HDCleaner- Datenshredder

▄bersicht der wichtigsten L÷schstandards

 

U.S. Standard, DoD 5220.22-M (E)
Basierend auf dem "National Industrial Security Program Operating Manual" (NISPOM) der NSA vom Januar 1995, verwendet dieser L÷sch-Algorithmus drei SchreibdurchlΣufe:

1. Durchlauf: ⁿberschreiben mit fest vorgegebenem Wert
2. Durchlauf: ⁿberschreiben mit Zufallswerten
3. Durchlauf: ⁿberschreiben mit dem Komplementwert des ersten Durchlaufs

Dies ist der gebrΣuchlichste Algorithmus, den man in nahezu jedem L÷schtool vorfindet. In den Bestimmungen NTSC-TG-025 des US-amerikanischen Verteidigungsministeriums wird ausdrⁿcklich darauf hingewiesen, dass das L÷schen von Informationen mit der militΣrischen Einstufung "Secret" oder "TOP-Secret" mit diesem Verfahren nicht erlaubt ist. Fⁿr den Heimgebrauch aber sicher ausreichend.

U.S. Standard, DoD 5220.22-M (ECE)
Dies ist eine Variante des DoD 5220.22-M mit sieben DurchlΣufen, wobei die Daten zunΣchst mit den drei DurchlΣufen des DoD 5220.22-M (E) Standards, anschlie▀end mit einem Zufallswert, danach erneut mit den drei DurchlΣufen des DoD 5220.22-M (E) ⁿberschrieben werden.

Deutscher Standard, VSITR
Beim VSITR-Standard (Richtlinien zum Geheimschutz von Verschlussachen beim Einsatz von Informationstechnik), herausgegeben vom Bundesamt fⁿr Sicherheit in der Informationstechnik (BSI), werden die zu l÷schenden Daten bei insgesamt sieben DurchlΣufen in den ersten sechs DurchlΣufen abwechselnd mit den Werten 0x00 und 0xFF und im letzten Durchlauf mit dem Wert 0xAA ⁿberschrieben.

Russischer Standard, GOST P50739-95
Die russische GOST-Norm p50739-95 (GOST=gosudarstvennyj standart) von 1995 verlangt fⁿr das L÷schen von Daten der Sicherheitseinstufung sechs bis vier lediglich das einfache ▄berschreiben der Sektoren mit dem Wert 0x00 und in der Sicherheitseinstufung drei bis eins das einfache ▄berschreiben der Daten mit einem zufΣlligen Wert. Dieses Verfahren kann als nicht sicher angesehen werden.

Peter Gutmann
In seinem Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" erlΣutert Peter Gutmann 1996 ein Verfahren zum L÷schen von Daten auf verschiedenen Medien. Dabei werden alle bekannten Bitmuster, die zur Speicherung auf der Festplatte verwendet werden k÷nnen, nacheinander geschrieben und somit das analoge Signal derart verrauscht, dass eine Rekonstruktion der Daten so gut wie unm÷glich ist. Es ist durch seine 35 DurchlΣufe sehr zeitintensiv, wird jedoch als Σu▀erst sicher angesehen.

Zum sicheren L÷schen von geheimen bzw. strenggeheimen Daten bei MilitΣr oder Regierung ist keines der genannten Verfahren zugelassen. Hier kommt ein Degausser (s.u. "L÷schen mittels Magnetfeld"), das zerschreddern und/oder das Erhitzen der Festplatte ⁿber die Curie-Temperatur (700 Grad Celsius bei modernen Festplatten) zum Einsatz.