nur nicht immer. An welcher Stelle gehts weiter, wenn es (warum auch immer) einen Abbruch gab? Ich sehe beim "Einmal Durchspielen" auch, ob der ganze Datenträger ansprechbar ist.
:
Bearbeitet durch User
Wieso sollte man versteckte Partitionen löschen wollen? In vielen Fällen weiß der Nachbesitzer eine funktionierende Wiederherstellungspartition zu schätzen.
● Des I. schrieb: > An welcher Stelle gehts weiter, > wenn es (warum auch immer) einen Abbruch gab? Wenn es einen Abbruch gab, hatte der a) eine Ursache und es wird b) angezeigt, an welcher Stelle. Dort kann man nach Beheben der Ursache dann weitermachen, wenn einem die paar verlorenen Minuten für einen erneuten Lauf von Anfang an nicht tragbar erscheinen.
Gerd E. schrieb: > Damit 3x die vollständige Platte vollschreiben, dann > dürfte nicht mehr viel übrigbleiben von den Daten. 3x wegen der Restmagnetisierung? Gibt es nicht bei SSDs. ;-) Der Secure Erase ist das einzig richtige bei SSDs. BTW: Das mit dem 3x Schreiben ist eine "urban legend". Einmal schreiben reicht völlig bei HDDs.
:
Bearbeitet durch Moderator
Frank M. schrieb: > BTW: Das mit dem 3x Schreiben ist eine "urban legend". Einmal schreiben > reicht völlig bei HDDs. das stammt aus 'ner Zeit, als die Platter noch so gross wie Pizzateller waren und die Laufwerke Plexiglashauben hatten :-)
:
Bearbeitet durch User
Frank M. schrieb: > Einmal schreiben reicht völlig bei HDDs. Dort waren auch die Zufallsmuster wichtig: damit wird das, was übrig bleibt (neben den Köpfen) am Ende zu Rauschen. Aber bei SSDs ist das alles ganz anders. :) Auch mit dreimal Schreiben werden die ggf. "zur Seite gelegten" Blöcke (wegen wear levelling) nicht wieder überschrieben, da der Conntroller in der SSD keine Ahnung hat, dass er deren Inhalte jetzt vernichten solle.
Frank M. schrieb: > Der Secure Erase ist das einzig richtige bei SSDs. Yep. Soweit mir bekannt, arbeiten SSDs mit Disk-Verschlüsselung auch dann mit interner Verschlüsselung der Flash-Daten, wenn eine Verschlüsselung aus Sicht des Systems überhaupt nicht genutzt wird. Mit einem für BIOS oder Anwender sichtbaren Password hat das nichts zu tun, das gibt ggf nur den Disk-internen Schlüssel frei. Secure Erase seitens der SSD funktioniert dann denkbar einfach: Es ersetzt den Disk-internen Schlüssel durch einen neuen Schlüssel, wodurch der gesamte alte Inhalt schlagartig zu nicht mehr entschlüsselbarem Binärschrott wird. Es muss kein Inhalt gelöscht oder geschrieben werden. Ob man eine solche Platte allerdings guten Gewissen dem koreanischen Geheimdienst verkaufen sollte, ist abhängig vom Glanz des Aluhuts. Vielleicht gibt es es eigens für die Spooks eine versteckte Historie der Schlüssel. ;-)
:
Bearbeitet durch User
Konzentrat: SSD PW setzen und wieder löschen soll helfen. Das glaube ich aber erst, wenn die RICHTIGEN Partitionen ALLE behandelt sind. Verschieden Hersteller haben auch verschiedene Methoden. https://www.heise.de/ct/artikel/Sicher-Loeschen-Daten-von-Festplatten-SSDs-und-Handys-entfernen-3891831.html#nav_ssds_im_format__5
(prx) A. K. schrieb: > Secure Erase seitens der SSD funktioniert dann denkbar einfach: Es > ersetzt den Disk-internen Schlüssel durch einen neuen Schlüssel, wodurch > der gesamte alte Inhalt schlagartig zu nicht mehr entschlüsselbarem > Binärschrott wird. Es muss kein Inhalt gelöscht oder geschrieben werden. So machen es wohl neuere Androiden. hdparm -I /dev/sda meint aber z.B.: Security: 6min for SECURITY ERASE UNIT. 32min for ENHANCED SECURITY ERASE UNIT. (SSD 830, 128GB)
oszi40 schrieb: > Das glaube ich aber erst, wenn die RICHTIGEN Partitionen ALLE behandelt > sind. Welche Partitionen? Du siehst danach nichts mehr von irgendwelchen Partitionen. Das Medium spuckt eine Kette von Nullbytes aus – auch für das, was vielleicht mal irgendeine Form einer Partitionstabelle gewesen sein könnte.
Frank M. schrieb: > Gerd E. schrieb: >> Damit 3x die vollständige Platte vollschreiben, dann >> dürfte nicht mehr viel übrigbleiben von den Daten. > > 3x wegen der Restmagnetisierung? Gibt es nicht bei SSDs. ;-) Natürlich nicht wegen Restmagnetisierung. Sondern damit die Reservesektoren, die der SSD-Controller in der Hinterhand behält, auch mit gelöscht werden. Das Wear-Leveling sorgt bei Vollschreiben der Platte dann dafür, daß die auch drankommen und mit reinrotiert werden und damit auch was von den Zufallsdaten abbekommen. > Der Secure Erase ist das einzig richtige bei SSDs. Das ist klar. Nur muss das natürlich auch die entsprechende Platte können bzw. die Funktion in der Firmware freigeschaltet sein. Und das ist halt leider nicht bei allen der Fall.
Gerd E. schrieb: > Natürlich nicht wegen Restmagnetisierung. Sondern damit die > Reservesektoren, die der SSD-Controller in der Hinterhand behält, auch > mit gelöscht werden. Das kannst du auch mit 3x Schreiben nicht garantieren, genauso wenig, wie du garantieren kannst, dass er Blöcke damit überschreibt, die er bereits vorsorglich mal aus dem Verkehr gezogen hat, die er aber später, wenn der Rest im wear level gleich hoch ist, dann doch wieder reinnimmt. Vernünftiges Löschen einer SSD geht halt nur unter Mitwirkung des darin befindlichen Controllers. Aber der TE wollte vorgestern ja "morgen" sein Notebook verkaufen … wird ihn also gar nicht mehr interessieren.
● Des I. schrieb: > Berufsberater schrieb: >> dd if=/dev/zero status=progress bs=64k >> of=/dev/sd_DEinePlate_nicht_die_partition > und müsste dann in einem Rutsch durchgespielt werden. > Klappt nur nicht immer. An welcher Stelle gehts weiter, > wenn es (warum auch immer) einen Abbruch gab? seek=BLOCKS Aber warum sollte es abbrechen? Höchstens wenn man die Zeitdauer unterschätzt und aus Ungeduld den Stecker zieht.
Dietmar S. schrieb: > Aber warum sollte es abbrechen? Höchstens wenn man die Zeitdauer > unterschätzt und aus Ungeduld den Stecker zieht. Firmenrechner... mehrere User...
Jörg W. schrieb: > M.M.M schrieb: >> Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen >> SSD wegen deren spezieller Firmware nicht. > > Probiert? Weiß ich nicht mehr, es ist zu lange her. Ich vermute es aber, sonst hätte ich das Tool von Lenovo kaum gespeichert. Wenn ich wieder so eine SSD löschen muß, werde ich das Ergnis an den Thread anhängen. MfG
"Erstens, welche geheimen Daten willst du löschen? Bist du Spion? Terrorist?" Wenn jemand zB professionell mit personenbezogenen oder geschäftlichen Daten gearbeitet hat und alte Festplatten verkaufen möchte, dann müsste er sich etwas besseres einfallen lassen als nur die Partitionstabelle zu löschen. Sonst würde ihm jeder Fahrlässigkeit vorwerfen wenn etwas passiert. Hier reicht schon "dd if=/ganze/platte of=- | strings" um einen Haufen Daten rauszuholen. Selbst "Ganzes Medium mit Nullen oder urandom überschreiben" wäre in manchen Fällen formell nicht ausreichend - aber im Gegensatz zu "Partitionen löschen" ist es dann nicht mehr plausibel dass jemand ohne gezielten und erheblichen Aufwand auch nur eine einzige Datei wiederherstellt.
Andy D. schrieb: > Wenn jemand zB professionell mit personenbezogenen oder geschäftlichen > Daten gearbeitet hat und alte Festplatten verkaufen möchte, dann müsste > er sich etwas besseres einfallen lassen als nur die Partitionstabelle zu > löschen. Klar, aber hier geht es um privat. Ansonsten sowieso die gesetzlichen drei Stufen.
Andy D. schrieb: > "Erstens, welche geheimen Daten willst du löschen? > Bist du Spion? > Terrorist?" > > Wenn jemand zB professionell mit personenbezogenen oder geschäftlichen > Daten gearbeitet hat und alte Festplatten verkaufen möchte... Ich arbeite bei einer Versicherung, und bei uns werden Platten vernichtet. Bevor wir die einem geeigneten Unternehmen geben, körnen wir zusätzlich die Controller - nur um sicher zu gehen das niemand bei dem (ach so vertrauenswürdigen) Datenvernichtungsunternehmen auf die Idee kommt Platten abzuzweigen und auf Ebay zu stellen. Die Platten der Entwicklerrechner sind zudem verschlüsselt. So mache ich das zu Hause auch: Platten/SSD's sehen nie unverschlüsselte Daten, ausser auf dem Windows Spielerechner. Da ist es egal.
Hier ein paar Artikel aus der c't. https://www.heise.de/ct/artikel/Sicher-Loeschen-Daten-von-Festplatten-SSDs-und-Handys-entfernen-3891831.html https://www.heise.de/tipps-tricks/Sicher-loeschen-Daten-restlos-von-Speichermedien-entfernen-3860903.html Es gab da noch einen Artikel, wer in welche Kategorie fällt. Finde ich auf die Schnelle nicht.
"Klar, aber hier geht es um privat." Auch im privaten Bereich fallen personenbezogene Daten dritter an. Dass an deren Speicherung im professionellen Bereich so strikte Anforderungen gestellt werden, zeigt doch wie unerwünscht deren fahrlässige Weitergabe ist. Und im Gegensatz zu "überschrieben" ist "Partitionstabelle gelöscht" wirklich TRIVIAL zu umgehen.
Für den nicht Geheimdienstler reicht es völlig, einfach in der Datenträgerverwaltung das langsame Formatieren zu starten, dabei wird alles genullt. Nur beim Schnellformatieren werden nur die Verzeichniseinträge gelöscht. Die Fälle, wo sensible Daten in falsche Hände kamen, sind die, wo überhaupt nichts getan wurde, d.h. die Daten waren direkt sichtbar. Niemand wird Aufwand reinstecken, wenn er keinerlei Hinweise hat, daß da überhaupt mal sensible Daten drauf waren.
Peter D. schrieb: > Für den nicht Geheimdienstler reicht es völlig, einfach in der > Datenträgerverwaltung das langsame Formatieren zu starten, dabei wird > alles genullt. und? wann ist es fertig?
Peter D. schrieb: > dabei wird alles genullt. Nochmal: für eine SSD so ziemlich die schlechteste Idee. Nicht (nur) wegen der Geheimdienste, sondern wegen der Lebensdauer der SSD selbst.
Egal ob Formatieren, Nullen, Sicherheitsüberschreiben, es dauert ewig lange. Evt. Tage. michael_ schrieb: > https://www.heise.de/tipps-tricks/Sicher-loeschen-Daten-restlos-von-Speichermedien-entfernen-3860903.html Hier den letzten Tipp. Wenn neu partitioniert ist, sind Dateien nur noch Fragmente. Angsthasen sollten das Hackebeilchen nehmen.
Jörg W. schrieb: > Nochmal: für eine SSD so ziemlich die schlechteste Idee. Nicht (nur) > wegen der Geheimdienste, sondern wegen der Lebensdauer der SSD selbst. Wenn ich als Nachbesitzer die Wahl hätte: a) SSD hat soeben 1/3000 seiner Lebensdauer eingebüßt oder b) Wiederherstellungspartition ist weg, wäre mir a) um Längen lieber als b). Gerade bei Lenovo. Man kann zwar Wiederherstellungs-DVDs postalisch anfordern, aber das kostet mich mehr Lebenszeit, als die nächste SSD diesen Bruchteil der Lebensdauer der Vorgängerin früher einzubauen.
michael_ schrieb: > Egal ob Formatieren, Nullen, Sicherheitsüberschreiben, es dauert ewig > lange. Secure Erase dauert Sekunden bis Minuten. Walter T. schrieb: > wäre mir a) um Längen lieber als b) Wofür braucht man so eine "Wiederherstellungspartition", wenn man danach eh das System neu installiert? Wenn überhaupt, hätte es viel mehr Sinn, irgendein Recovery-Medium unabhängig vom eingebauten Speichermedium zu haben. Irgendwie erinnere ich mich, dass WinXP das früher so gemacht hat. Dann hat man auch dann noch eine Rückfallebene, wenn das interne Medium mal kaputt ist. Aber das ist dann eh nur das nackte initiale OS, eigene Daten sind in aller Regel jedoch das Wichtigere, was man sichern muss. Ein OS bekommt man schon immer wieder irgendwie drauf.
Jörg W. schrieb: > Ein OS bekommt man > schon immer wieder irgendwie drauf. Ich nehme an, Du bist lange von Windows weg oder betreibst nur Desktop/Workstation. "Irgendwie" stimmt. Aber ohne die Energiemanagement- und andere Treiber des Notebook-Herstellers hat man insbesondere bei Lenovo (ich kenne aus den letzten 10 Jahren nur Lenovo und Fujtsu wirklich aus erster Hand) am Ende nur einen Bruchteil der möglichen Systemleistung, insbesondere was die Akku-Lebensdauer angeht. Es gibt auf der Hersteller-Website einen nicht ganz üblen Treiber-Konfigurator. Aber Wiederherstellung geht sehr viel schneller. Sicher: Wiederherstellungs-DVD wäre besser. Aber die muss man erst mühsam beim Hersteller erfragen und dafür den PC registrieren. Die Wiederherstellungs-Partition ist schon da.
:
Bearbeitet durch User
OK, ich habe auf Lenovo tatsächlich nur ein Linux laufen. Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition auf einen Stick sichern (aus dem live Linux mit dd), secure erase der SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick regenerieren. Alle vormaligen Nutzerdaten sicher weg, trotzdem die Recovery wieder da, und das alles vermutlich immer noch in einem Bruchteil der Zeit, den man für das "Bügeln" der kompletten SSD aufwänden muss.
Jörg W. schrieb: > Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition > auf einen Stick sichern (aus dem live Linux mit dd), secure erase der > SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick > regenerieren. Das klingt sehr brauchbar. Das merke ich mir, wenn ich mein nächstes Notebook verschenke.
Meistens hat man doch sowieso mal ein Image der HD gemacht. Auf der Wiederherstellung ist aber doch nur ein veraltetes BS drauf. Nutzt selten etwas.
Beitrag #6474104 wurde von einem Moderator gelöscht.
Jörg W. schrieb: > sondern wegen der Lebensdauer der SSD selbst Du wirst sie ja auch nicht täglich formatieren wollen. Nehmen wir mal garantierte 3000 Schreibzyklen an, dann ist danach die Lebensdauer um max 0,03% gesunken. Wayne interessierts.
unter Windows z.B.: Platte (-> Verwalten -> Datenträgerverwaltung) von allen Partitionen befreien, dann eine leere Partition neu anlegen. Dann mir Veracrypt (-> Volume Creation -> Encrypt Partition/Drive) eine verschlüsselte Partition erzeugen. Veracrypt überschreibt daraufhin den gesamten Bereich mit Zufallszahlen. So sollte eigentlich nichts von den alten Daten übrigbleiben.
Wenn die Firmware der Platte nicht komplett verhunzt ist: - Parition (oder sogar nur Dateien) löschen. - TRIM/Discard. Warum? Die Nicht-OEM-Version der genannten SSD, die Samsung PM851, verschlüsselt mit AES-256. Wenn das korrekt implementiert ist, hängt der IV von der Blockadresse ab. TRIM verschiebt die freigewordenen Blöcke wieder in den "Leer"-Pool, auch wenn der Blockinhalt nicht überschrieben wird. Secure-Erase würde die Schlüssel wegwerfen. Auch ohne Secure-Erase: Wenn du den SSD-Controller dazu bringst, dir Blöcke aus dem "Leer"-Pool wieder zu mappen ohne diese zu löschen: Die Adresse ist jetzt ziemlich sicher eine andere, damit anderer IV, damit kommt nur Datenmüll bei der Entschlüsselung raus. Klar, mit Geheimdienst-Level Zugang zur Samsung-Firmware geht evtl. noch was. Aber wenn du da solche Geheimnisse speicherst: SSD nicht weiterverkaufen, mechanisch und thermisch zerstören, die Asche weiträumig verstreuen.
Peter D. schrieb: > Nehmen wir mal garantierte 3000 Schreibzyklen an Das "tickt" anders. Da ist viel Redundanz drin, um die Anzahl der Schreibzyklen (die natürlich viel höher ist) zu erzielen. Daher ist es sinnvoll, den SSD-Controller davon zu überzeugen, dass die Blöcke jetzt alle wiederverwendbar sind, siehe auch vorangegangenes Posting. Mit dem Überschreiben bleiben sie aus Sicht des Controllers immer noch "wertvoll", statt dass er sie einfach verwerfen und später x-beliebig neu zuweisen kann.
Εrnst B. schrieb: > SSD nicht > weiterverkaufen, mechanisch und thermisch zerstören, die Asche > weiträumig verstreuen. Ich würde sie dann aber für eigene Zwecke verwenden.
"Secure Erase dauert Sekunden bis Minuten." Bei SSDs und "verschlüsselnden" HDDs. Bei klassischen HDDs lohnt es sich mitunter nicht, da hat man die schneller zertrümmert oder mit dem Akkuschrauber in einen Bausatz verwandelt (was man machen kann ist den ersten Schritt eines Secure Erase durchzuführen, also ein Device Password zu setzen. Dieses wird man nämlich ohne einen Secure Erase nicht mehr so einfach los :) ). "Wenn neu partitioniert ist, sind Dateien nur noch Fragmente." Ja, aber die "interessantesten" Daten sind oft Emails etc. ASCII-Text. Recht leicht wiederherzustellen. "Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition auf einen Stick sichern (aus dem live Linux mit dd), secure erase der SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick regenerieren." Wenn das eine MBR-Partitionstabelle mit erweiterten Partitionen ist sicherst Du die ohne tiefe Kenntnisse der Materie nicht korrekt mit dd. Da ist nicht alles im Bootsektor, vielmehr liegt eine Zeigerstruktur vor die interpretiert werden muss um alle Informationen auszulesen. sfdisk ist da eher das Werkzeug der Wahl.
Andy D. schrieb: > "Secure Erase dauert Sekunden bis Minuten." > > Bei SSDs und "verschlüsselnden" HDDs. Im Thread geht's um eine SSD. > Wenn das eine MBR-Partitionstabelle mit erweiterten Partitionen ist > sicherst Du die ohne tiefe Kenntnisse der Materie nicht korrekt mit dd. Die recovery-Partition wird in jedem Falle eine primäre sein. Nur um die geht's, der Rest darf sowieso weg. Wenn es eine GPT ist, fehlt auf diese Weise natürlich auch die sekundäre Kopie, aber die lässt sich später einfach wiederherstellen. Ja, man muss ein bisschen wissen, was man tut. Wenn man das nicht will: eine ganze Reihe von Tools wurden ja schon genannt, die einem diese Arbeit erleichtern oder abnehmen. Der TE wird seinen Laptop inzwischen eh verscherbelt haben, das wollte er ja schon "morgen" tun.
Jörg W. schrieb: > OK, ich habe auf Lenovo tatsächlich nur ein Linux laufen. > > Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition > auf einen Stick sichern (aus dem live Linux mit dd), secure erase der > SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick > regenerieren. > > Alle vormaligen Nutzerdaten sicher weg, trotzdem die Recovery wieder da, > und das alles vermutlich immer noch in einem Bruchteil der Zeit, den man > für das "Bügeln" der kompletten SSD aufwänden muss. Für dd sollte die Platte aber auch zunächst an der berichteten Anzahl der Sektoren enden. Ohne die vorher mit hdparm wieder aufs maximum zu stellen sind die versteckelten Daten auch für dd erstmal nicht erreichbar. --- Zum plätten hdparm was sonst ;) Wenn man das verstanden hat was es mit dem "einfrieren" durch BIOS/EFI/.. und dem "verschliessen" durch die "Sicherheitserweiterungen" auf sich hat u. einen Bogen um USB adapter macht, reicht ein einziges Tool für alle möglichen typen die einem noch unterkommen.
Andy D. schrieb: > Bei klassischen HDDs lohnt es sich > mitunter nicht, da hat man die schneller zertrümmert oder mit dem > Akkuschrauber in einen Bausatz verwandelt Aber nur, wenn das Überfallkommando schon an die Tür klopft.
/bin/baff schrieb: > Für dd sollte die Platte aber auch zunächst an der berichteten Anzahl > der Sektoren enden. Ist doch egal, es ging doch nur darum, die Wiederherstellungspartition bequem überleben zu lassen. Die nimmt doch sowieso nur einen minimalen Teil der SSD ein.
Beitrag #6474311 wurde von einem Moderator gelöscht.
Jörg W. schrieb: > /bin/baff schrieb: >> Für dd sollte die Platte aber auch zunächst an der berichteten Anzahl >> der Sektoren enden. > > Ist doch egal, es ging doch nur darum, die Wiederherstellungspartition > bequem überleben zu lassen. Die nimmt doch sowieso nur einen minimalen > Teil der SSD ein. Keine SSD, aber Lenovo :/ >> war in einem Lenovo und hatte eine recovery "Partition" mit >> Windows10. 300GB sind verfügbar. Die fehlenden 200GB Beitrag "500GB sata nur 300GB verfügbar"
@michael_ bei, was weiss ich, einer Kiste voll oller 80GB HDD mit 15MB/s praktischer Schreibgeschwindigkeit o.ä. ist irgendwann das Zerstören und Entsorgen leider wirtschaftlicher als die Wiederaufarbeitung mittels Secure Erase :)
michael_ schrieb im Beitrag #A6474285: A >> Bei klassischen HDDs lohnt es sich >> mitunter nicht, da hat man die schneller zertrümmert oder mit dem >> Akkuschrauber in einen Bausatz verwandelt > > Aber nur, wenn das Überfallkommando schon an die Tür klopft. Ist nicht so lustig wie es erst mal klingt. Ich hatte schon eine Hausdurchsuchung wegen "Verdacht auf Menschenraub gegen Unbekannt", ich und ~150 andere Haushalte in der Straße in der ich wohne. So eine HD ist schnell beantragt und durchgewunken - inklusive der Beschlagnahmung aller Geräte die "irgendwie nach IT" aussehen. Zufallsfunde die eigentlich nicht zur Beschuldigung passen werden dann auch generell gerne für eine andere, neue Beschuldigung herangezogen - wir haben keine wirksame "Fruit of the poisonous Tree" Doktrin. Für weitere Infos siehe: https://youtu.be/3T-n1KH2GXU (und ff. aus folgenden Jahren) Ich kann nur jedem empfehlen Datenträger direkt zu verschlüsseln. Unsere Grundrechte sind das Papier nicht wert auf das sie gedruckt werden.
Andy D. schrieb: > @michael_ bei, was weiss ich, einer Kiste voll oller 80GB HDD mit 15MB/s > praktischer Schreibgeschwindigkeit o.ä. ist irgendwann das Zerstören und > Entsorgen leider wirtschaftlicher als die Wiederaufarbeitung mittels > Secure Erase :) Für die Eigennutzung braucht man nichts aufarbeiten oder zerstören. Christobal M. schrieb: > Ich kann nur jedem empfehlen Datenträger direkt zu verschlüsseln. Unsere > Grundrechte sind das Papier nicht wert auf das sie gedruckt werden. Wenn du den Schlüssel nicht rausrückst, kommst du in Beugehaft.
michael_ schrieb: > Christobal M. schrieb: >> Ich kann nur jedem empfehlen Datenträger direkt zu verschlüsseln. Unsere >> Grundrechte sind das Papier nicht wert auf das sie gedruckt werden. > > Wenn du den Schlüssel nicht rausrückst, kommst du in Beugehaft. In England ja, mehrere Jahre, obwohl du eigentlich als verdächtiger keine Aussage machen musst. In Deutschland sind wir noch nicht so weit.
Beitrag #6476785 wurde von einem Moderator gelöscht.
Beitrag #6478453 wurde von einem Moderator gelöscht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.