Abo
  • Services:

Handbücher zur korrekten Zerstörung

Bei Wikileaks entdeckten die Aktivisten das Joint Services Publication 440, ein etwa 2.400-seitiges Sicherheitshandbuch des britischen Verteidigungsministeriums. Und dort wird genau beschrieben, was mit Geräten passieren muss, wenn sie streng geheime Informationen enthalten. Sollen sie erneut verwendet oder repariert werden, müssen RAM, DRAM, EPROM und EEPROM zunächst gelöscht, anschließend mehrfach überschrieben und sogar im Falle von EPROMs mit UV-Licht behandelt werden. Bei einer Entsorgung müssen sie hingegen restlos zerstört werden - zerstückelt, verbrannt, pulverisiert, geschreddert oder geschmolzen, wie es dort in einer Fußnote heißt.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
Stellenmarkt
  1. connect IT-Solutions GmbH, Darmstadt
  2. Medios Digital GmbH, Berlin

Diese Maßnahmen dienen vor allem zum Schutz von Kontakten in Ländern, für die erhöhte Sicherheitsmaßnamen gelten (Countries which Special Security Regulations Apply, CSSRA). Diese Individuen sollen vor ausländischen Geheimdiensten, Extremisten, Kriminellen oder investigativen Journalisten geschützt werden, so der Wortlaut des Dokuments.

Zertrümmern und Abschleifen

Ironischerweise sind die Briten die einzigen Mitglieder der Five-Eyes-Länder, die ihre Zerstörungsvorgaben geheim halten. Die Aktivisten stießen bei ihren Recherchen auf öffentlich zugängliche Dokumente aus Australien, Kanada und Neuseeland, die eine Entsorgung nach Behördenrichtlinien beschrieben. Dort wird beispielsweise empfohlen, magnetische Festplatten nicht zu zerschneiden. Stattdessen müssten sie entweder verbrannt, in einer Hammermühle zerstört, zertrümmert, abgeschliffen oder entmagnetisiert werden. Chips hingegen dürfen nur verbrannt oder zerstückelt werden, Schleifen, Zerschneiden und Entmagnetisieren ist nicht erlaubt.

Auch für die Zerstückelung gibt es genaue Vorgaben: Waren auf dem Gerät Informationen der obersten Geheimhaltungsstufe (Top Secret), dürfen die verbliebenen Fragmente der Chips oder USB-Sticks nicht größer als 3 Millimeter sein, damit sie entsorgt werden dürfen. Sind sie bis zu 12 Millimeter groß oder größer, bleiben sie unter der mittleren Geheimhaltungsstufe (Secret) und müssen aufbewahrt werden. Und es müssen immer zwei Agenten die Zerstörung überwachen, wie eben auch beim Guardian.

Tipps vom Geheimdienst

Aus den Unterlagen entnahmen die Experten auch zahlreiche sinnvolle Hinweise, etwa dass auf flüchtigen Medien kryptographische Schlüssel eingebrannt sein können, da sie meist an der gleichen Stelle gespeichert werden. Selbst wenn ein solcher Speicher nicht mehr mit Strom versorgt ist, könnten Abbilder des Schlüssels extrahiert werden.

Demnach befolgten die beiden GCHQ-Agenten in der Tiefgarage der britischen Zeitung nur die vorgegebenen behördlichen Richtlinien - quasi eine Zerstörung nach Anordnung: Auf dem Macbook Air sollten keine auslesbaren Daten zurückbleiben.

 Verräterische Spuren in ControllernAlles zerstört, was speichert 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Spiele-Angebote
  1. (-35%) 38,99€
  2. (-50%) 29,99€
  3. (mindestens 16,15€ bezahlen und Vegas Pro 14 EDIT und Magix Video Sound Cleaning Lab erhalten)

Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...


Folgen Sie uns
       


Genfer Autosalon 2018 - Bericht

Wir fassen den Genfer Autosalon 2018 im Video zusammen.

Genfer Autosalon 2018 - Bericht Video aufrufen
NUC8i7HVK (Hades Canyon) im Test: Intels Monster-Mini mit Radeon-Grafikeinheit
NUC8i7HVK (Hades Canyon) im Test
Intels Monster-Mini mit Radeon-Grafikeinheit

Unter dem leuchtenden Schädel steckt der bisher schnellste NUC: Der buchgroße Hades Canyon kombiniert einen Intel-Quadcore mit AMDs Vega-GPU und strotzt förmlich vor Anschlüssen. Obendrein ist er recht leise und eignet sich für VR - selten hat uns ein System so gut gefallen.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Crimson Canyon Intel plant weiteren Mini-PC mit Radeon-Grafik
  2. NUC7CJYS und NUC7PJYH Intel bringt Atom-betriebene Mini-PCs
  3. NUC8 Intels Mini-PC hat mächtig viel Leistung

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
  2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
  3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

    •  /