Festplatte mit Magnet zerstören ?

Benutzeravatar
TommyB
Beiträge: 1268
Registriert: 20.07.2005 14:43:53
Wohnort: 72336 Balingen
Kontaktdaten:

#31

Beitrag von TommyB »

Hi,

für den Hausgebrauch reicht ein Tool wie Eraser oder Dariks Boot & Nuke
aus - eine Festplatte kommt bei mir garantiert nicht in den Backofen - ich
will ja danach noch was Eßbares darin zubereiten :wink:

Ich habe erst letztens 8 alte Rechner entsorgt (Wertstoffzentrum) und
vorher alle Platten mit Boot&Nuke "behandelt" - dauert zwar etwas,
war aber kein Problem, ich habe das immer über nacht laufen lassen.

Link gefällig: Datenlöschen...
Grüsse
Thomas

Setup: T-Rex 600 CF, Strecker 330.30, Jazz 80-6-18, 3 x S9252,
Gy401 + S9254, Helitron Lipo Controller, SLS XTRON 4400mAh 6S1P, Futaba T8FG
Status: Schweben/Rundflug/Looping/Rolle/Flip
Benutzeravatar
-benni-
Beiträge: 1701
Registriert: 08.09.2006 22:58:11

#32

Beitrag von -benni- »

Mmmm lecker, knusprige Festplatten :wink:


Ich hab damals auch Eraser benutzt. Sehr einfach zu bedienen. Aber wie gesagt, es dauert ewig. Zur Not muss mans halt über Nacht laufen lassen.
Gruß Benni

T-REX 450SE, DX7
Benutzeravatar
Newman
Beiträge: 1200
Registriert: 09.04.2006 11:46:14
Wohnort: Berlin
Kontaktdaten:

#33

Beitrag von Newman »

Ok, dann nimm mal einen Magneten - z.B. von einem dicken Lautsprecher (idealerweise, wenn der gerade im Betrieb ist) - und halte den an deine Platte
Öhm....Seit wann haben Lautsprecher Elektromagnete? Ich kenn Lautsprecher nur mit Permanentmagnete, mit im Kern frei schwingender Spule, die an der Membrane befestigt ist. ;)

Ich frag mich, warum das noch nie einer getestet hat?!?! Ich meine, ich werd doch wohl nicht der einzige sein, der irgentwo inna Kiste ne alte 40 MB-HDD am vergammeln hat. Mit sonen Schmu lässt sich doch sowieso nix weiter anstellen....
PS: Meine dürfte hin sein, hab se mehrmals geöffnet, fallen lassen, usw.

Wer übrigends CDs unbrauchbar machen will..... 30 Sec Mikrowelle!!! :D
MFG Andy

Meine Website

T-Rex 450S, Alu-Kopf/Heck, CFK-Latten, Jazz 40/8/16, 500TH, GY401, 3xHS65MG, S3154, AR7000, 2100er KOKAM 3S
T-Rex 450S, Alu-Kopf, 430L, CFK-Latten, Jeti Adv.40Heli, RCX500E, 3xFS61, HS65MG, SMC-16scan, 2100er KOKAM 3S
Rex 450CDE, 430L, Holzlatten, Pentium40BL-Regler, WK-G007, 3xFS60,HS-55, AR7000, 2100er KOKAM 3S
BladeCP BL, Picoboard HH, AR6100e, BMI ESC C35, M24-Blätter, Kühlkörper, 3s1300mA Lipo, MC22:
MC22 auf 35 MHz Synth. / 2,4 GHz Spektrum
speedy
Beiträge: 9028
Registriert: 22.10.2004 10:45:57
Wohnort: Stuttgart
Kontaktdaten:

#34

Beitrag von speedy »

Öhm....Seit wann haben Lautsprecher Elektromagnete? Ich kenn Lautsprecher nur mit Permanentmagnete, mit im Kern frei schwingender Spule, die an der Membrane befestigt ist.
Na nen dicker Permanentmagnet reicht sicherlich auch - allerdings die Spule erzeugt ja dann auch noch nen kleines Feld - sicher ist sicher. :D


MFG,
speedy
Benutzeravatar
Hagbard
Beiträge: 186
Registriert: 03.01.2007 09:36:11

#35

Beitrag von Hagbard »

Es gibt zum entmagnetisieren von Bildröhren so schöne Spulen, die man vor die Gloze halten kann, schalter an und das Bild verzerrt sicht. Damit könnte man sicher eine Festplatte killen. :)

Aber Datensicherungsfirmen können es möglicherweise immer noch lesen, keine Ahnung. Ich würde um sicherzugehen auch am 7x mit Random-Daten überschreiben. Das ist der Standard für offizielle US Datenträger. Wer paranoid ist kann auch auf 35x überschreiben gehen und eine Woche warten. :)
Zoom 450: orig. BL Motor, 3x FS60, 1x FS61BB, Jazz 40-6-18, FrSky V8FR, GY401, MX16s 2,4GHz Mod, HT 350'er
Klaue
Beiträge: 3
Registriert: 05.07.2007 00:57:57
Kontaktdaten:

#36

Beitrag von Klaue »

Hallo zusammen. Ich wurde hier hergelockt durch den von TommyB gesetzten Link auf meine Homepage (Danke) und muss sagen, dass ich über manche Antworten hier recht erstaunt bin. Erstmals: Falls etwas schon gesagt wurde, bitte ich um Nachsicht, ich habe den Thread nur überflogen.

- Mit Hammer Schlagen und andere kinetische Einwirkungen:
Das hilft so ziemlich nichts. Datenrettungs- und Sicherungsunternehmen kümmern sich nicht darum, ob die Festplatte korrekt im Laufwerk dreht. In der Forensik nimmt man eine solche Platte Buchstäblich unter die Lupe

- Formatieren:
Beim Quick-Format wird nicht allzuviel geschrieben (darum das Quick), jedoch wird die MFT überschrieben, was macht, dass man nicht mehr nur per Explorer draufkann. "Datenrettungstools" kümmert das wenig. Mit einem Explorer, der direkt (raw) auf die Festplatte zugreift, kann das jeder selbst prüfen.
Beim Voll-Format entspricht das ganze in etwa einer einfachen Überschreibung: Nicht hundertprozentig sicher, aber für den Ottonormalverbraucher ausreichend.

- Mit Nullen überschreiben:
Bei einem Durchlauf ist das nicht sehr Sinnvoll aber, wie schon geschrieben, meist ausreichend. Jedoch ist eine einmalige Überschreibung mit Zufallszahlen um einiges Effektiver, da man bei Null, also bei "Kein Magnetismus", den Restmagnetismus viel leichter auslesen kann.

- 35-Faches Überschreiben:
Vor einigen Jahren hat das ein Experte, Gutmann hiess er, geschrieben. Das ist jedoch schon lange veraltet und bei Festplatten mit heutiger Speicherdichte Unsinn. Er selbst sagt auch, dass mehrfaches Überschreiben mit Pseudo-Zufallszahlen (Echte Zufallszahlen kann man am Computer ohne Userinteraktion nicht erzeugen) ausreicht.

- 7-Faches Überschreiben nach dem Amerikanischen Verteidigungsministerium:
Das richtet sich eigentlich ausschliesslich an den oberen Post ;)
Diese Überschreibung ist keineswegs nur mit Zufallszahlen sondern mit bestimmten Mustern. Auch diese Muster sind recht alt und eher aus Gutmanns Zeit, heutzutage aber weniger wirksam.

- CDs und Festplatten in die Mikrowelle:
Meines Wissens könnte das wohl funktionieren (am ehesten bei Einzelbehandlung), jedoch könnte die Mikrowelle nachher Recht im Hintern sein.

- Magnet
Das funktioniert durchaus und grosse Firmen nehmen auch meist solche, um ihre Festplatten zu erledigen. Nur beachtet, dass der Magnet ziemlich enorm sein muss, damit auch wirklich alles weg ist. Festplatten haben selbst recht starke Magnete drin, und die löschen ja auch nicht bei jeder aktivität gleich die ganze Festplatte ;)

Meine Empfehlung: Mehrfaches Überschreiben per PRNG (Zufallszahlen). Dauert zwar recht lange, ist aber (sobald man genug viele Wiederholungen nimmt, ich als Paranoiker nehme meistens 8, was wohl übertrieben ist) absolut sicher und die Festplatte geht dabei nicht physisch kaputt.
Für CDs ist wohl die Wirksamste Methode diese: Man löst die Bedruckte Folie ab (Auf dieser ultradünnen Folie sind die ganzen Daten, die Plastikplatte ist mehr, um sie gut festhalten zu können ;)) und verbrennt sie. Die Plastikringe kann man dann ganz normal wegwerfen, Ohrringe draus machen oder sie als Frisbee benutzen.

Nebenbemerkungen:
- Verwendet zum löschen nur Open-Source-Tools.
Das gilt übrigens für alles, wo es um Sicherheit geht, also auch bei Verschlüsselung (Wozu ihr auch eine nette Anleitung auf meiner schon weiter oben geposteten Seite findet ;)). Man kann von OSS halten, was man will, aber wenn man Sicherheit will, sollte man sie benutzen. Die Vergangenheit hat gezeigt, dass die NSA schonmal Backdoors (also versteckte Hintertüren, über die man die Funktion des Programmes umgehen kann) in sicherheitstechnische Programme eingeschleust hat. Was sollte sie hindern, das wieder zu tun? Und wer sagt, dass dieses Backdoor nicht in die falschen Hände gerät? Ein solches Backdoor könnte in einem Löschprogramm z.B. sein, dass, anstatt es mit zufälligen Werten zu überschreiben eine simple Verschlüsselung benutzt wird.
Zwei für diesen Zweck gut geeignete Open-Source-Programme sind Eraser und DBAN, das erstere zum normalen Dateilöschen, das letztere, um die ganze Festplatte platt zu machen.

- Nehmt euch in Acht vor Schlangenöl
Das deckt sich Hauptsächlich mit dem Oberen. Programme, die mit Militärsicherheit (military grade) werben oder behaupten, sie seien absolut 1000% sicher (und meist auch noch Aussagen von angeblich zufriedenen Kunden auf die Homepage stellen), sind meist nicht brauchbar.

- Auch an's RAM denken
Wenn ihr eure alten Speicherbausteine verschachern wollt, vergesst nicht, sie richtig zu löschen. Es wäre doch eine böse Falle, wenn darin plötzlich die Kreditkartennummer vom letzten Amazon-Einkauf wäre, oder?

- Unterschätzt es nicht
Ich habe letztens auf der oft benutzten Speicherkarte meiner Kamera 4 Jahre alte Bilder wiederherstellen können. Wenn man auf einer solchen Speicherkarte schon so viel findet, was denkt ihr, was man auf der Festplatte alles ausgraben kann?


...aww mist ich muss schnellstens ins bett.
danke nochmals für's linken
gruss, Klaue
Benutzeravatar
Hagbard
Beiträge: 186
Registriert: 03.01.2007 09:36:11

#37

Beitrag von Hagbard »

Moin, danke für den Hinweis. :) Das es keine 'echten' Zufallszahlen gibt (Es sei den mit userinteraktion) ist klar, aber auf was beziehen sich die Muster? Meinst du damit das es eben keine pseudo Zufallszahlen sondern bestimmte Muster sind, die man zur Zeit als sie definiert wurden als besonders sicher galten, heute aber nicht mehr sind? Das mit dem 'US Gov standard' steht halt so in meinem Programm vor der entsprechenden Funktion. 'iShred Express' für OSX, aber stimmt es bezieht sich auf 'Gutmann'. :)
Zoom 450: orig. BL Motor, 3x FS60, 1x FS61BB, Jazz 40-6-18, FrSky V8FR, GY401, MX16s 2,4GHz Mod, HT 350'er
Klaue
Beiträge: 3
Registriert: 05.07.2007 00:57:57
Kontaktdaten:

#38

Beitrag von Klaue »

Der Standard heisst "DoD 5220.22-M". Wenn dein Programm sieben Durchläufe macht, werden nacheinander die Methoden E, C und wieder E durchgeführt. Wenn es nur drei Durchläufe nimmt (nennt man normalerweise DoD short) wird nur die Methode E angewandt. was es alles für Methoden gibt und was diese vorsehen, kann man hier nachlesen: http://www2.montana.edu/desktop/dod5220.htm

Die "normale" Methode mit 7 Durchläufen überschreibt erst alles mit einem bestimmten Zeichen (z.B. T = 0x54 = 01010100), danach mit seinem Komplement (bei T wäre das 10101011 = 0xAB), danach mit einem zufälligen Zeichen, dann alles mit demselben Zeichen, Wieder mit einem Zeichen, seinem Komplement und einem Zufälligen.
Aber diese Methode ist nun schon 12 Jahre alt. 1995 hatte man noch keine solch hohe Datendichte wie man es heutzutage hat, darum war das notwändig. Heutzutage reichen Pseudozufallszahlen
speedy
Beiträge: 9028
Registriert: 22.10.2004 10:45:57
Wohnort: Stuttgart
Kontaktdaten:

#39

Beitrag von speedy »

10101011
Ok, jetzt müssen wir dich nur noch für das Thema Helis begeistern und du paßt zu 150% hier her. :D ... 101-Fachtypen (so wie ich und viele andere hier) & Helis & dieses Forum paßen sehr gut zusammen. :D


MFG,
speedy
Benutzeravatar
Dome
Beiträge: 2591
Registriert: 31.10.2004 15:36:32
Wohnort: Stuttgart

#40

Beitrag von Dome »

ich bin der Meinung mal gelesen zu haben, dass Sicherheitssoftware in USA eine Backdoor haben muss, damit bei einer strafrechtlichen Verfolgung die Daten ausgelesen werden können.
Aber bin mir net sicher ob das stimmt.
MfG Dominik
Klaue
Beiträge: 3
Registriert: 05.07.2007 00:57:57
Kontaktdaten:

#41

Beitrag von Klaue »

speedy hat geschrieben:
10101011
Ok, jetzt müssen wir dich nur noch für das Thema Helis begeistern und du paßt zu 150% hier her. :D ... 101-Fachtypen (so wie ich und viele andere hier) & Helis & dieses Forum paßen sehr gut zusammen. :D


MFG,
speedy
Tut mir leid, für Helis fehlt mir das Geld (geht alles für PC-Zeug drauf :) ) und das Interesse ;)

@Dome:
Was du wohl meinst war die Idee der Schlüsselhinterlegung (Englische Wikipedia dazu), das wurde aber auch in Amerika inzwischen begraben.
Antworten

Zurück zu „Klönschnack“