Abo
  • Services:

Handbücher zur korrekten Zerstörung

Bei Wikileaks entdeckten die Aktivisten das Joint Services Publication 440, ein etwa 2.400-seitiges Sicherheitshandbuch des britischen Verteidigungsministeriums. Und dort wird genau beschrieben, was mit Geräten passieren muss, wenn sie streng geheime Informationen enthalten. Sollen sie erneut verwendet oder repariert werden, müssen RAM, DRAM, EPROM und EEPROM zunächst gelöscht, anschließend mehrfach überschrieben und sogar im Falle von EPROMs mit UV-Licht behandelt werden. Bei einer Entsorgung müssen sie hingegen restlos zerstört werden - zerstückelt, verbrannt, pulverisiert, geschreddert oder geschmolzen, wie es dort in einer Fußnote heißt.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
Stellenmarkt
  1. Omniga GmbH & Co. KG, Regensburg
  2. Clariant SE, Frankfurt am Main (Sulzbach)

Diese Maßnahmen dienen vor allem zum Schutz von Kontakten in Ländern, für die erhöhte Sicherheitsmaßnamen gelten (Countries which Special Security Regulations Apply, CSSRA). Diese Individuen sollen vor ausländischen Geheimdiensten, Extremisten, Kriminellen oder investigativen Journalisten geschützt werden, so der Wortlaut des Dokuments.

Zertrümmern und Abschleifen

Ironischerweise sind die Briten die einzigen Mitglieder der Five-Eyes-Länder, die ihre Zerstörungsvorgaben geheim halten. Die Aktivisten stießen bei ihren Recherchen auf öffentlich zugängliche Dokumente aus Australien, Kanada und Neuseeland, die eine Entsorgung nach Behördenrichtlinien beschrieben. Dort wird beispielsweise empfohlen, magnetische Festplatten nicht zu zerschneiden. Stattdessen müssten sie entweder verbrannt, in einer Hammermühle zerstört, zertrümmert, abgeschliffen oder entmagnetisiert werden. Chips hingegen dürfen nur verbrannt oder zerstückelt werden, Schleifen, Zerschneiden und Entmagnetisieren ist nicht erlaubt.

Auch für die Zerstückelung gibt es genaue Vorgaben: Waren auf dem Gerät Informationen der obersten Geheimhaltungsstufe (Top Secret), dürfen die verbliebenen Fragmente der Chips oder USB-Sticks nicht größer als 3 Millimeter sein, damit sie entsorgt werden dürfen. Sind sie bis zu 12 Millimeter groß oder größer, bleiben sie unter der mittleren Geheimhaltungsstufe (Secret) und müssen aufbewahrt werden. Und es müssen immer zwei Agenten die Zerstörung überwachen, wie eben auch beim Guardian.

Tipps vom Geheimdienst

Aus den Unterlagen entnahmen die Experten auch zahlreiche sinnvolle Hinweise, etwa dass auf flüchtigen Medien kryptographische Schlüssel eingebrannt sein können, da sie meist an der gleichen Stelle gespeichert werden. Selbst wenn ein solcher Speicher nicht mehr mit Strom versorgt ist, könnten Abbilder des Schlüssels extrahiert werden.

Demnach befolgten die beiden GCHQ-Agenten in der Tiefgarage der britischen Zeitung nur die vorgegebenen behördlichen Richtlinien - quasi eine Zerstörung nach Anordnung: Auf dem Macbook Air sollten keine auslesbaren Daten zurückbleiben.

 Verräterische Spuren in ControllernAlles zerstört, was speichert 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Blu-ray-Angebote
  1. 34,99€

Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...


Folgen Sie uns
       


Rebble Pebble - Test

Pünktlich zur Abschaltung der Pebble-Server hat das Rebble-Projekt seine Alternative gestartet. Der Rebble-Server bringt Funktionen wie den Appstore und die Wetteranzeige in der Timeline zurück. Ganz perfekt ist der Ersatz aber noch nicht.

Rebble Pebble - Test Video aufrufen
iPhone Xs, Xs Max und Xr: Wer unterstützt die eSIM in den neuen iPhones?
iPhone Xs, Xs Max und Xr
Wer unterstützt die eSIM in den neuen iPhones?

Apples neue iPhones haben neben dem Nano-SIM-Slot eine eingebaute eSIM, womit der Konzern erstmals eine Dual-SIM-Lösung in seinen Smartphones realisiert. Die Auswahl an Netzanbietern, die eSIMs unterstützen, ist in Deutschland, Österreich und der Schweiz aber eingeschränkt - ein Überblick.
Von Tobias Költzsch

  1. Apple Das iPhone Xr macht's billiger und bunter
  2. Apple iPhones sollen Stiftunterstützung erhalten
  3. XMM 7560 Intel startet Serienfertigung für iPhone-Modem

Network Slicing: 5G gefährdet die Netzneutralität - oder etwa nicht?
Network Slicing
5G gefährdet die Netzneutralität - oder etwa nicht?

Ein Digitalexperte warnt vor einem "deutlichen Spannungsverhältnis" zwischen der technischen Basis des kommenden Mobilfunkstandards 5G und dem Prinzip des offenen Internets. Die Bundesnetzagentur gibt dagegen vorläufig Entwarnung.
Ein Bericht von Stefan Krempl

  1. T-Mobile US Deutsche Telekom gibt 3,5 Milliarden US-Dollar für 5G aus
  2. Ericsson Swisscom errichtet standardisiertes 5G-Netz in Burgdorf
  3. Masterplan Digitalisierung Niedersachsen will flächendeckende Glasfaserinfrastruktur

Virtuelle Realität: Skin-Handel auf Basis von Blockchain
Virtuelle Realität
Skin-Handel auf Basis von Blockchain

Vlad Panchenko hat als Gaming-Unternehmer Millionen gemacht. Jetzt entwickelt er ein neues Blockchain-Protokoll. Heute kann man darüber In-Game Items sicher handeln, in der anrückenden VR-Zukunft aber alles, wie er glaubt.
Ein Interview von Sebastian Gluschak

  1. Digital Asset Google und Startup bieten Blockchain-Programmiersprache an
  2. Illegale Inhalte Die Blockchain enthält Missbrauchsdarstellungen

    •  /