Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Alles zerstört, was speichert

Jeder Chip des Arbeitsspeichers wurde mit einer Flex bearbeitet. Die Scheiben und die Chips der Festplatte wurden ebenso behandelt und auch die Chips auf dem Festplattencontroller wurden restlos zerstört. Die Festplatten wurden zuvor noch entmagnetisiert. Der bereits erwähnte Tastaturcontroller wurde wohl auch deshalb zerstört, weil im Cache möglicherweise eingegebene Passwörter gespeichert bleiben. Ähnliches gilt für den Chip, der das Trackpad steuert.

Anzeige
  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)

Kopfzerbrechen bereitete den Aktivisten zunächst die Zerstörung der Chips zur Steuerung des Akkus. Inzwischen fanden sie heraus, dass anhand der dort gespeicherten Verlaufsdaten der Akkunutzung Rückschlüsse auf den Gebrauch des Notebooks gezogen werden können. Selbst vor dem Inverswandler machten die Geheimagenten nicht halt. Auch dort können bis zu 256 KBits gespeichert werden, wie die Aktivisten herausfanden. Was genau dieser Chip auf Macbook Airs macht, wollte Apple aber auf Anfrage der Aktivisten nicht mitteilen.

Millimetergroßer Elektroschrott

Die CPU wurde einfach nur durchgetrennt. Auf der SSD wurden hingegen sämtliche Komponenten zerstört. Für USB-Sticks müssen zusätzliche Maßnahmen ergriffen werden: Sie wurden zunächst mit einer Flex bearbeitet und anschließend geschreddert - bis nur noch 3 Millimeter große Fragmente übrig blieben.

Noch sind die Recherchen der Aktivisten nicht abgeschlossen. Sie wollen wissen, ob auch Rechner anderer Hersteller nur auf diese Art und Weise sicher zerstört werden können. Dell hat bereits auf eine erste Anfrage zu USB-Tastaturen geantwortet. Dort könnten keinen Daten gespeichert werden, sie seien nur als Eingabegeräte konzipiert. Weitere Informationen könne man aber nicht preisgeben. HP war zunächst sehr offen, bis es von den Aktivisten verlangte, die Informationen geheim zu halten. Da Privacy International das aber ablehnte, brach der Dialog mit dem Hardwarehersteller ab, wie die Experten berichten.

Mehr Transparenz gefordert

Privacy International verlangt mehr Transparenz von den Hardwareherstellern. Sie müssten offenlegen, was genau Komponenten in Geräten machen und wozu sie fähig sind. Aktivisten, die in unsicheren Ländern von Durchsuchungen bedroht sind und sensible Informationen gesammelt haben, müssen wissen, wie die Daten gelöscht werden können. Aber auch im Kampf gegen Rootkits und Malware seien solche Informationen unerlässlich.

Die bisher gesammelten Informationen zeigen eindeutig: Die herkömmlichen Löschvorgänge genügen offenbar nicht im mindesten. Zumindest sind die Richtlinien der Geheimdienste ein guter Leitfaden, wenn sichergestellt werden muss, dass schützenswerte Daten unwiederbringlich gelöscht werden müssen - nicht nur für Agenten, sondern auch für Aktivisten und Journalisten.

 Handbücher zur korrekten Zerstörung

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. MEKRA Lang GmbH & Co. KG, Ergersheim
  3. AKDB · Anstalt des öffent­lichen Rechts, Regensburg
  4. IHK für München und Oberbayern, München


Anzeige
Hardware-Angebote
  1. 49,90€ + 3,99€ Versand (Vergleichspreis ab 79€)
  2. 115,00€ - Bestpreis!
  3. beim Kauf einer Geforce GTX 1070/1080

Folgen Sie uns
       


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Schiffbruch auf der Milchstraße für mobile Spieler
Mobile-Games-Auslese
Schiffbruch auf der Milchstraße für mobile Spieler

München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. US-Präsident Zuck it, Trump!
  2. Begnadigung Danke, Chelsea Manning!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

  1. Habs vorhin live verfolgt auf Nasa TV

    thecrew | 17:49

  2. Re: Zerstörung erfolgt mit Hammer

    FattyPatty | 17:47

  3. Die Grenze des Sinnvollen gibts bei jeder Technik

    postb1 | 17:10

  4. Re: Geht bitte nicht wählen!

    piratentölpel | 17:09

  5. Re: Wichtig ist die Glasfaser im Haus

    lennartc | 17:04


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel