Sicherheitsrisiken bei wieder verwendeter Hardware

Vertrauliche Daten im Elektroschrott

22.02.2006 von Edmund Lindau/CW.at
Betriebsgeheimnisse gibt es in diesen Tagen zum Schnäppchenpreis. Der Grund: Das Elektro- und Elektronikgerätegesetz – kurz Elektroschrottgesetz – zwingt Hardware-Hersteller, alte Rechner zurückzunehmen. Das führt in der Praxis dazu, dass viele Computer über Systemhäuser und Händler nach Ende ihrer Dienstzeit ein zweites Leben beginnen. Doch nur in wenigen Fällen gelangen die Geräte ohne Zeichen ihrer Vergangenheit zum neuen Besitzer. Oft reicht ein Blick auf die gespeicherten Daten der Festplatte, um sensible und wertvolle Unternehmensinformationen einsehen zu können.

"Wir haben bei Testkäufen schon Rechner mit vollständiger E-Mail-Korrespondenz, Budgetplanungen, und Kundendaten entdeckt. Manchmal hat es schon gereicht, in den elektronischen Papierkorb zu schauen", sagt Ansgar Heinen, Sicherheitsexperte beim IT-Sicherheitsanbieter Utimaco. Die vertraulichen Informationen einfach nur zu löschen, reicht nicht aus.

Dabei wird nur der Verweis, wo die Daten auf der Festplatte zu finden sind, ausradiert. Zwar gibt es verschiedene Löschmethoden, mit denen sich der Festplatteninhalt nicht mehr rekonstruieren lässt, doch diese sind technisch sehr aufwändig. So müssen die einzelnen Speicherblöcke der Festplatte mehrmals mit neuen Inhalten gefüllt werden bzw. überschrieben werden. Nur dann ist sichergestellt, dass die Daten auch wirklich im Daten-Nirwana verschwunden sind.

Formatieren nutzlos

Selbst das Formatieren der Festplatte ist keine wirklich sichere Methode, um ungewollte Spuren zu verwischen. "Es gibt im Internet mittlerweile eine Reihe von einfach zu bedienenden Tools, mit denen sich auch formatierte Festplatten wieder herstellen lassen. Das ist ein Segen, wenn versehentlich gelöschte Informationen gerettet werden müssen, aber auch ein Fluch, wenn Datendiebe sich diese Software zu Nutze machen", sagt Heinen.

Die einzig sichere Methode ist die Verschlüsselung aller wichtigen Dateien oder gleich der kompletten Festplatte. "Nur wenn die Daten erst gar nicht als Klartext auf der Festplatte landen, kann mit ihnen auch nach der Entsorgung des PC nichts Schlimmes oder gar Unternehmenskritisches geschehen", sagt Heinen.

Dieses Verfahren ist sicher und zugleich zeit- und kostengünstiger als das Säubern der Festplatte bei der Ausmusterung. Vorteil der Festplattenverschlüsselung ist es, dass die Daten bereits bei ihrer Erstellung automatisch und ohne Zeitverzögerung für den Nutzer unbemerkt im Hintergrund chiffriert werden. Somit ist der gesamte Festplatteninhalt gegen Diebstahl, Einsicht oder Manipulation durch Unbefugte geschützt.

Die verschlüsselten Daten lassen sich nur mit der korrekten Nutzeranmeldung wieder lesen. Dem Second-Hand-Nutzer bleibt so nur, die Festplatte zu überschreiben – zugreifen kann er auf die Daten seines Vorgängers nicht. Da die Sicherheitsbedrohung sich durch die gestiegene Zahl von Alt-PC erhöht hat, arbeiten Firmen wie Utimaco mittlerweile mit vielen großen Computer-Herstellern und Systemhäusern zusammen, um integrierte Recycling-Lösungen anzubieten. Das erlaubt Firmen, ihre ausgedienten Rechner ohne Sicherheitsbedenken in die Wiederverwertung zu entlassen.

Eine andere Möglichkeit, neben jener der mechanischen Zerstörung durch Shreddern, ist das "Degaussen". Dabei wird der Datenträger einem starken Magnetfeld ausgesetzt. Da bei der Löschung nicht nur der Datenspeicher, sondern auch Servo- und Wartungs-Informationen gelöscht werden, ist eine intakte Festplatte nach dem Löschvorgang im Degausser zerstört. Neben Festplatten können magnetische Datenträger wie Magnetbänder (Audio, Video, Daten), Disketten und Magnetkarten gelöscht werden.