Festplatten sicher löschen. Aber sicher vor wem?

Wenn wir unsere Festplatten löschen, vor wem versuchen wir sie eigentlich zu schützen? Und warum ist diese Vorstellung ziemlich sicher unrealistisch.

Chris Siebenmann stellt sich eine einfache Frage, die uns an und mit Computern arbeitende Menschen früher oder später betreffen wird: Wenn wir unsere Festplatten sicher löschen, weil wir sie zum Beispiel entsorgen wollen, vor wem versuchen wir sie denn eigentlich zu schützen?

Wenn man sich diese Frage einmal stellt und überlegt, wer es sein könnte, der Interesse an den Daten irgendeiner Festplatte hat, dann sind schnell 5 Ebenen identifiziert, die vom Einkäufer bei E-Bay, bei Insolvenzversteigerungen oder anderen Masseverkäufen, bei denen die Wahrscheinlichkeit hoch ist, dass Festplatten nur schnell und oberflächlich gelöscht wurden, bis hin zu Personen, Unternehmen oder sogar Institutionen reicht, die über die fachlichen Kenntnisse und technischen Mittel verfügen, Daten selbst aus physisch beschädigten Elementen einer Festplatte auslesen zu können. Chris Siebenmann charakterisiert diese 2 Pole und die 3 Ebenen dazwischen in seinem Beitrag etwas genauer, kommt aber zu dem Schluss:

As mentioned, not stopping the first sort of people [E-Bay, Masseverkäufe] from getting at your data is basic negligence by this point. You absolutely have to do that much. On the other extreme, against the last level of people any method of destroying a disk drive that isn’t using a feature specifically designed to securely erase its data is probably not good enough. On the other hand, you’re probably not going to be targeted by such people, and if you are being targeted by them the Mickens ‚Mossad‘ rule […] probably applies.

Chris Siebenmann

Ja, auch ich habe die Mossad-Regel erst googeln müssen, aber Bruce Schneier hat den Abschnitt aus einem Paper von James Mickens extrahiert.

Mickens Mossad-Regel

Es geht darum, dass wir von den Hirngespinsten, die unsere Verschlüsselungsfantasien beflügeln („Ich gegen die CIA oder den Mossad!“), absehen und uns stattdessen konkrete, praxisnahe Regeln überlegen sollten. In anderen Worten: Oft haben die Gefahrenszenarien, für die Verschlüsselung konstruiert wird, ziemlich wenig mit der Praxis eines ausgefeilten Angriffs zu tun.

Basically, you’re either dealing with Mossad or not-Mossad. If your adversary is not-Mossad, then you’ll probably be fine if you pick a good password and don’t respond to emails from ChEaPestPAiNPi11s@virus-basket.biz.ru. If your adversary is the Mossad, YOU’RE GONNA DIE AND THERE’S NOTHING THAT YOU CAN DO ABOUT IT. […] If the Mossad wants your data, they’re going to use a drone to replace your cellphone with a piece of uranium that’s shaped like a cellphone, and when you die of tumors filled with tumors, they’re going to […] buy all of your stuff at your estate sale so that they can directly look at the photos of your vacation instead of reading your insipid emails about them.

Bruce Schneier: Mickens on Security

Quasi die Textversion der Rubber-Hose Cryptanalyse. James Mickens hat übrigens auch eine Tabelle mit Gefahrenszenarien erstellt. Die allein ist sehenswert:

GefahrExfreund:in dringt in mein E-Mailkonto ein und veröffentlicht meinen Mailverkehr mit dem My Little Pony Fanclub.Organisierte Verbrecher dringen in mein E-Mailkonto ein und versenden Spam von meinem Konto aus.Der Mossad hat es auf mein E-Mailkonto abgesehen.
LösungGute Passwörter.Gute Passwörter + Hausverstand (klicke nicht auf unerwartete Viagra-Werbung, die in der Installation von Keyloggern und ähnlichem endet.)Magische Amulette? Den eigenen Tod vortäuschen und in einem U-Boot leben? „You’re still gonna be mossad’ed upon“
Gefahrenszenarien nach James Mickens

Was lernen wir also daraus: Verschlüsselt eure Festplatten (und löscht, wenn ihr es könnt, die Keys, bevor ihr die Festplatten entsorgt). Schützt eure Cloud-Daten, nutzt gute Passwörter und die Zwei-Faktor-Authentifizierung für eure Accounts, und schaltet euren Hausverstand ein. Viel mehr geht ohnehin nicht. Aber das allein ist manchmal schon eine Herausforderung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert