Intenso SSD Festplatte sicher löschen

Status
Für weitere Antworten geschlossen.

Vikeed

Cadet 3rd Year
Registriert
Mai 2017
Beiträge
46
Wie lässt sich eine externe SSD Festplatte von Intenso mit Windows 10 oder Tails wirklich sicher löschen???
 
Kenne mich mit Tails noch nicht sehr gut aus.
Könntest du es mir vielleicht bitte näher beschreiben???
 
IdR. reicht formatieren bei SSDs.
Der/die/das Trim erledigt den Rest.

Für den Verkauf?
 
Habe gelesen dass es bei SSD Platten sehr schwierig sei, Daten so zu löschen das die mit forensischen Mitteln nicht wiederhergestellt werden können.
 
Dann zerbrich sie.
Bei ner Intenso auch nicht so dramatisch.. :rolleyes:
 
  • Gefällt mir
Reaktionen: areiland, wuselsurfer, cosmo45 und 2 andere
recht radikal... aber wahr:evillol:
 
Angenommen ich verschlüssele die SSD nun mit Verycrypt und überschreibe die Daten 35 Fach.

Wäre die dann sicher vor forensischen Tools???
 
Ja, wenn das PW lang und komplex genug ist wäre das der Weg.

Verschlüssen -> Formatieren
 
Nicht andersrum?
Wenn nach Verschlüsselung formatiere ist die Verschlüsselung doch wieder weg, oder???
 
Unter Windows per Diskpart:

https://support-en.wd.com/app/answe...an-a-drive-using-disk-part-command-on-windows

Oder Partitionwizard Free nehmen, alle Partitionen entfernen, eine neu anlegen und ntfs formatieren.

Vikeed schrieb:
SSD Platten sehr schwierig sei, Daten so zu löschen das die mit forensischen Mitteln nicht wiederhergestellt werden können

Vikeed schrieb:
Angenommen ich verschlüssele die SSD nun mit Verycrypt und überschreibe die Daten 35 Fach.

Ein einmaliges ueberschreiben jeder Zelle, ein Trim oder Garbagecollection "toetet" recht zuverlaessig.

Woher ich das weiss? Ich hab's ausprobiert.

SSD (war eine MX500 mit 500 Gbyte angeschlossen per SATA/USB-Adapter) voll gemacht mit einem Haufen ISO, Bildern, Dokumenten, MP3 und MP4. Per Datentraegerverwaltung schnellformatiert. SSD "vor Schreck" abgezogen. Dann ein forensinisches Tool (aktuelles Autopsy) gestartet, SSD wieder angestoepselt und Autopsy auf die SSD los gelassen. Das passierte innerhalb von 5 Minuten. Also kaum Zeit wirklich vergangen.

Was gefunden wurde durch Autopsy waren in der Masse Fragmente. Keine einzige Datei mit korrektem Namen. Fragmente von Dateien aus den ISO in der Hauptsache. Keine funktionierenden Videos, keine funktionierenden MP3 und keine vollstaendige ISO. Kleinere Dateien unter der Sektorgroesse (in diesem Fall 4K) sind vollstaendig lesbar. Auch PDF und ein guter Anteil von Bildern wurden gefunden. Bei weitem nicht alles davon noch verwendbar.

1709428555803.png


Ich behaupte fuer mich, dass hier TRIM/Garbagecollektion noch garnicht durch war. Also die SSD per SATA an das Brett, ein TRIM per Defrag und wusch weg ist das was Autopsy vorher noch finden konnte. Nur noch kompletter Datenmuell, sprich ein komplett anderes Ergebnis. Ueber 600 MByte grosse Schockwave waren definitiv nicht auf der SSD. Vernutlich ist das der krampfhafte Versuch den Datenstream ueberhaupt zuzuordnen.

1709428913251.png


Achja. Getdataback und das OntrackTool Pro zeigten vor TRIM noch weniger, sprich haben gaenzlich versagt.

Vikeed schrieb:
Wenn nach Verschlüsselung formatiere ist die Verschlüsselung doch wieder weg, oder???

Ja. Aber alles ueberschrieben.


Und zur Not tun es auch zwei Backsteine wenn es total sein soll. 😉
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: areiland, Pym und schneup
Aber die Daten wurden verschlüsselt auf den Speicher abgelegt.
Nicht die SSD wird verschlüsselt, sondern die Daten!

Und mal so nebenbei, wovor hast du so große Angst?
Das ist ziemlich.. unnormal behaupte ich.
 
  • Gefällt mir
Reaktionen: Do Berek und schneup
Intenso SSD sicher löschen = Hammertime, die sind eh relativ billig und kaum was wert.

Sonst was @BFF schreibt.
 
  • Gefällt mir
Reaktionen: dms und schneup
Verbrennen und anschließen mit Hammer bearbeiten.
Ergänzung ()

Giggity schrieb:
Ja, wenn das PW lang und komplex genug ist wäre das der Weg.

Verschlüssen -> Formatieren
nein
 
BFF schrieb:
Unter Windows per Diskpart:

https://support-en.wd.com/app/answe...an-a-drive-using-disk-part-command-on-windows

Oder Partitionwizard Free nehmen, alle Partitionen entfernen, eine neu anlegen und ntfs formatieren.





Ein einmaliges ueberschreiben jeder Zelle, ein Trim oder Garbagecollection "toetet" recht zuverlaessig.

Woher ich das weiss? Ich hab's ausprobiert.

SSD (war eine MX500 mit 500 Gbyte angeschlossen per SATA/USB-Adapter) voll gemacht mit einem Haufen ISO, Bildern, Dokumenten, MP3 und MP4. Per Datentraegerverwaltung schnellformatiert. SSD "vor Schreck"die SSD abgezogen. Dann ein forensinisches Tool (aktuelles Autopsy) gestartet, SSD wieder angestoepselt und Autopsy auf die SSD los gelassen. Das passierte innerhalb von 5 Minuten. Also kaum Zeit wirklich vergangen.

Was gefunden wurde durch Autopsy waren in der Masse Fragmente. Keine einzige Datei mit korrektem Namen. Fragmente von Dateien aus den ISO in der Hauptsache. Keine funktionierenden Videos, keine funktionierenden MP3 und keine vollstaendige ISO. Kleinere Dateien unter der Sektorgroesse (in diesem Fall 4K) sind vollstaendig lesbar. Auch PDF und ein guter Anteil von Bildern.

Ich behaupte fuer mich, dass hier TRIM/Garbagecollektion noch garnicht durch war. Also die SSD per SATA an das Brett, ein TRIM per Defrag und wusch weg ist das was Autopsy noch finden konnte. Nur noch kompletter Datenmuell, sprich ein komplett anderes Ergebnis.

Achja. Getdataback und das OntrackTool Pro zeigten vor TRIM noch weniger sprich haben gaenzlich versagt.



Ja. Aber alles ueberschrieben.


Und zur Not tun es auch zwei Backsteine wenn es total sein soll. 😉
Bist Du forensiger?
 
Forensiker zerstören ihre benutzen SSDs physikalisch weil es eben keine Möglichkeit gibt die Daten sicher zu löschen.

Deswegen ist das verschlüsseln und formatieren schon ein ganz guter Weg.

Aber theoretisch lassen sich auch so die Daten wiederherstellen falls man die Verschlüsselung aushebeln kann.
 
mannefix schrieb:
Bist Du forensiger?

Nein. Noch nichtmal Forensiker.
Allerdings benutze ich seit Ewigkeiten auch forensische Tools um das was moeglich ist noch zusammen zu kratzen. Hat Mancher/Manchem schon den Hintern gerettet.
Ergänzung ()

Giggity schrieb:
Forensiker zerstören ihre benutzen SSDs physikalisch weil es eben keine Möglichkeit gibt die Daten sicher zu löschen.

Na so ist es ja nun auch nicht.
Die heben eher auf um in einem Jahr mit neuen Tools es nochmal zu versuchen.😉

Aber recht hast Du damit, dass die materielle Zerstoerung der sicherste Weg ist.
 
Pummeluff schrieb:
Code:
dd if=/dev/urandom of=/dev/sdX bs=32M

Unter Windows weiß ich nicht.

Bescheuerter Tipp. Es ist eine SSD und keine HDD. Bitte mal informieren, wie SSDs funktionieren.

Normalerweise verwendet man das Tool des Herstellers und triggert damit das ATA Secure Erase Kommando. Habe ich für Sandisk jetzt nicht gefunden. Unter Linux kann man dafür auch hdparm verwenden: https://wiki.ubuntuusers.de/SSD/Secure-Erase/

Bei mir kann ich das Secure Erase Kommando auch im UEFI triggern. Also schau auch da mal nach, ob du diese Option hast.
 
  • Gefällt mir
Reaktionen: cosmo45 und Skudrinka
Nicht alle externen Geraete machen Secure Erase. @CoMo
Auch nicht per UEFI. Liegt am Kontroller der dazwischen ist.

CoMo schrieb:
Tool des Herstellers und triggert damit das ATA Secure Erase Kommando.

Der Crucial Storage Executive z.B. kann seine SATA und PCIe SSD "sanitizen", aber nicht die X8 die per USB angeschlossen ist. 🤷‍♂️
 
Zuletzt bearbeitet: (Typo/Ergaenzt)
Status
Für weitere Antworten geschlossen.
Zurück
Oben