Forum: PC Hard- und Software SSD Sicher löschen - Samsung MZ7TE512HMHP


von Thomas (Gast)


Lesenswert?

Hallo,

ich verkaufe morgen mein Notebook und wusste nicht, dass es so schwierig 
ist Daten einigermaßen sicher von der Platte zu löschen.
Früher habe ich immer DBAN ein mal rübergejagt und danach Windows neu 
installiert...

Ich habe eine Samsung mz7te512hmhp-000l1 im Notebook verbaut. Samsung 
Magician sagt zum Secure Erase nur: Das ausgewählte Laufwerk unterstützt 
diese Funktion nicht.

Wenn ich es richtig verstanden habe ist das wear leveling daran schuld 
das man nicht gezielt in Bereiche schreiben kann. Aber wenn ich jetzt 
mit cipher /w:c:\ ein bisschen auf der Festplatte rumschreibe, sollte 
doch das meiste weg sein. Außerdem müsste doch, wenn ich eine Große 
Datei einfach so oft auf der Platte ablege bis sie voll ist, alles 
überschrieben sein bis auf die als defekt markierten Bereiche, oder? Das 
würde mir völlig ausreichen.

Vielen Dank für Antworten

von Manfred (Gast)


Lesenswert?

" ... wenn ich eine Große Datei einfach so oft auf der Platte ablege bis 
sie voll ist, alles überschrieben sein bis auf die als defekt markierten 
Bereiche, oder?"

Sehe ich auch so und habe es zumindest bei HDs so gehalten.

von Jan H. (j_hansen)


Lesenswert?

Thomas schrieb:
> Außerdem müsste doch, wenn ich eine Große Datei einfach so oft auf der
> Platte ablege bis sie voll ist, alles überschrieben sein bis auf die als
> defekt markierten Bereiche, oder?

Es gibt mehr Brutto- als Nettozellen, das hat erst einmal nichts mit 
defekten Bereichen zu tun. Deine Lösung wird 99% abdecken, aber es kann 
sein, dass die Firmware einen Teil des Speicherzellen gegen 
Reservezellen tauscht, dann werden die nicht gelöscht, und eventuell 
später wieder einmal aktiv. Risiko schätze ich aber als gering ein.

von Jack V. (jackv)


Lesenswert?

Thomas schrieb:
> Außerdem müsste doch, wenn ich eine Große
> Datei einfach so oft auf der Platte ablege bis sie voll ist, alles
> überschrieben sein bis auf die als defekt markierten Bereiche, oder? Das
> würde mir völlig ausreichen.

Solange du keine Person besonderen Interesses bist (für wen auch immer), 
reicht das Überschreiben mit Nullen, bis dass das Laufwerk voll ist. 
Eine große Datei immer wieder in ein Dateisystem zu schreiben, kann bei 
einem FS mit eingebauter Deduplizierung schiefgehen – deswegen besser 
direkt auf dem Datenträger arbeiten, nicht auf den 
Partitionen/Dateisystemen.

Für die Zukunft: Verschlüsseln. Nimmt heute dank Hardware-AES kaum noch 
Leistung weg, dafür muss man sich aber keine Gedanken mehr machen (auch 
nicht in den Fällen: „Notebook verloren/geklaut“ oder „Notebook bootet 
nicht mehr, und muss eingeschickt werden“).

: Bearbeitet durch User
von Manfred (Gast)


Lesenswert?

Jack V. schrieb:
> reicht das Überschreiben mit Nullen,

Womit man überschreibt, wird ziemlich egal sein. Der altbekannte 
ccleaner https://www.ccleaner.com/ kann komplett überschreiben, aber 
Finger weg von Registry-Optimierung und anderem Mist.

Oder den uralten h2testw von heise 
https://www.heise.de/download/product/h2testw-50539, der schreibt die 
gesamte Platte mit Testdaten voll.

Doof nur: Mit beiden kann man die Systempartition nicht plätten, da 
würde ich von CD oder Stick booten und von Acronis TrueImage den 'Disk 
Cleanser' starten.

> Für die Zukunft: Verschlüsseln.

Hilft garnichts, wenn die Platte samt dem Rechner verkauft wird, der den 
Schlüssel im BIOS stehen hat.

von Tja (Gast)


Lesenswert?

Was ist die alte Gurke denn noch wert?

von Tja (Gast)


Lesenswert?

Was ist die alte Gurke denn noch wert? Wahrscheinlich auch nicht mehr, 
als die Informationen auf der SSD.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?


von Jack V. (jackv)


Lesenswert?

Manfred schrieb:
> Jack V. schrieb:
>> Für die Zukunft: Verschlüsseln.
>
> Hilft garnichts, wenn die Platte samt dem Rechner verkauft wird, der den
> Schlüssel im BIOS stehen hat.

Ja gut … soviel Intelligenz habe ich nun stillschweigend vorausgesetzt, 
dass jemand weiß, dass sich verschlüsselte Sachen öffnen lassen, wenn 
man den Schlüssel mitliefert. Sorry für diese naive Annahme o/

von Thomas (Gast)


Lesenswert?

Jack V. schrieb:
> Solange du keine Person besonderen Interesses bist (für wen auch immer)

Nur für meinen Goldfisch :-)

Tja schrieb:
> Was ist die alte Gurke denn noch wert? Wahrscheinlich auch nicht mehr,
> als die Informationen auf der SSD.

Da hast du sicher recht... aber meine Nacktbilder in euren Händen :-D
Ist ein T440s welcher noch super nutzbar ist und in den Bekanntenkreis 
geht. Klar sind die Daten nichts wert und es wird sich auch keiner die 
Mühe machen wollen, trotzdem habe ich keine Lust das jemand 
Urlaubsbilder etc...

Jörg W. schrieb:
> https://www.giga.de/extra/ssd/tipps/ssd-sicher-loeschen-so-gehts/

Geht ja eben nicht ... hatte ich im ersten Beitrag erwähnt (secure 
erase) Samsung unterstützt ihre eigene Festplatte nicht und ob parted 
magic funktionieren würde ... keine Ahnung.


Manfred schrieb:
> Womit man überschreibt, wird ziemlich egal sein. Der altbekannte
> ccleaner https://www.ccleaner.com/ kann komplett überschreiben, aber
> Finger weg von Registry-Optimierung und anderem Mist.

ich glaube genau das ist das Problem wenn man es nicht mit "Daten" 
macht. Der Controller könnte sich ja entscheiden immer an die gleiche 
Stelle zu schreiben, man hat ohne secure erase keinen Zugriff auf 
gezielte physische Speicherbereiche



Aber Danke für die Infos.. Überschreiben reicht mir

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Thomas schrieb:
>> https://www.giga.de/extra/ssd/tipps/ssd-sicher-loeschen-so-gehts/
>
> Geht ja eben nicht ... hatte ich im ersten Beitrag erwähnt

Hatte ich bei dir so nicht rausgelesen.

Mit der Methode "alles überpinseln" riskiert man halt ein schnelleres 
Wearout, wenn ich das richtig verstanden habe.

Ansonsten: ohne SSD verkaufen, $KUNDE kann sich selbst eine neue 
reinbauen – wenn die schon so alt ist, wird er sicher eh lieber was 
Größeres haben wollen. Du kannst sie dann für Basteleien weiter 
benutzen.

von Manfred (Gast)


Lesenswert?

Jörg W. schrieb:
> Mit der Methode "alles überpinseln" riskiert man halt ein schnelleres
> Wearout, wenn ich das richtig verstanden habe.

So ist das, das gibt einen Schreibzyklus über alle Zellen. Es ist aber 
die einzige Chance, dass man nicht mit heimwerkerverfügbaren Tools wie 
recuva, photorec, EasyRecovery ... doch noch Dateien hoch holen kann. 
Dass durch Wear-Leveling evtl. doch Fragmente auftauchen, muß man dann 
leider in Kauf nehmen.

Wie ich ccleaner von der klassischen HD kenne, überpinselt der zwar alle 
Datensektoren, mit EasyRecovery sehe ich danach aber noch immer alle 
Dateinamen, die mal drauf waren.

Von daher mein Hinweis auf Acronis-CD, aber die ist nicht frei 
verfügbar.

von Jack V. (jackv)


Lesenswert?

Manfred schrieb:
> Wie ich ccleaner von der klassischen HD kenne, überpinselt der zwar alle
> Datensektoren, mit EasyRecovery sehe ich danach aber noch immer alle
> Dateinamen, die mal drauf waren.

Dann ist ccleaner Müll. Wenn du etwa ein Live-Linux bootest, und mit 
z.B. »cat /dev/zero > /dev/sdX« (wobei sdX für das zu löschende Device 
steht) alles mit Nullen überschreibst, sollte dein EasyRecovery rein 
nichts mehr anzeigen, und auch ein professionelles 
Datenrettungsunternehmen sollte nicht in der Lage sein, da noch was 
wiederherzustellen. Die meisten Linux-Livesysteme sind frei verfügbar, 
btw.

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Manfred schrieb:
>> Mit der Methode "alles überpinseln" riskiert man halt ein schnelleres
>> Wearout, wenn ich das richtig verstanden habe.
>
> So ist das, das gibt einen Schreibzyklus über alle Zellen.

Insbesondere vernichtet es den Pool "diese Zelle wurde noch nicht 
angefasst".

Thomas schrieb:
> Geht ja eben nicht ... hatte ich im ersten Beitrag erwähnt (secure
> erase) Samsung unterstützt ihre eigene Festplatte nicht und ob parted
> magic funktionieren würde ... keine Ahnung.

Hier noch eine Anleitung, wie man es unter Linux (kannst du ja von einem 
Stick booten) machen kann:

https://www.thomas-krenn.com/de/wiki/SSD_Secure_Erase

Hab's aber gerade noch nicht getestet.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Jörg W. schrieb:
> Hab's aber gerade noch nicht getestet.

Gerade mal mit einer Scratch-SSD, die ich noch rumliegen habe, an einem 
Laptop getestet. Der hat external SATA, sodass das nicht via USB oder 
dergleichen läuft.

Hat anstandslos funktioniert.

von Jack V. (jackv)


Lesenswert?

Jörg W. schrieb:
> Der hat external SATA, sodass das nicht via USB oder
> dergleichen läuft.

Das sollte™ auch via USB funktionieren, zumindest, sofern UAS benutzt 
wird. Ich hätte zwar entsprechende Controller da, aber kein SSD zum 
Testen übrig.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Gut, aber beim TE wäre es ja wohl eher Booten vom USB-Stick und dann 
Löschen der internen SSD, dann isses egal, ob es auch via USB 
funktionieren würde.

von oszi40 (Gast)


Lesenswert?

Manfred schrieb:
> Womit man überschreibt, wird ziemlich egal sein. Der altbekannte
> ccleaner https://www.ccleaner.com/ kann komplett überschreiben, aber
> Finger weg von Registry-Optimierung und anderem Mist.

Du wirst Dich wundern, welche Reste noch in der Reg zu finden sind, wenn 
das System nicht mit gekillt wird. SSD (54€)ausbauen ist die simpelste 
Lösung. Frage ist nur, wer dann das NB kaufen soll.

von Jack V. (jackv)


Lesenswert?

oszi40 schrieb:
> Du wirst Dich wundern, welche Reste noch in der Reg zu finden sind, wenn
> das System nicht mit gekillt wird.

Nein. Ich ging nur davon aus, dass die gesamte Platte, und damit auch 
die Installation des Betriebssystems, überschrieben würde. Und dann wäre 
halt nix mehr da.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

oszi40 schrieb:
> Frage ist nur, wer dann das NB kaufen soll.

Jemand, der sowieso eine größere gewollt hätte. ;-)

Aber OK, die originale ist ja eine 500er, das wird vielen wohl reichen.

von Oscar (Gast)


Lesenswert?

Thomas schrieb:
> Samsung
> Magician sagt zum Secure Erase nur: Das ausgewählte Laufwerk unterstützt
> diese Funktion nicht.

Hast du auch vom USB-Stick gebootet? Unter Windows kann man nämlich kein 
Secure-Erase auf der Systemplatte machen.

von Manfred (Gast)


Lesenswert?

oszi40 schrieb:
>> Finger weg von Registry-Optimierung und anderem Mist.
>
> Du wirst Dich wundern, welche Reste noch in der Reg zu finden sind,

Ich werde mich nicht wundern, da ich die Registry besser als 
Otto-Nomal-DAU kenne.

> wenn das System nicht mit gekillt wird.

Lesen kannst Du aber? Was könnte ich gemeint haben:
Manfred schrieb:
> Doof nur: Mit beiden kann man die Systempartition nicht plätten, da
> würde ich von CD oder Stick booten und von Acronis TrueImage den 'Disk
> Cleanser' starten.

Der ccleaner hat eine Funktion "RegistryCleaner", die Potential hat, 
erheblichen Schaden anzurichten, wenn man 'nur putzen' will. Das hält 
mich nicht davon ab, ihn z.B. die MUI-Caches löschen zu lassen.

von oszi40 (Gast)


Lesenswert?

Manfred schrieb:
> Ich werde mich nicht wundern, da ich die Registry besser als
> Otto-Nomal-DAU kenne.

Alle Einträge? Hut ab. Das ist eine mühsame Geschichte.

von Εrnst B. (ernst)


Lesenswert?

Thomas schrieb:
> Ich habe eine Samsung mz7te512hmhp-000l1 im Notebook verbaut. Samsung
> Magician sagt zum Secure Erase nur: Das ausgewählte Laufwerk unterstützt
> diese Funktion nicht.

Das ist m.W. eine Samsung PM851, die für Lenovo umgelabelt wurde (custom 
firmware).
Evtl. findest du mit der Original-Bezeichung eine passende "Secure 
Erase" Anleitung, es ist aber natürlich auch möglich dass Lenovo diese 
Funktion abgeschaltet hat.

von oszi40 (Gast)


Lesenswert?

Aufwand und Nutzen?
Entweder ganz ausbauen oder behelfsweise sdelete oder 
https://www.heise.de/download/product/h2testw-50539 nachdem sie neu 
partioniert wurde (da sonst was versteckt sein könnte).

von Walter T. (nicolas)


Lesenswert?

Niemand will bei einem T440s die SSD ausbauen.

Ich würde beim Verkauf im Freundeskreis die Festplatte mit dem 
h2wtest-Tool füllen, und dann das Wiederherstellungstool für Windows 
drüberlaufen lassen. Dann sollte sicher den klassischen "Ätsch ich habe 
noch etwas gefunden" unterbinden, und der Neubesitzer findet ein 
funktionierendes Windows mit allen Treibern vor.

: Bearbeitet durch User
von Schlaumaier (Gast)


Lesenswert?

Machs wie die meisten. Verkauf die Kiste ohne Platte. Neue Platte kostet 
doch nicht die Welt. Und du hast ein Backup.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Walter T. schrieb:
> Ich würde beim Verkauf im Freundeskreis die Festplatte mit dem
> h2wtest-Tool füllen

Das ist halt für SSDs keine wirklich gute Idee.

Das "Secure erase" hat den Vorteil, dass es dem SSD-Controller mitteilt: 
"Du kannst jetzt wieder frei über alle Blöcke verfügen." Wenn du 
"irgendwas" drüber schreibst, sind aus Sicht der SSD jetzt lauter 
"wichtige Daten" da drauf.

von Walter T. (nicolas)


Lesenswert?

Jörg W. schrieb:
> Das ist halt für SSDs keine wirklich gute Idee.

Es ist nicht die beste Idee. Es ist die Variante, die übrig bleibt, wenn 
die bevorzugte Methode mit dem Hersteller-Tool nicht funktioniert (was 
im Eröffnungs-Posting erwähnt wurde).

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Walter T. schrieb:
> was im Eröffnungs-Posting erwähnt wurde

Wobei ihm zumindest zwei Wege dahin genannt worden sind:

* Das Tool zerstört nicht ein laufendes Windows, man muss vom Stick 
booten.
* Man kann ein Linux vom Stick booten und die paar Kommandos vom 
Kochrezept mit der Hand kopieren.

von (prx) A. K. (prx)


Lesenswert?

Εrnst B. schrieb:
> Das ist m.W. eine Samsung PM851, die für Lenovo umgelabelt wurde (custom
> firmware).

Vielleicht gibts dann was von Lenovo dafür.

von M.M.M (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Εrnst B. schrieb:
>> Das ist m.W. eine Samsung PM851, die für Lenovo umgelabelt wurde (custom
>> firmware).
>
> Vielleicht gibts dann was von Lenovo dafür.

Na klar. Für mein Thinkpad L540 habe ich zumindest ein Tool von Lenovo 
und wenn ich die zugehörige Textdatei lese, steht da auszugsweise:

"ThinkPad Drive Erase Utility for Resetting the Cryptographic Key and 
Erasing the Solid State Drive"
unter untestützte Modelle u.a. T440
unter "WHAT THIS PACKAGE DOES":
" SSD: All the contents of the Solid State Drive will be erased in a 
minute, then the password will be deleted by this software."

MfG

von November Sonne (Gast)


Lesenswert?

Jack V. schrieb:
> cat /dev/zero > /dev/sdX

Warm nicht gleich /dev/urandom?

Der FTL könnte z.B. 0.5TByte Nullen auf einen 512Byte Sektor mappen..

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Live-Linux (z.B. Ubuntu) starten
und im Terminal mit dd den Speicher mit Nullen voll schreiben lassen.

dd if=/dev/zero of=000.txt

kann man zwischendurch abbrechen (Strg-c)
wenn man merkt dass es tagelang dauern soll und man
den Rechner nicht des Nächtens durch laufen lassen will.

und weitermachen mit einem ANDEREN Dateinamen,
sonst fängts wieder von vorne an.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

● Des I. schrieb:
> Live-Linux (z.B. Ubuntu) starten und im Terminal mit dd den Speicher mit
> Nullen voll schreiben lassen.

Nochmals: nein.

Wenn schon ein live Linux läuft, dann s.o., mit hdparm ein secure erase 
durchziehen. Das geht schneller (auf meiner 120er SSD brauchte das viel 
weniger als die vorab proklamierten 2 Minuten) und schont die SSD, denn 
sie weiß danach, dass sie das wear levelling neu ansetzen darf.

von Gerald K. (geku)


Lesenswert?

Alle Dateien löschen und anschließend wieder voll schreiben.

von M.M.M (Gast)


Lesenswert?

Jörg W. schrieb:
> Wenn schon ein live Linux läuft, dann s.o., mit hdparm ein secure erase
> durchziehen. Das geht schneller (auf meiner 120er SSD brauchte das viel

Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen 
SSD wegen deren spezieller Firmware nicht. Daher gibt's ja das Tool von 
Lenovo, das halt auf magische Weise mit diesen SSD kommunizieren und 
diese löschen kann.

MfG

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

M.M.M schrieb:
> Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen
> SSD wegen deren spezieller Firmware nicht.

Probiert?

Ich glaub' das nicht so recht.

Die Vermutung war doch eh, dass das beim Versuch des TEs deshalb nicht 
funktioniert hat, weil er sich damit sein laufendes Windows unterm Gesäß 
wegreißen wollte, und das Tool das nicht gestattet hat.

Aber er meldet sich eh nicht mehr …

von Bammbamm (Gast)


Lesenswert?

Jörg W. schrieb:
> Wenn du
> "irgendwas" drüber schreibst, sind aus Sicht der SSD jetzt lauter
> "wichtige Daten" da drauf.
Du willst darauf hinaus das eine ssd nichts vom Dateisystem und dessen 
ungenutzten/freien Sektoren wissen kann...
"Trim" gibts wohl auch für Windows, Lesefutter:
https://www.heise.de/tipps-tricks/SSD-Lebensdauer-verlaengern-mit-diesen-Tipps-klappt-s-3942063.html

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Jörg W. schrieb:
> ● Des I. schrieb:
>> Live-Linux (z.B. Ubuntu) starten und im Terminal mit dd den Speicher mit
>> Nullen voll schreiben lassen.
>
> Nochmals: nein.

doch, denn:

Ich lösche solche Dinger hier auch am Firmenrechner,
wo ich nicht an SATA ran komme.

dann dreht das eben 3 Stunden dran rum...

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

● Des I. schrieb:
> Ich lösche solche Dinger hier auch am Firmenrechner, wo ich nicht an
> SATA ran komme.

Das ist aber 1) nicht die Situation des TE und 2) trotzdem K*cke. Dann 
bau sie aus und lösch sie ordentlich woanders.

Es ist doch Mist, wenn du die Dinger unnötig runternuddelst, nur weil 
deine Umgebung suboptimal ist. Dann ändere lieber die Umgebung.

von X2 (Gast)


Lesenswert?

Jörg W. schrieb:
> M.M.M schrieb:
>> Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen
>> SSD wegen deren spezieller Firmware nicht.
>
> Probiert?
>
> Ich glaub' das nicht so recht.
>
> Die Vermutung war doch eh, dass das beim Versuch des TEs deshalb nicht
> funktioniert hat, weil er sich damit sein laufendes Windows unterm Gesäß
> wegreißen wollte, und das Tool das nicht gestattet hat.
>
> Aber er meldet sich eh nicht mehr …

https://www.ssdblog.de/2015/01/17/ssd-secure-erase-mit-parted-magic/

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Parted Magic wurde im von mir oben verlinkten giga.de-Beitrag auch 
genannt.

Letztlich: er muss es halt machen. Die paar Linuxbefehle aus dem 
Thomas-Krenn-Wiki zu copy&pasten wäre jetzt auch kein Akt.

Irgendein externes Medium, von dem man bootet, braucht man halt.

von oszi40 (Gast)


Lesenswert?

Jörg W. schrieb:
> Parted Magic wurde im von mir oben verlinkten

Partitionen löschen ist wichtig. Nur c: mit Nullen füllen reicht nicht, 
da es auch versteckte Partitionen geben kann/wird!

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

oszi40 schrieb:
> Partitionen löschen ist wichtig.

Ein secure erase löscht eh alles …

von Berufsberater (Gast)


Lesenswert?

● Des I. schrieb:
> Live-Linux (z.B. Ubuntu) starten
> und im Terminal mit dd den Speicher mit Nullen voll schreiben lassen.
>
> dd if=/dev/zero of=000.txt
Das ist ja völlig sinnfrei.

dd if=/dev/zero status=progress bs=64k 
of=/dev/sd_DEinePlate_nicht_die_partition

von michael_ (Gast)


Lesenswert?

Erstens, welche geheimen Daten willst du löschen?
Bist du Spion?
Terrorist?

Andere Sachen lohnen nicht, wiederhergestellt zu werden.
Partitioniere deine Platte neu.
Sollte reichen für normale Anwender.
Komplette Dateien sind dann nicht mehr da.

Ansonsten nehme ich da Paragon.
Von einfacher Löschung bis zu verschiedenen Varianten mil. US-Normen ist 
da alles dabei.
Und die HD-Tools der Hersteller haben eine Version dabei, mit 00 zu 
überschreiben.
Dauert aber tierisch lange.

von Gerd E. (robberknight)


Lesenswert?

Mit Nullen schreiben reicht nicht aus. Denn es gibt einige 
SSD-Controller, die intern die Daten komprimieren und dann nur die 
komprimierten Daten schreiben. Das spart einiges an Schreibzyklen und 
erhöht den Durchsatz. Hier natürlich Kontraproduktiv, da sich die Nullen 
perfekt komprimieren lassen.

Daher sollten die Daten schon Zufallszahlen sein, die lassen sich nicht 
komprimieren. Damit 3x die vollständige Platte vollschreiben, dann 
dürfte nicht mehr viel übrigbleiben von den Daten.

Ich empfehle dafür https://www.system-rescue.org/ und dort dann nwipe 
starten. Das ist die selbe Oberfläche wie das DBAN früher, nur mit einem 
moderneren Unterbau.

: Bearbeitet durch User
von michael_ (Gast)


Lesenswert?

Gerd E. schrieb:
> Mit Nullen schreiben reicht nicht aus.

Setz deinen Aluhut ab.
Mit deinen Mitteln schaffst du da gar nichts.
Gerade bei SSD.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Berufsberater schrieb:
> ● Des I. schrieb:
>> Live-Linux (z.B. Ubuntu) starten
>> und im Terminal mit dd den Speicher mit Nullen voll schreiben lassen.
>>
>> dd if=/dev/zero of=000.txt
> Das ist ja völlig sinnfrei.
>
> dd if=/dev/zero status=progress bs=64k
> of=/dev/sd_DEinePlate_nicht_die_partition

jo.

und müsste dann in einem Rutsch durchgespielt werden.
Klappt nur nicht immer. An welcher Stelle gehts weiter,
wenn es (warum auch immer) einen Abbruch gab?

Ich sehe beim "Einmal Durchspielen" auch,
ob der ganze Datenträger ansprechbar ist.

: Bearbeitet durch User
von Walter T. (nicolas)


Lesenswert?

Wieso sollte man versteckte Partitionen löschen wollen? In vielen Fällen 
weiß der Nachbesitzer eine funktionierende Wiederherstellungspartition 
zu schätzen.

von Jack V. (jackv)


Lesenswert?

● Des I. schrieb:
> An welcher Stelle gehts weiter,
> wenn es (warum auch immer) einen Abbruch gab?

Wenn es einen Abbruch gab, hatte der a) eine Ursache und es wird b) 
angezeigt, an welcher Stelle. Dort kann man nach Beheben der Ursache 
dann weitermachen, wenn einem die paar verlorenen Minuten für einen 
erneuten Lauf von Anfang an nicht tragbar erscheinen.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Gerd E. schrieb:
> Damit 3x die vollständige Platte vollschreiben, dann
> dürfte nicht mehr viel übrigbleiben von den Daten.

3x wegen der Restmagnetisierung? Gibt es nicht bei SSDs. ;-)

Der Secure Erase ist das einzig richtige bei SSDs.

BTW: Das mit dem 3x Schreiben ist eine "urban legend". Einmal schreiben 
reicht völlig bei HDDs.

: Bearbeitet durch Moderator
von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Frank M. schrieb:
> BTW: Das mit dem 3x Schreiben ist eine "urban legend". Einmal schreiben
> reicht völlig bei HDDs.

das stammt aus 'ner Zeit, als die Platter
noch so gross wie Pizzateller waren
und die Laufwerke Plexiglashauben hatten :-)

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Frank M. schrieb:
> Einmal schreiben reicht völlig bei HDDs.

Dort waren auch die Zufallsmuster wichtig: damit wird das, was übrig 
bleibt (neben den Köpfen) am Ende zu Rauschen.

Aber bei SSDs ist das alles ganz anders. :) Auch mit dreimal Schreiben 
werden die ggf. "zur Seite gelegten" Blöcke (wegen wear levelling) nicht 
wieder überschrieben, da der Conntroller in der SSD keine Ahnung hat, 
dass er deren Inhalte jetzt vernichten solle.

von (prx) A. K. (prx)


Lesenswert?

Frank M. schrieb:
> Der Secure Erase ist das einzig richtige bei SSDs.

Yep.

Soweit mir bekannt, arbeiten SSDs mit Disk-Verschlüsselung auch dann mit 
interner Verschlüsselung der Flash-Daten, wenn eine Verschlüsselung aus 
Sicht des Systems überhaupt nicht genutzt wird. Mit einem für BIOS oder 
Anwender sichtbaren Password hat das nichts zu tun, das gibt ggf nur den 
Disk-internen Schlüssel frei.

Secure Erase seitens der SSD funktioniert dann denkbar einfach: Es 
ersetzt den Disk-internen Schlüssel durch einen neuen Schlüssel, wodurch 
der gesamte alte Inhalt schlagartig zu nicht mehr entschlüsselbarem 
Binärschrott wird. Es muss kein Inhalt gelöscht oder geschrieben werden.

Ob man eine solche Platte allerdings guten Gewissen dem koreanischen 
Geheimdienst verkaufen sollte, ist abhängig vom Glanz des Aluhuts. 
Vielleicht gibt es es eigens für die Spooks eine versteckte Historie der 
Schlüssel. ;-)

: Bearbeitet durch User
von oszi40 (Gast)


Lesenswert?

Konzentrat: SSD PW setzen und wieder löschen soll helfen. Das glaube ich 
aber erst, wenn die RICHTIGEN Partitionen ALLE behandelt sind.

Verschieden Hersteller haben auch verschiedene Methoden. 
https://www.heise.de/ct/artikel/Sicher-Loeschen-Daten-von-Festplatten-SSDs-und-Handys-entfernen-3891831.html#nav_ssds_im_format__5

von MuMetallhutträger (Gast)


Lesenswert?

(prx) A. K. schrieb:

> Secure Erase seitens der SSD funktioniert dann denkbar einfach: Es
> ersetzt den Disk-internen Schlüssel durch einen neuen Schlüssel, wodurch
> der gesamte alte Inhalt schlagartig zu nicht mehr entschlüsselbarem
> Binärschrott wird. Es muss kein Inhalt gelöscht oder geschrieben werden.

So machen es wohl neuere Androiden.

hdparm -I /dev/sda

meint aber z.B.:

Security:
        6min for SECURITY ERASE UNIT. 32min for ENHANCED SECURITY 
ERASE UNIT.

(SSD 830, 128GB)

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

oszi40 schrieb:
> Das glaube ich aber erst, wenn die RICHTIGEN Partitionen ALLE behandelt
> sind.

Welche Partitionen?

Du siehst danach nichts mehr von irgendwelchen Partitionen. Das Medium 
spuckt eine Kette von Nullbytes aus – auch für das, was vielleicht mal 
irgendeine Form einer Partitionstabelle gewesen sein könnte.

von Gerd E. (robberknight)


Lesenswert?

Frank M. schrieb:
> Gerd E. schrieb:
>> Damit 3x die vollständige Platte vollschreiben, dann
>> dürfte nicht mehr viel übrigbleiben von den Daten.
>
> 3x wegen der Restmagnetisierung? Gibt es nicht bei SSDs. ;-)

Natürlich nicht wegen Restmagnetisierung. Sondern damit die 
Reservesektoren, die der SSD-Controller in der Hinterhand behält, auch 
mit gelöscht werden. Das Wear-Leveling sorgt bei Vollschreiben der 
Platte dann dafür, daß die auch drankommen und mit reinrotiert werden 
und damit auch was von den Zufallsdaten abbekommen.

> Der Secure Erase ist das einzig richtige bei SSDs.

Das ist klar. Nur muss das natürlich auch die entsprechende Platte 
können bzw. die Funktion in der Firmware freigeschaltet sein. Und das 
ist halt leider nicht bei allen der Fall.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Gerd E. schrieb:
> Natürlich nicht wegen Restmagnetisierung. Sondern damit die
> Reservesektoren, die der SSD-Controller in der Hinterhand behält, auch
> mit gelöscht werden.

Das kannst du auch mit 3x Schreiben nicht garantieren, genauso wenig, 
wie du garantieren kannst, dass er Blöcke damit überschreibt, die er 
bereits vorsorglich mal aus dem Verkehr gezogen hat, die er aber später, 
wenn der Rest im wear level gleich hoch ist, dann doch wieder reinnimmt.

Vernünftiges Löschen einer SSD geht halt nur unter Mitwirkung des darin 
befindlichen Controllers.

Aber der TE wollte vorgestern ja "morgen" sein Notebook verkaufen … wird 
ihn also gar nicht mehr interessieren.

von Dietmar S. (Gast)


Lesenswert?

● Des I. schrieb:
> Berufsberater schrieb:
>> dd if=/dev/zero status=progress bs=64k
>> of=/dev/sd_DEinePlate_nicht_die_partition

> und müsste dann in einem Rutsch durchgespielt werden.
> Klappt nur nicht immer. An welcher Stelle gehts weiter,
> wenn es (warum auch immer) einen Abbruch gab?

seek=BLOCKS

Aber warum sollte es abbrechen? Höchstens wenn man die Zeitdauer 
unterschätzt und aus Ungeduld den Stecker zieht.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Dietmar S. schrieb:
> Aber warum sollte es abbrechen? Höchstens wenn man die Zeitdauer
> unterschätzt und aus Ungeduld den Stecker zieht.

Firmenrechner...
mehrere User...

von M.M.M (Gast)


Lesenswert?

Jörg W. schrieb:
> M.M.M schrieb:
>> Naja, secure erase mittels der üblichen Tools funktioniert ja bei diesen
>> SSD wegen deren spezieller Firmware nicht.
>
> Probiert?

Weiß ich nicht mehr, es ist zu lange her. Ich vermute es aber, sonst 
hätte ich das Tool von Lenovo kaum gespeichert. Wenn ich wieder so eine 
SSD löschen muß, werde ich das Ergnis an den Thread anhängen.

MfG

von Andreas D. (rackandboneman)


Lesenswert?

"Erstens, welche geheimen Daten willst du löschen?
Bist du Spion?
Terrorist?"

Wenn jemand zB professionell mit personenbezogenen oder geschäftlichen 
Daten gearbeitet hat und alte Festplatten verkaufen möchte, dann müsste 
er sich etwas besseres einfallen lassen als nur die Partitionstabelle zu 
löschen. Sonst würde ihm jeder Fahrlässigkeit vorwerfen wenn etwas 
passiert. Hier reicht schon "dd if=/ganze/platte of=- | strings" um 
einen Haufen Daten rauszuholen.

Selbst "Ganzes Medium mit Nullen oder urandom überschreiben" wäre in 
manchen Fällen formell nicht ausreichend - aber im Gegensatz zu 
"Partitionen löschen" ist es dann nicht mehr plausibel dass jemand ohne 
gezielten und erheblichen Aufwand auch nur eine einzige Datei 
wiederherstellt.

von michael_ (Gast)


Lesenswert?

Andy D. schrieb:
> Wenn jemand zB professionell mit personenbezogenen oder geschäftlichen
> Daten gearbeitet hat und alte Festplatten verkaufen möchte, dann müsste
> er sich etwas besseres einfallen lassen als nur die Partitionstabelle zu
> löschen.

Klar, aber hier geht es um privat.

Ansonsten sowieso die gesetzlichen drei Stufen.

von Christobal M. (c_m_1)


Lesenswert?

Andy D. schrieb:
> "Erstens, welche geheimen Daten willst du löschen?
> Bist du Spion?
> Terrorist?"
>
> Wenn jemand zB professionell mit personenbezogenen oder geschäftlichen
> Daten gearbeitet hat und alte Festplatten verkaufen möchte...

Ich arbeite bei einer Versicherung, und bei uns werden Platten 
vernichtet. Bevor wir die einem geeigneten Unternehmen geben, körnen wir 
zusätzlich die Controller - nur um sicher zu gehen das niemand bei dem 
(ach so vertrauenswürdigen) Datenvernichtungsunternehmen auf die Idee 
kommt Platten abzuzweigen und auf Ebay zu stellen.
Die Platten der Entwicklerrechner sind zudem verschlüsselt.

So mache ich das zu Hause auch: Platten/SSD's sehen nie unverschlüsselte 
Daten, ausser auf dem Windows Spielerechner. Da ist es egal.

von michael_ (Gast)


Lesenswert?


von Andreas D. (rackandboneman)


Lesenswert?

"Klar, aber hier geht es um privat."

Auch im privaten Bereich fallen personenbezogene Daten dritter an. Dass 
an deren Speicherung im professionellen Bereich so strikte Anforderungen 
gestellt werden, zeigt doch wie unerwünscht deren fahrlässige Weitergabe 
ist. Und im Gegensatz zu "überschrieben" ist "Partitionstabelle 
gelöscht" wirklich TRIVIAL zu umgehen.

von Peter D. (peda)


Lesenswert?

Für den nicht Geheimdienstler reicht es völlig, einfach in der 
Datenträgerverwaltung das langsame Formatieren zu starten, dabei wird 
alles genullt.
Nur beim Schnellformatieren werden nur die Verzeichniseinträge gelöscht.

Die Fälle, wo sensible Daten in falsche Hände kamen, sind die, wo 
überhaupt nichts getan wurde, d.h. die Daten waren direkt sichtbar.
Niemand wird Aufwand reinstecken, wenn er keinerlei Hinweise hat, daß da 
überhaupt mal sensible Daten drauf waren.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Peter D. schrieb:
> Für den nicht Geheimdienstler reicht es völlig, einfach in der
> Datenträgerverwaltung das langsame Formatieren zu starten, dabei wird
> alles genullt.

und?
wann ist es fertig?

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Peter D. schrieb:
> dabei wird alles genullt.

Nochmal: für eine SSD so ziemlich die schlechteste Idee. Nicht (nur) 
wegen der Geheimdienste, sondern wegen der Lebensdauer der SSD selbst.

von michael_ (Gast)


Lesenswert?

Egal ob Formatieren, Nullen, Sicherheitsüberschreiben, es dauert ewig 
lange.
Evt. Tage.

michael_ schrieb:
> 
https://www.heise.de/tipps-tricks/Sicher-loeschen-Daten-restlos-von-Speichermedien-entfernen-3860903.html

Hier den letzten Tipp.

Wenn neu partitioniert ist, sind Dateien nur noch Fragmente.

Angsthasen sollten das Hackebeilchen nehmen.

von Walter T. (nicolas)


Lesenswert?

Jörg W. schrieb:
> Nochmal: für eine SSD so ziemlich die schlechteste Idee. Nicht (nur)
> wegen der Geheimdienste, sondern wegen der Lebensdauer der SSD selbst.

Wenn ich als Nachbesitzer die Wahl hätte:
 a) SSD hat soeben 1/3000 seiner Lebensdauer eingebüßt oder
 b) Wiederherstellungspartition ist weg,

wäre mir a) um Längen lieber als b). Gerade bei Lenovo. Man kann zwar 
Wiederherstellungs-DVDs postalisch anfordern, aber das kostet mich mehr 
Lebenszeit, als die nächste SSD diesen Bruchteil der Lebensdauer der 
Vorgängerin früher einzubauen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

michael_ schrieb:
> Egal ob Formatieren, Nullen, Sicherheitsüberschreiben, es dauert ewig
> lange.

Secure Erase dauert Sekunden bis Minuten.

Walter T. schrieb:
> wäre mir a) um Längen lieber als b)

Wofür braucht man so eine "Wiederherstellungspartition", wenn man danach 
eh das System neu installiert?

Wenn überhaupt, hätte es viel mehr Sinn, irgendein Recovery-Medium 
unabhängig vom eingebauten Speichermedium zu haben. Irgendwie erinnere 
ich mich, dass WinXP das früher so gemacht hat. Dann hat man auch dann 
noch eine Rückfallebene, wenn das interne Medium mal kaputt ist. Aber 
das ist dann eh nur das nackte initiale OS, eigene Daten sind in aller 
Regel jedoch das Wichtigere, was man sichern muss. Ein OS bekommt man 
schon immer wieder irgendwie drauf.

von Walter T. (nicolas)


Lesenswert?

Jörg W. schrieb:
> Ein OS bekommt man
> schon immer wieder irgendwie drauf.

Ich nehme an, Du bist lange von Windows weg oder betreibst nur 
Desktop/Workstation. "Irgendwie" stimmt. Aber ohne die 
Energiemanagement- und andere Treiber des Notebook-Herstellers hat man 
insbesondere bei Lenovo (ich kenne aus den letzten 10 Jahren nur Lenovo 
und Fujtsu wirklich aus erster Hand) am Ende nur einen Bruchteil der 
möglichen Systemleistung, insbesondere was die Akku-Lebensdauer angeht.

Es gibt auf der Hersteller-Website einen nicht ganz üblen 
Treiber-Konfigurator. Aber Wiederherstellung geht sehr viel schneller.

Sicher: Wiederherstellungs-DVD wäre besser. Aber die muss man erst 
mühsam beim Hersteller erfragen und dafür den PC registrieren. Die 
Wiederherstellungs-Partition ist schon da.

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

OK, ich habe auf Lenovo tatsächlich nur ein Linux laufen.

Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition 
auf einen Stick sichern (aus dem live Linux mit dd), secure erase der 
SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick 
regenerieren.

Alle vormaligen Nutzerdaten sicher weg, trotzdem die Recovery wieder da, 
und das alles vermutlich immer noch in einem Bruchteil der Zeit, den man 
für das "Bügeln" der kompletten SSD aufwänden muss.

von Walter T. (nicolas)


Lesenswert?

Jörg W. schrieb:
> Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition
> auf einen Stick sichern (aus dem live Linux mit dd), secure erase der
> SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick
> regenerieren.

Das klingt sehr brauchbar. Das merke ich mir, wenn ich mein nächstes 
Notebook verschenke.

von michael_ (Gast)


Lesenswert?

Meistens hat man doch sowieso mal ein Image der HD gemacht.
Auf der Wiederherstellung ist aber doch nur ein veraltetes BS drauf.
Nutzt selten etwas.

Beitrag #6474104 wurde von einem Moderator gelöscht.
von Peter D. (peda)


Lesenswert?

Jörg W. schrieb:
> sondern wegen der Lebensdauer der SSD selbst

Du wirst sie ja auch nicht täglich formatieren wollen.
Nehmen wir mal garantierte 3000 Schreibzyklen an, dann ist danach die 
Lebensdauer um max 0,03% gesunken. Wayne interessierts.

von veracrypt (Gast)


Lesenswert?

unter Windows z.B.:
Platte (-> Verwalten -> Datenträgerverwaltung) von allen Partitionen 
befreien, dann eine leere Partition neu anlegen.

Dann mir Veracrypt (-> Volume Creation -> Encrypt Partition/Drive) eine 
verschlüsselte Partition erzeugen.

Veracrypt überschreibt daraufhin den gesamten Bereich mit Zufallszahlen.
So sollte eigentlich nichts von den alten Daten übrigbleiben.

von Εrnst B. (ernst)


Lesenswert?

Wenn die Firmware der Platte nicht komplett verhunzt ist:
- Parition (oder sogar nur Dateien) löschen.
- TRIM/Discard.

Warum? Die Nicht-OEM-Version der genannten SSD, die Samsung PM851, 
verschlüsselt mit AES-256.
Wenn das korrekt implementiert ist, hängt der IV von der Blockadresse 
ab.
TRIM verschiebt die freigewordenen Blöcke wieder in den "Leer"-Pool, 
auch wenn der Blockinhalt nicht überschrieben wird.
Secure-Erase würde die Schlüssel wegwerfen.
Auch ohne Secure-Erase: Wenn du den SSD-Controller dazu bringst, dir 
Blöcke aus dem "Leer"-Pool wieder zu mappen ohne diese zu löschen: Die 
Adresse ist jetzt ziemlich sicher eine andere, damit anderer IV, damit 
kommt nur Datenmüll bei der Entschlüsselung raus.

Klar, mit Geheimdienst-Level Zugang zur Samsung-Firmware geht evtl. noch 
was.
Aber wenn du da solche Geheimnisse speicherst: SSD nicht 
weiterverkaufen, mechanisch und thermisch zerstören, die Asche 
weiträumig verstreuen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Peter D. schrieb:
> Nehmen wir mal garantierte 3000 Schreibzyklen an

Das "tickt" anders. Da ist viel Redundanz drin, um die Anzahl der 
Schreibzyklen (die natürlich viel höher ist) zu erzielen.

Daher ist es sinnvoll, den SSD-Controller davon zu überzeugen, dass die 
Blöcke jetzt alle wiederverwendbar sind, siehe auch vorangegangenes 
Posting. Mit dem Überschreiben bleiben sie aus Sicht des Controllers 
immer noch "wertvoll", statt dass er sie einfach verwerfen und später 
x-beliebig neu zuweisen kann.

von michael_ (Gast)


Lesenswert?

Εrnst B. schrieb:
> SSD nicht
> weiterverkaufen, mechanisch und thermisch zerstören, die Asche
> weiträumig verstreuen.

Ich würde sie dann aber für eigene Zwecke verwenden.

von Andreas D. (rackandboneman)


Lesenswert?

"Secure Erase dauert Sekunden bis Minuten."

Bei SSDs und "verschlüsselnden" HDDs. Bei klassischen HDDs lohnt es sich 
mitunter nicht, da hat man die schneller zertrümmert oder mit dem 
Akkuschrauber in einen Bausatz verwandelt (was man machen kann ist den 
ersten Schritt eines Secure Erase durchzuführen, also ein Device 
Password zu setzen. Dieses wird man nämlich ohne einen Secure Erase 
nicht mehr so einfach los :) ).

"Wenn neu partitioniert ist, sind Dateien nur noch Fragmente."

Ja, aber die "interessantesten" Daten sind oft Emails etc. ASCII-Text. 
Recht leicht wiederherzustellen.

"Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition
auf einen Stick sichern (aus dem live Linux mit dd), secure erase der
SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick
regenerieren."

Wenn das eine MBR-Partitionstabelle mit erweiterten Partitionen ist 
sicherst Du die ohne tiefe Kenntnisse der Materie nicht korrekt mit dd. 
Da ist nicht alles im Bootsektor, vielmehr liegt eine Zeigerstruktur vor 
die interpretiert werden muss um alle Informationen auszulesen. sfdisk 
ist da eher das Werkzeug der Wahl.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Andy D. schrieb:
> "Secure Erase dauert Sekunden bis Minuten."
>
> Bei SSDs und "verschlüsselnden" HDDs.

Im Thread geht's um eine SSD.

> Wenn das eine MBR-Partitionstabelle mit erweiterten Partitionen ist
> sicherst Du die ohne tiefe Kenntnisse der Materie nicht korrekt mit dd.

Die recovery-Partition wird in jedem Falle eine primäre sein. Nur um die 
geht's, der Rest darf sowieso weg.

Wenn es eine GPT ist, fehlt auf diese Weise natürlich auch die sekundäre 
Kopie, aber die lässt sich später einfach wiederherstellen.

Ja, man muss ein bisschen wissen, was man tut. Wenn man das nicht will: 
eine ganze Reihe von Tools wurden ja schon genannt, die einem diese 
Arbeit erleichtern oder abnehmen.

Der TE wird seinen Laptop inzwischen eh verscherbelt haben, das wollte 
er ja schon "morgen" tun.

von /bin/baff (Gast)


Lesenswert?

Jörg W. schrieb:
> OK, ich habe auf Lenovo tatsächlich nur ein Linux laufen.
>
> Ansonsten: Partitiontabelle und Inhalt der Wiederherstellungspartition
> auf einen Stick sichern (aus dem live Linux mit dd), secure erase der
> SSD, danach Partitiontabelle und Wiederherstellungspartition vom Stick
> regenerieren.
>
> Alle vormaligen Nutzerdaten sicher weg, trotzdem die Recovery wieder da,
> und das alles vermutlich immer noch in einem Bruchteil der Zeit, den man
> für das "Bügeln" der kompletten SSD aufwänden muss.

Für dd sollte die Platte aber auch zunächst an der berichteten Anzahl 
der Sektoren enden. Ohne die vorher mit hdparm wieder aufs maximum zu 
stellen sind die versteckelten Daten auch für dd erstmal nicht 
erreichbar.

---
Zum plätten hdparm was sonst ;)

Wenn man das verstanden hat was es mit dem "einfrieren" durch 
BIOS/EFI/.. und dem "verschliessen" durch die "Sicherheitserweiterungen" 
auf sich hat u. einen Bogen um USB adapter macht, reicht ein einziges 
Tool für alle möglichen typen die einem noch unterkommen.

von michael_ (Gast)


Lesenswert?

Andy D. schrieb:
> Bei klassischen HDDs lohnt es sich
> mitunter nicht, da hat man die schneller zertrümmert oder mit dem
> Akkuschrauber in einen Bausatz verwandelt

Aber nur, wenn das Überfallkommando schon an die Tür klopft.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

/bin/baff schrieb:
> Für dd sollte die Platte aber auch zunächst an der berichteten Anzahl
> der Sektoren enden.

Ist doch egal, es ging doch nur darum, die Wiederherstellungspartition 
bequem überleben zu lassen. Die nimmt doch sowieso nur einen minimalen 
Teil der SSD ein.

Beitrag #6474311 wurde von einem Moderator gelöscht.
von /bin/baff (Gast)


Lesenswert?

Jörg W. schrieb:
> /bin/baff schrieb:
>> Für dd sollte die Platte aber auch zunächst an der berichteten Anzahl
>> der Sektoren enden.
>
> Ist doch egal, es ging doch nur darum, die Wiederherstellungspartition
> bequem überleben zu lassen. Die nimmt doch sowieso nur einen minimalen
> Teil der SSD ein.


Keine SSD, aber Lenovo :/


>> war in einem Lenovo und hatte eine recovery "Partition" mit
>> Windows10. 300GB sind verfügbar.  Die fehlenden 200GB

Beitrag "500GB sata nur 300GB verfügbar"

von Andreas D. (rackandboneman)


Lesenswert?

@michael_ bei, was weiss ich, einer Kiste voll oller 80GB HDD mit 15MB/s 
praktischer Schreibgeschwindigkeit o.ä. ist irgendwann das Zerstören und 
Entsorgen leider wirtschaftlicher als die Wiederaufarbeitung mittels 
Secure Erase :)

von Christobal M. (c_m_1)


Lesenswert?

michael_ schrieb im Beitrag #A6474285:
A
>> Bei klassischen HDDs lohnt es sich
>> mitunter nicht, da hat man die schneller zertrümmert oder mit dem
>> Akkuschrauber in einen Bausatz verwandelt
>
> Aber nur, wenn das Überfallkommando schon an die Tür klopft.

Ist nicht so lustig wie es erst mal klingt. Ich hatte schon eine 
Hausdurchsuchung wegen "Verdacht auf Menschenraub gegen Unbekannt", ich 
und ~150 andere Haushalte in der Straße in der ich wohne.
So eine HD ist schnell beantragt und durchgewunken - inklusive der 
Beschlagnahmung aller Geräte die "irgendwie nach IT" aussehen.
Zufallsfunde die eigentlich nicht zur Beschuldigung passen werden dann 
auch generell gerne für eine andere, neue Beschuldigung herangezogen - 
wir haben keine wirksame "Fruit of the poisonous Tree" Doktrin.
Für weitere Infos siehe: https://youtu.be/3T-n1KH2GXU (und ff. aus 
folgenden Jahren)

Ich kann nur jedem empfehlen Datenträger direkt zu verschlüsseln. Unsere 
Grundrechte sind das Papier nicht wert auf das sie gedruckt werden.

von michael_ (Gast)


Lesenswert?

Andy D. schrieb:
> @michael_ bei, was weiss ich, einer Kiste voll oller 80GB HDD mit 15MB/s
> praktischer Schreibgeschwindigkeit o.ä. ist irgendwann das Zerstören und
> Entsorgen leider wirtschaftlicher als die Wiederaufarbeitung mittels
> Secure Erase :)

Für die Eigennutzung braucht man nichts aufarbeiten oder zerstören.

Christobal M. schrieb:
> Ich kann nur jedem empfehlen Datenträger direkt zu verschlüsseln. Unsere
> Grundrechte sind das Papier nicht wert auf das sie gedruckt werden.

Wenn du den Schlüssel nicht rausrückst, kommst du in Beugehaft.

von c.m. (Gast)


Lesenswert?

michael_ schrieb:
> Christobal M. schrieb:
>> Ich kann nur jedem empfehlen Datenträger direkt zu verschlüsseln. Unsere
>> Grundrechte sind das Papier nicht wert auf das sie gedruckt werden.
>
> Wenn du den Schlüssel nicht rausrückst, kommst du in Beugehaft.

In England ja, mehrere Jahre, obwohl du eigentlich als verdächtiger 
keine Aussage machen musst. In Deutschland sind wir noch nicht so weit.

Beitrag #6476785 wurde von einem Moderator gelöscht.
Beitrag #6478453 wurde von einem Moderator gelöscht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.