Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Handbücher zur korrekten Zerstörung

Bei Wikileaks entdeckten die Aktivisten das Joint Services Publication 440, ein etwa 2.400-seitiges Sicherheitshandbuch des britischen Verteidigungsministeriums. Und dort wird genau beschrieben, was mit Geräten passieren muss, wenn sie streng geheime Informationen enthalten. Sollen sie erneut verwendet oder repariert werden, müssen RAM, DRAM, EPROM und EEPROM zunächst gelöscht, anschließend mehrfach überschrieben und sogar im Falle von EPROMs mit UV-Licht behandelt werden. Bei einer Entsorgung müssen sie hingegen restlos zerstört werden - zerstückelt, verbrannt, pulverisiert, geschreddert oder geschmolzen, wie es dort in einer Fußnote heißt.

Anzeige
  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)

Diese Maßnahmen dienen vor allem zum Schutz von Kontakten in Ländern, für die erhöhte Sicherheitsmaßnamen gelten (Countries which Special Security Regulations Apply, CSSRA). Diese Individuen sollen vor ausländischen Geheimdiensten, Extremisten, Kriminellen oder investigativen Journalisten geschützt werden, so der Wortlaut des Dokuments.

Zertrümmern und Abschleifen

Ironischerweise sind die Briten die einzigen Mitglieder der Five-Eyes-Länder, die ihre Zerstörungsvorgaben geheim halten. Die Aktivisten stießen bei ihren Recherchen auf öffentlich zugängliche Dokumente aus Australien, Kanada und Neuseeland, die eine Entsorgung nach Behördenrichtlinien beschrieben. Dort wird beispielsweise empfohlen, magnetische Festplatten nicht zu zerschneiden. Stattdessen müssten sie entweder verbrannt, in einer Hammermühle zerstört, zertrümmert, abgeschliffen oder entmagnetisiert werden. Chips hingegen dürfen nur verbrannt oder zerstückelt werden, Schleifen, Zerschneiden und Entmagnetisieren ist nicht erlaubt.

Auch für die Zerstückelung gibt es genaue Vorgaben: Waren auf dem Gerät Informationen der obersten Geheimhaltungsstufe (Top Secret), dürfen die verbliebenen Fragmente der Chips oder USB-Sticks nicht größer als 3 Millimeter sein, damit sie entsorgt werden dürfen. Sind sie bis zu 12 Millimeter groß oder größer, bleiben sie unter der mittleren Geheimhaltungsstufe (Secret) und müssen aufbewahrt werden. Und es müssen immer zwei Agenten die Zerstörung überwachen, wie eben auch beim Guardian.

Tipps vom Geheimdienst

Aus den Unterlagen entnahmen die Experten auch zahlreiche sinnvolle Hinweise, etwa dass auf flüchtigen Medien kryptographische Schlüssel eingebrannt sein können, da sie meist an der gleichen Stelle gespeichert werden. Selbst wenn ein solcher Speicher nicht mehr mit Strom versorgt ist, könnten Abbilder des Schlüssels extrahiert werden.

Demnach befolgten die beiden GCHQ-Agenten in der Tiefgarage der britischen Zeitung nur die vorgegebenen behördlichen Richtlinien - quasi eine Zerstörung nach Anordnung: Auf dem Macbook Air sollten keine auslesbaren Daten zurückbleiben.

 Verräterische Spuren in ControllernAlles zerstört, was speichert 

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. ALDI SOUTH group, Mülheim an der Ruhr
  2. Suzuki Deutschland GmbH, Bensheim
  3. Novotechnik Messwertaufnehmer OHG, Ostfildern
  4. TUI Cruises GmbH, Hamburg


Anzeige
Spiele-Angebote
  1. 18,99€
  2. 109,99€/119,99€ (Vorbesteller-Preisgarantie)
  3. 28,99€

Folgen Sie uns
       


  1. Square Enix

    Neustart für das Final Fantasy 7 Remake

  2. Agesa 1006

    Ryzen unterstützt DDR4-4000

  3. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  4. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  5. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  6. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  7. Kubic

    Opensuse startet Projekt für Container-Plattform

  8. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1

  9. Displayweek 2017

    Die Display-Welt wird rund und durchsichtig

  10. Autonomes Fahren

    Neues Verfahren beschleunigt Tests für autonome Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

  1. Re: Störende Kabel?

    HubertHans | 17:26

  2. Re: Gibt es noch Menschen die Analog schauen

    hansjoerg | 17:22

  3. Re: FF Remakes für Switch

    kayozz | 17:20

  4. Re: macht Tesla nicht übermäßig viel Miese mit...

    ArcherV | 17:16

  5. Re: Jetzt kann ich endlich mein Datenvolumen in...

    wire-less | 17:16


  1. 16:55

  2. 16:46

  3. 16:06

  4. 16:00

  5. 14:21

  6. 13:56

  7. 12:54

  8. 12:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel