Categories: SicherheitSoftware

Daten unwiederbringlich löschen: die besten Helfer


Gelöschte Dateien lassen sich unter Windows einfach wiederherstellen.

Auf den Festplatten vieler Rechner sind sensible Dateien gespeichert, die nicht in falsche Hände gelangen sollten. Löscht man sie mit dem Windows-Explorer, sind die Daten aber nur scheinbar weg: Gängige, einfach zu bedienende Software stellt sie wieder her.

Windows entfernt nämlich lediglich die Verweise in der File Allocation Table (Datei-Zuordnungstabelle). Diese verwendet Windows, um die auf der Festplatte gespeicherten Dateien zu lokalisieren und belegte Bereiche vor Schreibvorgängen zu schützen. Werden diese Informationen für eine Datei entfernt, ist der ehemals zugeordnete Speicherplatz wieder für Schreibzugriffe freigegeben. Die ursprünglichen Daten bleiben aber auf dem Datenträger erhalten, bis sie von anderen Daten überschrieben werden. Die Wiederherstellung ist dann meist erfolgreich. Dagegen hilft nur ein gezieltes Überschreiben. Dabei hilft neben speziellen Tools auch das in Windows integrierte Tool cipher.

Windows-Bordmittel

Mit cipher.exe bietet Windows (ab 2000) Kommandozeilentool, das freien Speicherplatz mit Nullen, dann mit Einsen und im dritten Schritt mit zufälligen Zahlen überschreibt. Dann lassen sie sich nicht mehr wiederherstellen.

Das Werkzeug lässt sich mit der Eingabe cipher /W[Laufwerksbuchstabe] aufrufen, also beispielsweise cipher /Wc:. Der Vorgang dauert aber bereits bei einem 4-GByte-USB-Stick mehr als 20 Minuten. Anders als bei den Spezialtools geht das sichere Entfernen nicht in einem Vorgang. Die jeweiligen Dateien müssen vorher auf dem klassischen Weg gelöscht werden.


Das in Windows integrierte Tool Cipher überschreibt den freien Speicherplatz mehrfach und sorgt so dafür, dass sich Dateien nicht wiederherstellen lassen.

Tools sind bei SSDs wirkungslos

Bei SSDs sind Datenlöschtools nicht wirksam, da die vom Controller an das Betriebssystem gemeldeten Speicherorte von den tatsächlichen abweichen. So wird sichergestellt, dass es zu einer gleichmäßigen Abnutzung der Flash-Zellen kommt. Gleichzeitig hat man aber keine Kontrolle darüber, dass ein bestimmter Sektor überschrieben wird. Zwar gibt es SSDs, für die Hersteller sicheres Löschen versprechen, einem Expertenbericht zufolge ist das in der Praxis aber nicht immer der Fall.

Überschreiben: Je häufiger, desto besser?

Bei der sicheren Datenlöschung galt bislang das Motto: je häufiger, desto besser. Der 5220.22-M-Standard des US-Verteidigungsministeriums gibt beispielsweise vor, vertrauliche Daten ein Mal mit einem beliebigen Bitmuster zu überschreiben, und anschließend drei weitere Male mit einem jeweils anderen Muster. Die Löschungs-Algorithmen der Sicherheitsexperten Bruce Schneier und Peter Gutmann führen sogar 35 Überschreibungsvorgänge durch.

In der Ende 2008 vorgestellten Studie „Overwriting Hard Drive Data: The Great Wiping Controversy“ zeigen die Autoren Craig Wright, Dave Kleiman und Shyaam Sundhar jedoch, dass bereits ein einmaliges Überschreiben mit Nullen ausreicht, um Daten unleserlich zu machen. Alles andere ist demnach Zeitverschwendung. Vor diesem Hintergrund sollte man sich bei den nachfolgenden Tools überlegen, welche der angebotenen Löschmethoden man wählt.

Tools im Überblick

O&O Safeerase entfernt sensible Dateien von der Festplatte. Das Programm integriert sich ins Kontextmenü von Windows. Per Klick mit der rechten Maustaste auf die zu löschende Datei lassen sich Daten bequem und unwiderruflich entfernen. Der TotalErase-Assistent erlaubt das Löschen eines gesamten Systems inklusive der Festplattenpartitionen. In O&O Safeerase kann man zwischen fünf verschiedenen Löschmethoden wählen, darunter Verfahren der National Security Agency (NSA), des Bundesamts zur Sicherheit in der Informationstechnik (BSI) sowie die Gutmann-Methode.

DBAN (Darik’s Boot and Nuke) löscht komplette Laufwerke mit mehreren Verfahren. Neben einer Schnelllösch-Methode unterstützt es Canadian RCMP TSSIT OPS-II, American DoD 5220-22.M, Gutmann sowie PRNG Stream. Die Software wird von CD, DVD, Floppy oder USB-Stick ausgeführt.

CBL Daten Schredder löscht den gesamten Inhalt einer Festplatte. Die Software bietet folgende Löschmethoden: Standard 5220.22-M des US-Verteidigungsministeriums, Richtlinien des BSI, Bruce-Schneier-Algorithmus, Peter-Gutmann-Algorithmus, DSX-Methode der kanadischen Bundespolizei.

Die Datenlöschung mit Eraser kann entweder per Drag and drop oder über das Kontext-Menü angestoßen werden. Ein Scheduler ermöglicht das regelmäßige Ausführen bestimmter Löschvorgänge. Die Software benutzt unterschiedliche Methoden: Guttmann, Pseudorandom Data und US DoD 5220-22.M. Sie löscht verschlüsselte sowie komprimierte Dateien und Laufwerken.

Abylon Shredder löscht auf Wunsch Daten unwiederruflich und entfernt auch Internetspuren restlos. Temporäre Dateien, die von vielen Programmen angelegt werden, können gesucht und beseitigt werden. Auch komplette temporäre Verzeichnisse entfernt die Software. Der integrierte Internetfährtenvernichter beseitigt alle Internetspuren wie History, Cookies und Cache. Darüber hinaus kann die Liste der zuletzt gestarteten Programme und geöffneten Dokumente in Windows unwiederruflich gelöscht werden.

Downloads in diesem Special

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

16 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago