Datenträger sicher löschen (OT aus:Mein neuestes Etwas)

  • dort wird auch gesagt, dass ein "langsames Formatieren" unter Windows die Platte "nullt". Das sollte einfach jeder Windows-User wissen- erzählt es weiter!

    Eben nicht:

    "Selbst das vollständige formatieren einer Festplatte oder eines Datenträgers kann unter Umständen Daten nicht vollständig löschen. Bei der normalen Formatierung, der sogenannten High-Level-Formatierung wird lediglich die Dateisystemstruktur neu angelegt; also das komplette Inhaltsverzeichnis gelöscht und durch ein neues ersetzt. Auch hier liegen die digitalen Daten noch auf dem Datenträger. Eine Formatierung ist als sicheres Löschverfahren somit ungeeignet."


    Das langsame Formatieren testet die Festplatte. Willst du ausprobieren? Festplatte formatieren und bei 90% abbrechen: alle Daten sind noch da...

    Edit: War zumindestens bei XP so (für uns relevant), man findet unterschiedliche Aussagen wie das heute ist...

    Das hatte ich ja geschrieben.

    Customerfestplatten und -SSDs überschreiben sich beim ATA Secure Erase. Dein angesprochener Schlüsseltausch dauert keine Minute und können nur SED-Laufwerke im Enterprise-Bereich.

    ::solder::Ich "darf" beruflich basteln...

  • Private Dinge interessieren mich persönlich nicht so sehr. Wobei bei Fotos und Videos ich es schwer übers Herz bringe sie einfach zu löschen. In einem Fall habe ich jemanden kontaktiert und er hat mir gesagt, dass er die Daten hat und ich es löschen kann.

    Da ist noch eine andere Platte mit Fotos, da möchte ich auch nachfragen. Das Notebook ist vom Flohmarkt und da landen eher Sachen von verstorbenen Menschen. Würde gerne die Fotos den Kindern / dem Kind geben wollen.


    Ansonsten sind auch Dateien da, die man archivieren sollte. Für das Windows Update Restored Projekt schaue ich nach Windows Update Dateien.

    Ich bin einfach nur sprachlos und kann es nicht fassen. Überleg doch mal, auf was für Daten oder Bilder du da stossen könntest, wo der Besitzer oder die Angehörigen mit Sicherheit nicht wollen, dass die jemand anschaut.


    Ob der Besitzer dankbar für sowas ist, weiß man immer erst hinterher. Ob dieses Verhalten strafrechlich relevant ist, das weiß ich nicht. Sollte es aber sein. Ja, zerstören ist in diesem Fall die bessere Alternative.

    • i-Telex 7822222 dege d

    • technikum29 in Kelkheim bei Frankfurt

    • Marburger Stammtisch

    Douglas Adams: "Everything, that is invented and exists at the time of your birth, is natural. Everything that is invented until you´re 35 is interesting, exciting and you can possibly make a career in it. Everything that is invented after you´re 35 is against the law of nature. Apply this list to movies, rock music, word processors and mobile phones to work out how old you are."

  • Das hatte ich ja geschrieben.

    Customerfestplatten und -SSDs überschreiben sich beim ATA Secure Erase. Dein angesprochener Schlüsseltausch dauert keine Minute und können nur SED-Laufwerke im Enterprise-Bereich.

    Das stimmt so nicht, oder ich hab nur Enterprise platten und ssd, und das glaub ich nicht.

    Ich habe über den secure erase schon mehrere platten/ssds gelöscht und das ist nur ein ein- und wieder ausschalten der Verschlüsselung.

    Schau dir meinen Links an, dort wirds genau aufgeführt und beschrieben. Das würde man nicht für Ubuntu User schreiben, wenn es keine Bewandtnis für endanwender hätte

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Das hatte ich ja geschrieben.

    Customerfestplatten und -SSDs überschreiben sich beim ATA Secure Erase. Dein angesprochener Schlüsseltausch dauert keine Minute und können nur SED-Laufwerke im Enterprise-Bereich.

    Das stimmt so nicht, oder ich hab nur Enterprise platten und ssd, und das glaub ich nicht.

    Ich habe über den secure erase schon mehrere platten/ssds gelöscht und das ist nur ein ein- und wieder ausschalten der Verschlüsselung.

    Schau die meinen Ling an, dort words genau aufgeführt und beschrieben. Das würde man nicht für Ubuntu User schreiben, wenn es keine Bewandtnis für endanwender hätte

    Wenn es alle hätten, gäbe es keine speziellen SED Festplatten.

    "ATA Secure Erase überschreibt dazu wie bei einem Format-Befehl den gesamten Datenträger. Inklusive jener Bereiche für Sector Reallocation reserviert sind und im normalen Betrieb nicht zugänglich sind, da es sich dabei um Ersatz-Sektoren für die interne Fehlerbehebung handelt. Der Befehl ATA Secure Erase ist eine Erweiterung der Firmware und im Befehlssatz des Laufwerks untergebracht. Auf SSDs hat der Befehl den zusätzlichen Nutzen, dass ATA Secure Erase den Datenträger in den Werkszustand zurücksetzt und die SSD damit wieder so schnell macht, wie am ersten Tag."

    Das widerum ist auch nicht ganz richtig, da ein Format-Befehl nicht die Daten vollständig überschreibt.


    Bei SSDs scheint eine (SED-) Hardwareverschlüsselung jedoch üblicher zu sein, auch weil es schonender ist, wie ein Überschreiben. Eine Crucial MX300 (Mittelklasse) z.B. soll die Funktion haben...

    ::solder::Ich "darf" beruflich basteln...

  • Eben nicht:

    "Selbst das vollständige formatieren einer Festplatte oder eines Datenträgers kann unter Umständen Daten nicht vollständig löschen. Bei der normalen Formatierung, der sogenannten High-Level-Formatierung wird lediglich die Dateisystemstruktur neu angelegt; also das komplette Inhaltsverzeichnis gelöscht und durch ein neues ersetzt. Auch hier liegen die digitalen Daten noch auf dem Datenträger. Eine Formatierung ist als sicheres Löschverfahren somit ungeeignet."

    Vielleicht liest Du den Text erst einmal zuende.


    Die Aussage zum Überschreiben findest Du auch im Support bei Microsoft, bei Golem oder bei Chip. Wieso sagst Du etwas anderes? Woher hast Du die Informationen? Kannst Du einen Beleg aus einem Experiment zeigen?

    Denn Feindschaft wird durch Feindschaft nimmermehr gestillt; Versöhnlichkeit schafft Ruh’ – ein Satz, der immer gilt. Man denkt oft nicht daran, sich selbst zurückzuhalten; Wer aber daran denkt, der lässt den Zorn erkalten. Sprüche von Buddha, aus dem ‹Dhammapada›.


    Mein Netz: Acorn | Atari | Milan | Amiga | Apple //e und IIGS | Macintosh | SUN Sparc | NeXT |SGI | IBM RS/6000 | DEC Vaxstation und Decstation| Raspberry Pi | PCs mit OS/2, BeOS, Linux, AROS, Windows, BSD | Stand-alone: Apple //c und III | Commodore 128D | Sinclair QL | Amstrad | PDAs

  • Eben nicht:

    "Selbst das vollständige formatieren einer Festplatte oder eines Datenträgers kann unter Umständen Daten nicht vollständig löschen. Bei der normalen Formatierung, der sogenannten High-Level-Formatierung wird lediglich die Dateisystemstruktur neu angelegt; also das komplette Inhaltsverzeichnis gelöscht und durch ein neues ersetzt. Auch hier liegen die digitalen Daten noch auf dem Datenträger. Eine Formatierung ist als sicheres Löschverfahren somit ungeeignet."

    Vielleicht liest Du den Text erst einmal zuende.


    Die Aussage zum Überschreiben findest Du auch im Support bei Microsoft, bei Golem oder bei Chip. Wieso sagst Du etwas anderes? Woher hast Du die Informationen? Kannst Du einen Beleg aus einem Experiment zeigen?

    Ich habe den Text des BSI komplett gelesen. Nirgendwo wird "langsames Formatieren" o.ä. als sicher angepriesen.

    Habe das oben gerade ergänzt: bis XP weiß wusste ich, dass der Unterschied zwischen Formatieren und Schnellformatierung nur der Lesetest ist. Danach kann ist das geändert worden sein. Also heute auch was gelernt, wobei gerade die alten Betriebssysteme für uns relevant sind?

    ::solder::Ich "darf" beruflich basteln...

  • Ich hab mir mal den Thread jetzt komplett durchgelesen und sehe hier eigentlich nur eine juristische Lösung.

    Bei der Übergabe einer Hardware aus einer Verlosung muss der Empfänger unterschreiben, dass er keine Daten restauriert und dafür sorgt, dass mögliche private Daten sicher gelöscht werden. Was sicher ist, sollte man vielleicht dabei erklären. Z. B. nach BSI vorgaben.


    Damit hat der Spender die juristische Sicherheit seine Festplatten in gute Hände zu geben.

    Sollten dennoch nachweislich Daten von diesem gerät auftauchen, dürfte das vorm Richter dann keine Freude sein.

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Wenn es alle hätten, gäbe es keine speziellen SED Festplatten.

    "ATA Secure Erase überschreibt dazu wie bei einem Format-Befehl den gesamten Datenträger. Inklusive jener Bereiche für Sector Reallocation reserviert sind und im normalen Betrieb nicht zugänglich sind, da es sich dabei um Ersatz-Sektoren für die interne Fehlerbehebung handelt. Der Befehl ATA Secure Erase ist eine Erweiterung der Firmware und im Befehlssatz des Laufwerks untergebracht. Auf SSDs hat der Befehl den zusätzlichen Nutzen, dass ATA Secure Erase den Datenträger in den Werkszustand zurücksetzt und die SSD damit wieder so schnell macht, wie am ersten Tag."

    Das widerum ist auch nicht ganz richtig, da ein Format-Befehl nicht die Daten vollständig überschreibt.


    Bei SSDs scheint eine (SED-) Hardwareverschlüsselung jedoch üblicher zu sein, auch weil es schonender ist, wie ein Überschreiben. Eine Crucial MX300 (Mittelklasse) z.B. soll die Funktion haben...

    Zum Thema SED Festplatten kann ich genau 0 beitragen.


    Aber beim Secure Erase irrst du. Dort wird nichts überschrieben, das würde deutlich länger brauchen, als die Schlüsselgenerierung.

    Ich hab das mit 1TB Platten mehrmals durchgeführt und das überschreiben einer solch großen platte mit nullen dürfte recht lange dauern.

    Von daher glaub ich nicht, dass dieses feature nur eine Platte mit Nullen überschreibt.


    Auch die Artikeln, die ich dazu fand behaupten, dass ein Schlüsseltausch auf firmware Ebene hierbei statt findet. Die Daten auf der Platte bleiben dabei unberührt, können aber danach nicht mehr gelesen werden

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Auf Formatieren verlasse ich mich nicht, weil ich eben nicht weiß, was da genau passiert. Ich überschreibe meine außerdienstgestellten Festplatten komplett mit 00 und FF - jeden Sektor. Dafür gibt es Tools. Und das dauert. Ich gehe davon aus, dass man (wenn überhaupt) nur noch mir forensischen Methoden da irgendwelche Daten lesen kann. Das ist mir sicher genug.

    Das ist auch das, was ich mit fremden Datenträgern machen würde, wenn ich nicht explizit gebeten werde, irgendwelche Daten zu sichern oder zu retten.

    • i-Telex 7822222 dege d

    • technikum29 in Kelkheim bei Frankfurt

    • Marburger Stammtisch

    Douglas Adams: "Everything, that is invented and exists at the time of your birth, is natural. Everything that is invented until you´re 35 is interesting, exciting and you can possibly make a career in it. Everything that is invented after you´re 35 is against the law of nature. Apply this list to movies, rock music, word processors and mobile phones to work out how old you are."

  • Ich hab mir mal den Thread jetzt komplett durchgelesen und sehe hier eigentlich nur eine juristische Lösung.

    Bei der Übergabe einer Hardware aus einer Verlosung muss der Empfänger unterschreiben, dass er keine Daten restauriert und dafür sorgt, dass mögliche private Daten sicher gelöscht werden. Was sicher ist, sollte man vielleicht dabei erklären. Z. B. nach BSI vorgaben.


    Damit hat der Spender die juristische Sicherheit seine Festplatten in gute Hände zu geben.

    Sollten dennoch nachweislich Daten von diesem gerät auftauchen, dürfte das vorm Richter dann keine Freude sein.

    Das ist das übliche Vorgehen bei B2B Hardwareentsorgung, meist mit Verträgen und hohen Strafen bei Zuwiderhandeln. Deswegen gibt es die Firma, die mir die Europalette mit den kaputten T23 mit den Passwörtern verkauft hat auch nicht mehr (ich hatte 2010 funktionsfähige Geräte für 2000€ gekauft und man hatte sich quergestellt).


    Ich würde sowas nicht unterschreiben. Das hat bisher auch nur ein Händler versucht (inkl. Lizenzen, Gerätekennungen, Seriennummern ect., was unmöglich ist, irgendwie sind die Geräte immer zurück zu verfolgen)

    Wenn ich Kundengeräte recycle ist das für mich klar die Daten zu vernichten. Bei Geräten vom Schrott war es mir bisher egal, wenn die Festplatte defekt war, kam die mit Daten zum Schrotthändler. Da hätte der Entsorger, der Recyclinghof, der Großhändler und der Recycler auch in der Pflicht sein müssen, die Daten zu vernichten.

    Ich hab das mit 1TB Platten mehrmals durchgeführt und das überschreiben einer solch großen platte mit nullen dürfte recht lange dauern.

    Von daher glaub ich nicht, dass dieses feature nur eine Platte mit Nullen überschreibt.

    Das Zitat oben ist von der PC-Welt. Ja 1TB überschreiben mit der INTERNEN Geschwindigkeit liegt bei ca. 1h.


    Secure-Erase › SSD › Wiki › ubuntuusers.de

    "Der Secure Erase einer SSD beliebiger Größe geht prinzipbedingt blitzschnell, also in weniger als einer Minute. (Bei HDDs kann ein Secure Erase je nach Plattengröße viele Stunden dauern.)"


    Musst du mal mit verschiedenen Platten versuchen, vielleicht haben einige ja eine Hardwareverschlüsselung.

    ::solder::Ich "darf" beruflich basteln...

  • Unterschreiben würde ich sowas auch nichts. Jedenfalls nicht ohne meinen Anwalt.

    Vielleicht kommt dann nach 5 Jahren irgendjemand und verlangt irgendwelche Nachweise. :nixwiss:

    • i-Telex 7822222 dege d

    • technikum29 in Kelkheim bei Frankfurt

    • Marburger Stammtisch

    Douglas Adams: "Everything, that is invented and exists at the time of your birth, is natural. Everything that is invented until you´re 35 is interesting, exciting and you can possibly make a career in it. Everything that is invented after you´re 35 is against the law of nature. Apply this list to movies, rock music, word processors and mobile phones to work out how old you are."

  • Zum Thema Datenlöschung und evtl. wieder etwas zurückholen,


    vor ein paar Jahren habe ich mit diversen Datenrettern mal telefoniert und auch soweit es ging mal mit einem Techniker gesprochen.

    Sobald eine mechanische Festplatte nur einmal mit Nullen überschrieben wurde war es das mit Datenrettung ist die Aussage von allen gewesen.


    Ich hatte gezielt dann auch mal das Thema neben den Spuren / Seitenbandverfahren oder optische Abtastung mittels Laser angesprochen.

    Keine Rettung von Daten möglich hieß es.


    Über die Jahre habe ich auch schon des öfteren unter Aufsicht Platten bzw. ganze Arrays gelöscht, wo ein Wille da ein Weg.

    Arrays sind ohnehin unkritischer, viele Verschiedene gemischte Konfigs möglich (Stripeset, Mirrorset, verschiedene Raidset Typen);

    Wenn die Konfig gelöscht ist wer will denn dann wie nach dem Löschen feststellen was mal wie konfiguriert war - geschweige denn Daten zurück holen ?


    Wenn defekte Platten geschreddert werden, oder jemandem der Kostenaufwand für zertifiziertes Löschen zu viel Kosten sind kann man das ja noch verstehen.


    Aber meiner Meinung nach lebt eine Milliardenindustrie davon die Leute paranoid zu machen um fettes Geld zu scheffeln...

    Keine Angst vor grossen Eisen !!!

  • Wenn die Konfig gelöscht ist wer will denn dann wie nach dem Löschen feststellen was mal wie konfiguriert war - geschweige denn Daten zurück holen ?

    Kann ich soweit alles zustimmen, außer:

    Das kann man mit mittlerem Aufwand herausfinden, wenn man die einzelnen Festplatten analysiert.

    RAID-Controller haben in der GUI eine Löschfunktion, die habe ich auch verwendet, bevor meine 5x 3TB verkauft wurden. Ob das jetzt nullt oder Secure-Erase ausführt weiß ich jedoch nicht, hat Stunden gedauert.

    ::solder::Ich "darf" beruflich basteln...

  • Auf Formatieren verlasse ich mich nicht, weil ich eben nicht weiß, was da genau passiert. Ich überschreibe meine außerdienstgestellten Festplatten komplett mit 00 und FF - jeden Sektor. Dafür gibt es Tools. Und das dauert. Ich gehe davon aus, dass man (wenn überhaupt) nur noch mir forensischen Methoden da irgendwelche Daten lesen kann. Das ist mir sicher genug.


    Meine Überlegungen hiezu:


    Wenn die Daten mit einem gleichmäßigen Muster überschrieben werden, wäre es theoretisch möglich, dass die Magnetisierung noch minimalste Unterschiede aufweist, in Abhängigkeit von dem was vorher drauf war. Wäre vielleicht noch mit forensischen Methoden entschlüsselbar.


    Ich würde ein Zufallsmuster darüberschreiben. Da kann ich mir beim besten Willen nicht vorstellen, dies wieder auslesen zu können, wenn ich das Muster nicht kenne.


    Wer überschreibene Daten wiederherstellen kann, kann auch geflexte Platten wiederherstellen.

    Schöne Grüße vom KGB und der NSA.

    Kommt darauf an, wie sie geflext wurden. Halbierte Platten lassen sich sicher teilweise wieder einlesen. Daher muss man die Oberflächen zerstören. Dies geht am Besten mit einer heissen Flamme (z.B. Lötlampe). Spätestens bei 200°C ist die komplette Magnetisierung aufgehoben, soferne der Belag überhaupt noch auf dem Träger vorhanden ist.


    PAW

  • Ich hatte vor einiger Zeit mal dienstlich Festplatten vernichten lassen.

    Da wurde die Forderung mindesten nach Standard H4 (Datenträger mehrfach zerteilt und verformt, Partikelgröße max. 2000 mm²).

    Mit Wiederherstellung ist da schon nichts mehr zu machen....

    Privat werden Festplatten generell mechanisch zerstört, denn es gibt immer mal wieder welche, die in den Daten mal rumschnüffeln.


    Gruß Jörg

  • Leute haltet doch mal den Ball flach.


    Wir sind doch froh, wenn bei alten Systemen die heute nicht mehr beschaffbaren Datenträger dabei sind.


    Ich erachte es als selbstverständlich, dass mit den Daten darauf sorgfältig und den Wünschen des Spenders entsprechend umgegangen wird.


    Diese Wünsche haben auch schon gelautet, eine Kopie auf modernen Datenträger zu machen (falls möglich), aber dann natürlich die Daten auf dem alten Datenträger zu löschen.


    Oder eben, falls man private Daten findet, nur diese zu löschen.


    Viele alte Systeme wären ohne Bootmedium oder gar ohne Datenträger völlig unbrauchbar.


    IMG_2153.png(für IBM72)


    Natürlich gibt mir sehr zu denken, dass es Leute gibt, welche tatsächlich "Data Mining" explicit auf persönliche Daten betreiben wollen und das noch als ganz normal ansehen. Wo bleibt da die Ethik?

  • aber vielleicht möchte der Vorstand ja mal über einen Verhaltenskodex nachdenken, der Teil der Vereinssatzung sein könnte.

    Definitiv. Kommt auf die Agenda für die nächste Sitzung.


    Vielleicht auch ein Dokument was wir dem Spender aushändigen, wo genau steht, was wir tun und was nicht und wo die Risiken für ihn sind.


    Um auf die konkrete Spende einzuegehen: Ich (und viele andere hier) fänden es sicher bedauerlich, wenn Du sowas wie DEC RL02 Medien vernichten würdest.


    Ich besitze zum Beispiel kein solches Laufwerk - hätte aber z.B. in Erwartung (irgendwann....) eines solchen durchaus interesse dran, könnte die Medien aber auch wie Du gar nicht löschen/ansehen/verarbeiten.


    Vielleicht würde auch ein "Mediensammler" eines haben wollen als Vitrinenstück?


    Vielleicht könntest Du auch mal den Spender explizit fragen was mit den Daten geschehen soll und ob er hier irgendwelche Bedingungen hat?

    Telex 563140 goap d

  • Ich finde auch, das man die Wünsche des Spenders berücksichtigen sollte muss. Ich habe auch schon Festplatten bekommen, die vergessen wurden zu löschen. Da das Boot-System-Platten aus einer RM400-E60 waren, hätte ich liebend gern auf den Platten nach Software-Lizenzen geschaut. Das aber habe ich mir schweren Herzens verkniffen und die Festplatten unter Linux mit dd gelöscht, bevor sie wieder in die RM400 reinkamen.


    Eine Wiederherstellung der Daten sehe ich auch eher kritisch, zumal der abgebende Mensch ja, meiner Meinung nach, seinen willen schon deutlich gemacht hat, auch wenn er das nicht nach den BSI-Empfehlungen gemacht hat... ;)



    PS: bevor die Frage kommt, woher ich wusste, das der abgebende die Platten gelöst haben wollte: ich hatte ihn gefragt, ob die Festplatten gelöscht sind... :)

  • Ich hatte gehofft, dass wir diese Denke bereits hiermit abgearbeitet hatten:


    Was Du schon wieder denkst :fp:


    Ich hätte villeicht "selber" im Text einfügen sollen. Die mir unterstellte Denkweise trifft jedenfalls nicht zu.


    Wozu habe ich diese Minibildchen hinzugefügt wenn diese nicht verstanden werden ?

  • Eigentlich finde ich die Diskussion, so häßlich sie an der ein oder anderen Stelle war, doch sehr hilfreich.


    Ich nehme mit:


    - Es gibt Mittel und Wege "Best Practice" zumindest für modernere Systeme, Daten sicher genug zu löschen für unsere Zwecke.

    - Wir im Verein / Vorstand haben ein paar Hausaugaben den Prozeß bei der Spendenannahme zu "professionalisieren". Das heißt für mich, sowohl der Spender als auch der Empfänger sind für das Thema zu sensibilisieren und zu belehren über die Rechtslage und die Möglichkeiten. Der individuelle Wunsch des Spenders muß danach festgehalten und nachvollziehbar umgesetzt werden. Unabhängig vom Wunsch des Spenders müssen wir einen "Mindeststandard" einhalten - das heißt für mich zum Beispiel: in privaten/persönlichen Daten wird nicht geschnüffelt. Das hat nichts mit Erhalt/Dokumentation von klassischen Computern zu tun. Ich will nicht, daß "der Verein" persönliche Daten durchstöbert, Angehörige kontaktiert ("ich habe ihre Briefe/Photos/Videos rekonstruiert. Sie sind sehr interessant. Wollen sie sie auch haben?")

    - Wir als Verein würden nicht nur unseren guten Ruf verlieren, sollte ein "Unfall" mit persönlichen Daten eines Spenders passieren

    Telex 563140 goap d

  • Was zu meiner Verwunderung hier aber scheinbar komplett vergessen wird: Was ist denn mit Datenträgern, die ich selber gar nicht (mehr) löschen kann? Ich habe kein einziges 5 1/4-Zoll-Laufwerk, von 8 Zoll ganz zu schweigen. Auch bei PCMCIA wird es eng.

    Hier würde ich ein Neodym Magnet nehmen und damit die Diskette zerstören. Bei normalen Disketten ist das ne gute Möglichkeit. Bei Zip-Disks würdest du diese damit schrottreif machen.

    Ich hab hier selbst ein 3,5" Floppy umgebaut und mit nem Neodym Magneten versehen, der alle Spuren einfach abfährt.

    Den Link hab ich doch selbst schon gepostet...

    Ich frage mich, warum sollte man eine Platte mit Nullen schreiben und dann ein Passwort dafür verlangen?

    Bei dem von dir verlinkten Artikel wird doch extra gesagt, man muss sich ein vorübergehendes Passwort ausdenken. Den erst beim abschalten des Passwortes wird die Löschung des Keys angestoßen. Das würde bei Nullen schreiben einfach keinen Sinn ergeben.


    Ich hab demnächst wieder 4TB Platten zum löschen, ich kann gerne berichten wie es ablief.

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Somit können wir uns alle bei PC-Rath_de bedanken für die Beweisführung, dass es auch hier im Verein Leute gibt, die sich trotz dieser Diskussion hier im Recht fühlen, wenn sie gelöschte Daten von fremden Leute wiederherstellen und durchforsten. Da ich hier nicht unterscheiden will zwischen "so alte Daten haben doch keine Relevanz" und "junge private Daten haben doch keine Relevanz" gehen diese (und alle anderen) gebrauchten Medien in keine Verlosung mehr.


    Jetzt bin ich das wieder Schuld oder was? Hör mal auf mir immer den schwarzen Peter zuzuschieben. Ich durchforste nur nach Treibern.

    Ich hatte nur angemerkt, dass das Schadenspotential von 20 Jahre alten privaten Daten meist gegen 0 geht.


    Gerade bei Disketten kann man aufgrund der Beschriftung auf den Inhalt schließen, du musst also nicht wieder polarisieren und Streit schüren.


    Aktuell durchforste ich die 2. Hälfte von 2000 Disketten, stelle die Ergebnisse bei ebay ein (Namen und Seriennummern mit Explosionsfilter) und sichere Atari Treiber. Ist wohl auch wieder falsch. ::vodoo::

    pasted-from-clipboard.png


    Hier würde ich ein Neodym Magnet nehmen und damit die Diskette zerstören. Bei normalen Disketten ist das ne gute Möglichkeit.


    Ich frage mich, warum sollte man eine Platte mit Nullen schreiben und dann ein Passwort dafür verlangen?


    Ich hab demnächst wieder 4TB Platten zum löschen, ich kann gerne berichten wie es ablief.

    Nach meiner Erfahrung meldet DOS auch bei Format /U dann nur noch "Defekte Spur 0".

    m.W.: Mit Passwort aktivierst du security Funktionen, dann nutzt du sie, dann deaktivierst du sie mit der Entfernung des Passworts. MDD will für Secure erase auch ein Übergangs-Passwort.

    Gerne mit Modellbezeichnung, ich bin gespannt.

    ::solder::Ich "darf" beruflich basteln...

  • Treiber sind doch keine persöhnlichen Dateien.

    Genau deswegen macht eine generelle Zerstörung von Datenträgern wie oben "gehen diese (und alle anderen) gebrauchten Medien in keine Verlosung mehr." absolut keinen Sinn.

    ::solder::Ich "darf" beruflich basteln...

  • Hier würde ich ein Neodym Magnet nehmen und damit die Diskette zerstören. Bei normalen Disketten ist das ne gute Möglichkeit. Bei Zip-Disks würdest du diese damit schrottreif machen.

    Ich hab hier selbst ein 3,5" Floppy umgebaut und mit nem Neodym Magneten versehen, der alle Spuren einfach abfährt.


    Was soll das bringen "alle Spuren einfach abfahren"? Geht doch viel einfacher mit einem Magneten die komplette Oberfläche manuell zu bestreichen. Gilt für alle Disketten von 3.5" bis 8". Der Magnet sollte nur stark genug sein!


    PAW

  • Kannst du auch gerne per Hand machen. Ich wollte es etwas zuverlässiger machen, da ich mir damit erhoffe, dass man kaputte Disketten wieder zum laufen bekommt.


    PS:

    abgeschaut hab ich mir das mal aus dem XCopy vom Amiga. Da gibt es eine Erase-Funktion, die sehr schnell über die Diskette Steppt. Danach gingen sicherlich wieder 70% der Disketten wieder.

    Suche: Sun Ultra 45 | Dolch PAC 65