Abo
  • Services:

Handbücher zur korrekten Zerstörung

Bei Wikileaks entdeckten die Aktivisten das Joint Services Publication 440, ein etwa 2.400-seitiges Sicherheitshandbuch des britischen Verteidigungsministeriums. Und dort wird genau beschrieben, was mit Geräten passieren muss, wenn sie streng geheime Informationen enthalten. Sollen sie erneut verwendet oder repariert werden, müssen RAM, DRAM, EPROM und EEPROM zunächst gelöscht, anschließend mehrfach überschrieben und sogar im Falle von EPROMs mit UV-Licht behandelt werden. Bei einer Entsorgung müssen sie hingegen restlos zerstört werden - zerstückelt, verbrannt, pulverisiert, geschreddert oder geschmolzen, wie es dort in einer Fußnote heißt.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
Stellenmarkt
  1. Bosch Gruppe, Stuttgart
  2. OPTIMAL SYSTEMS GmbH, Berlin

Diese Maßnahmen dienen vor allem zum Schutz von Kontakten in Ländern, für die erhöhte Sicherheitsmaßnamen gelten (Countries which Special Security Regulations Apply, CSSRA). Diese Individuen sollen vor ausländischen Geheimdiensten, Extremisten, Kriminellen oder investigativen Journalisten geschützt werden, so der Wortlaut des Dokuments.

Zertrümmern und Abschleifen

Ironischerweise sind die Briten die einzigen Mitglieder der Five-Eyes-Länder, die ihre Zerstörungsvorgaben geheim halten. Die Aktivisten stießen bei ihren Recherchen auf öffentlich zugängliche Dokumente aus Australien, Kanada und Neuseeland, die eine Entsorgung nach Behördenrichtlinien beschrieben. Dort wird beispielsweise empfohlen, magnetische Festplatten nicht zu zerschneiden. Stattdessen müssten sie entweder verbrannt, in einer Hammermühle zerstört, zertrümmert, abgeschliffen oder entmagnetisiert werden. Chips hingegen dürfen nur verbrannt oder zerstückelt werden, Schleifen, Zerschneiden und Entmagnetisieren ist nicht erlaubt.

Auch für die Zerstückelung gibt es genaue Vorgaben: Waren auf dem Gerät Informationen der obersten Geheimhaltungsstufe (Top Secret), dürfen die verbliebenen Fragmente der Chips oder USB-Sticks nicht größer als 3 Millimeter sein, damit sie entsorgt werden dürfen. Sind sie bis zu 12 Millimeter groß oder größer, bleiben sie unter der mittleren Geheimhaltungsstufe (Secret) und müssen aufbewahrt werden. Und es müssen immer zwei Agenten die Zerstörung überwachen, wie eben auch beim Guardian.

Tipps vom Geheimdienst

Aus den Unterlagen entnahmen die Experten auch zahlreiche sinnvolle Hinweise, etwa dass auf flüchtigen Medien kryptographische Schlüssel eingebrannt sein können, da sie meist an der gleichen Stelle gespeichert werden. Selbst wenn ein solcher Speicher nicht mehr mit Strom versorgt ist, könnten Abbilder des Schlüssels extrahiert werden.

Demnach befolgten die beiden GCHQ-Agenten in der Tiefgarage der britischen Zeitung nur die vorgegebenen behördlichen Richtlinien - quasi eine Zerstörung nach Anordnung: Auf dem Macbook Air sollten keine auslesbaren Daten zurückbleiben.

 Verräterische Spuren in ControllernAlles zerstört, was speichert 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Top-Angebote
  1. (u. a. Just Cause 4 für PC/PS4/Xbox 25,00€)
  2. 18,99€ (nur für Prime-Kunden)
  3. 99,00€ (bei otto.de)
  4. 54,99€

Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...


Folgen Sie uns
       


Nokia 9 Pureview - Hands on (MWC 2019)

Das neue Nokia 9 Pureview von HMD Global verspricht mit seinen fünf Hauptkameras eine verbesserte Bildqualität. Wir haben das im Hands on überprüft.

Nokia 9 Pureview - Hands on (MWC 2019) Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

FreeNAS und Windows 10: Der erste NAS-Selbstbau macht glücklich
FreeNAS und Windows 10
Der erste NAS-Selbstbau macht glücklich

Es ist gar nicht so schwer, wie es aussieht: Mit dem Betriebssystem FreeNAS, den richtigen Hardwarekomponenten und Tutorials baue ich mir zum ersten Mal ein NAS-System auf und lerne auf diesem Weg viel darüber - auch warum es Spaß macht, selbst zu bauen, statt fertig zu kaufen.
Ein Erfahrungsbericht von Oliver Nickel

  1. TS-332X Qnaps Budget-NAS mit drei M.2-Slots und 10-GBit-Ethernet

    •  /