SSD Trim funktioniert nicht... Recuva findet Dateien

Was für ein Drama.... Ganz verstehe ich die Sinnhaftigkeit dieser Aktion nicht, wenn die SSD jetzt nicht gerade an sehr fähige oder versierte Leute weiter gegeben wird. Normalerweise sorgt schon die integrierte background garbage collection dafür, dass früher oder später die Daten in den freien Blöcken verschwinden. Eventuell beherrscht aber deine SSD dieses Verfahren nicht.
Denk doch für die Zukunft über einen verschlüsselten Container, oder andere Methoden (je nachdem was und wie du da genau Daten erzeugst) nach.

Was man aber nicht so einfach entfernen wird, sind die Einträge in der MFT. Da ist mir kein Tool bekannt, was diese richtig bereinigen kann. Dabei wäre es so einfach für Microsoft, sowas zu programmieren ;)
Da hilft es nur die Daten auf einen cleanen Datenträger mit einer "leeren" MFT zu kopieren. Ist etwas schwer bei einer Systempartition.

Wenn die Paranoia aber so groß ist, dann hilft wirklich nur Image ziehen, Secure Erase und Image zurückspielen.
Beim Image eine intelligente Sektorkopie wählen.
 
  • Gefällt mir
Reaktionen: Twin_Four und Slayher666
cartridge_case schrieb:
Wo ist denn deine Quelle, dass auch wirklich alle Zellen überschrieben werden?
Was für ein Kindergarten!
Für HDDs nutze ich schon immer Acronis TrueImage Drive Cleanser:
1.) Von Acronis verwendete Methoden zum permanenten Löschen von Informationen:
Acronis.PNG


2.) Handbuch: Acronis True Image 2019
3.) Die genaue Theorie zum garantierten Auslöschen von Informationen wird in einem Artikel von Peter Gutmann beschrieben: Secure Deletion of Data from Magnetic and Solid-State Memory (auckland.ac.nz)
4.) VSITR-Standard: VSITR – Wikipedia
5.) Bitkom - sicheres Löschen: 080602-Sicheres-Datenloeschen-Version-2-0-vom-300508.pdf (bitkom.org) Seite 7 beschreibt u.a. den VSITR-Standard

Da ich unter Punkt 4 die Wikipedia als Quelle angegeben habe, ist rein wissenschaftlich betrachtet meine ganze Argumentation wertlos.
Ich bin hier raus. :freak:
 
  • Gefällt mir
Reaktionen: Slayher666
22.000 Postings. Oh man(n).
Vor den SSDs gab es schon lange Solid State Speicher. Und genau das steht da auch.
Die c´t hatte in grauen Vorzeiten immer mal wieder Solid State Speicher getestet. Z.B. die Altec Athena III.
Das ist so lange her, das kann man nicht mal mehr googeln. Und diese c´t habe ich auch nicht mehr.
Und Festplatten hat weder Andreas Stiller noch Georg Schnurer getestet. Daher wird es schwierig über den Redakteur an den Test zu kommen.
 
Merkste was? Das läuft schön aus dem Ruder.
Wir haben mit SSDs angefangen. 3 Leute incl. mir haben SSD löschen per Security/Sanitary Erase unter Linux verlinkt. Dann kam einer mit der Meldung, das man SSDs auch komplett beschreiben/löschen kann. Und seither geht es sinnlos hin und her, das ich dir beweisen muss, das Acronis garantiert alle Blöcke bei HDDs bzw. alle Zellen bei SSDs nach VSITR-Standard löscht.
Da du mir nicht glaubst, rufe bitte bei Acronis-München an: https://www.acronis.com/de-de/company/impressum.html

Du bist übrigens noch den Gegenbeweis schuldig. ;)
Jetzt nehme ich dich in die Pflicht.
Ergänzung ()

cartridge_case schrieb:
Wo steht was? Ich lese überall nur magnetic media.
Der Gutmann ist schon ein bisschen älter und bezieht sich auf magnetische Solid-State-Speicher. Die gibt es seit mindestens 1952: https://technikum29.de/de/rechnertechnik/speichermedien.php

Das ist der älteste handgewickelte Solid State Speicher, den ich auf die Schnelle für dich finden konnte:
SSS.PNG
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Manou
Eure Diskussion könnt ihr ja gerne per privater Nachrichten weiter führen :-)

@cartridge_case: Also nur um noch mal sicher zu gehen: Dir ist klar, das Secure Erase nicht zwingend Überschreiben des Datenträgerinhalts bedeutet, und es dennoch sicher "löscht"?

Ich meine was will man erreichen:
a) dass die SSD komplett überschrieben wird
b) dass die Daten von der SSD nicht mehr wiederhergestellt werden können

Es geht uns um b) und a) ist ein möglicher Weg dort hin. Klar, wenn bei Secure Erase "nur" der SSD-interne Schlüssel neu erzeugt wird und damit alle bisherigen Daten von der SSD nicht mehr entschlüsselt werden können und damit "gelöscht" sind, dann ist es theoretisch möglich, dass man manuell die Flashchips ausliest und versucht, den Schlüssel zu knacken...

Also wenn jemand diese Anstrengungen unternimmt, dann wird derjenige kaum Interesse an den Dingen haben, die sich auf meinem Rechner tummeln.

@allgemein:
Ich persönlich verstehe die Besorgnis kaum, dass Blöcke im Reservebereich ja nicht überschrieben werden würden, wenn man die SSD voll schreiben würde. Welchen Aufwand muss ich betreiben, um an den Inhalt der Reserveblöcke zu kommen?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: areiland
tollertyp schrieb:
bisherigen Daten von der SSD nicht mehr entschlüsselt werden können

Also einmal BitLocker drüber laufen lassen und dann "formatieren"?
 
Also wenn man die Dateien verschlüsselt, die gerade auf der HDD/SSD sind, und dann den Schlüssel wegwirft, dann sollte das ein effektiver Schutz sein.

Inwiefern man damit aber den Zugriff auf bereits vorher gelöschte Daten erschwert, das vermag ich nicht zu beurteilen (wohl aber zu bezweifeln). Warum sollte Bitlocker sich die Mühe machen, leere Bereiche zu verschlüsseln?

Ein Formatieren an und für sich bedeutet ja auch nicht zwingend überschreiben.
 
UweW. schrieb:
Was für ein Kindergarten!
Für HDDs nutze ich schon immer Acronis TrueImage Drive Cleanser:
Diese Softwarelöschung ist Kindergarten:p Hatte hier auch noch ein paar
"alte" HDDs.
Die alten HDDs kamen auf den Bohrständer und ich hab 1-2 amtliche
8mm Löcher mit nem passenden Bohrer in die Dinger gemacht.
Ende im Gelände, hatte keine Lust Stunden zu warten, bis die Dinger
halbwegs sicher gelöscht waren. Die Aktion hat mich zwei Minuten
gekostet und die Laufwerke waren definitiv tot.

Ok, nicht jeder hat nen Standbohrer, ich mach das aber mittlerweile
mit fast jedem Datenträger. Geht schnell und danach kommt der Rest
ins Elektro Recycling. Ich hab ja keine hochsensiblen Geheimdaten
auf meinen Datenträgern, aber so hab ich die Dinger sehr schnell
mechanisch zerstört.
 
tollertyp schrieb:
Warum sollte Bitlocker sich die Mühe machen, leere Bereiche zu verschlüsseln?

Kannst du einstellen, ob alles verschlüsselt werden soll oder nur beschriebene Bereiche, die aktuell genutzt werden.
 
  • Gefällt mir
Reaktionen: tollertyp
reditalian schrieb:
Die alten HDDs kamen auf den Bohrständer und ich hab 1-2 amtliche
8mm Löcher mit nem passenden Bohrer in die Dinger gemacht.
Dir ist schon klar wie vom profesionellen Datenretter z.B. Daten aus Brandschäden ausgelesen werden?
Die Plattern werden mit einem Laser abgetastet.
Ein Datenretter hat das auf einer Messe in München vor 15 Jahren mit völlig verbrannten Datenträgern und gewässerten Datenträgern vorgeführt.

Wenn deine mit 2 Bohrlöchern versehenen HDDs nicht aus Plattern aus Glassubstrat besteht - die dürften bei der Bohraktion vollständig zerbröseln. Im anderen Fall sind die Plattern aus Alu und der gesamten Rest ausserhalb der Bohrlöcher kann mit dem Laser vollständig ausgelesen werden. ;)

Schraub die HDD auf. Nimm einen großen Hammer und baue dann richtig viel Frust ab.
Dann kannst du dir relativ sicher sein, das niemend die Daten widerherstellt. ;)
 
UweW. schrieb:
Dir ist schon klar wie vom profesionellen Datenretter z.B. Daten aus Brandschäden ausgelesen werden?
Schraub die HDD auf.
Ich arbeite nicht beim Geheimdienst und wir wissen, was so ein professioneller Datenretter
kostet. Wird wohl kaum jemand für eine alte HDD vom Wertstoffhof bezahlen. Kann schnell
mal vierstellig werden.
Alte HDDs hab ich aus Bastelspaß auch schon komplett zerlegt, weil mich die Mechanik
fasziniert. Die Einzelteile hab ich dann entsprechend separat entsorgt. Sollte für eine
HDD aus einem Privatrechner reichen, auf der keine hochsensiblen Daten drauf waren.
 
Zurück
Oben