Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Alles zerstört, was speichert

Jeder Chip des Arbeitsspeichers wurde mit einer Flex bearbeitet. Die Scheiben und die Chips der Festplatte wurden ebenso behandelt und auch die Chips auf dem Festplattencontroller wurden restlos zerstört. Die Festplatten wurden zuvor noch entmagnetisiert. Der bereits erwähnte Tastaturcontroller wurde wohl auch deshalb zerstört, weil im Cache möglicherweise eingegebene Passwörter gespeichert bleiben. Ähnliches gilt für den Chip, der das Trackpad steuert.

Anzeige
  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)

Kopfzerbrechen bereitete den Aktivisten zunächst die Zerstörung der Chips zur Steuerung des Akkus. Inzwischen fanden sie heraus, dass anhand der dort gespeicherten Verlaufsdaten der Akkunutzung Rückschlüsse auf den Gebrauch des Notebooks gezogen werden können. Selbst vor dem Inverswandler machten die Geheimagenten nicht halt. Auch dort können bis zu 256 KBits gespeichert werden, wie die Aktivisten herausfanden. Was genau dieser Chip auf Macbook Airs macht, wollte Apple aber auf Anfrage der Aktivisten nicht mitteilen.

Millimetergroßer Elektroschrott

Die CPU wurde einfach nur durchgetrennt. Auf der SSD wurden hingegen sämtliche Komponenten zerstört. Für USB-Sticks müssen zusätzliche Maßnahmen ergriffen werden: Sie wurden zunächst mit einer Flex bearbeitet und anschließend geschreddert - bis nur noch 3 Millimeter große Fragmente übrig blieben.

Noch sind die Recherchen der Aktivisten nicht abgeschlossen. Sie wollen wissen, ob auch Rechner anderer Hersteller nur auf diese Art und Weise sicher zerstört werden können. Dell hat bereits auf eine erste Anfrage zu USB-Tastaturen geantwortet. Dort könnten keinen Daten gespeichert werden, sie seien nur als Eingabegeräte konzipiert. Weitere Informationen könne man aber nicht preisgeben. HP war zunächst sehr offen, bis es von den Aktivisten verlangte, die Informationen geheim zu halten. Da Privacy International das aber ablehnte, brach der Dialog mit dem Hardwarehersteller ab, wie die Experten berichten.

Mehr Transparenz gefordert

Privacy International verlangt mehr Transparenz von den Hardwareherstellern. Sie müssten offenlegen, was genau Komponenten in Geräten machen und wozu sie fähig sind. Aktivisten, die in unsicheren Ländern von Durchsuchungen bedroht sind und sensible Informationen gesammelt haben, müssen wissen, wie die Daten gelöscht werden können. Aber auch im Kampf gegen Rootkits und Malware seien solche Informationen unerlässlich.

Die bisher gesammelten Informationen zeigen eindeutig: Die herkömmlichen Löschvorgänge genügen offenbar nicht im mindesten. Zumindest sind die Richtlinien der Geheimdienste ein guter Leitfaden, wenn sichergestellt werden muss, dass schützenswerte Daten unwiederbringlich gelöscht werden müssen - nicht nur für Agenten, sondern auch für Aktivisten und Journalisten.

 Handbücher zur korrekten Zerstörung

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Leinfelden-Echterdingen
  2. LEDVANCE GmbH, Garching bei München
  3. Deutsche Telekom AG, Bonn, Darmstadt
  4. Daimler AG, Sindelfingen


Anzeige
Hardware-Angebote
  1. ab 192,90€ bei Alternate gelistet
  2. ab 232,90€ bei Alternate gelistet
  3. 17,99€ statt 29,99€

Folgen Sie uns
       


  1. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  2. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  3. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  4. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  5. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  6. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  7. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor

  8. UP2718Q

    Dell verkauft HDR10-Monitor ab Mai 2017

  9. Datenschutzreform

    EU-Kommission lehnt deutschen Sonderweg ab

  10. Moby-Projekt

    Docker bekommt eigenes Upstream-Projekt zum Basteln



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren
  2. Sportback Concept Audis zweiter E-tron ist ein Sportwagen
  3. Vision E Skoda will elektrisch überzeugen

Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

  1. Re: Jeden Tag steht ein Honk auf und erklärt das...

    wo.ist.der... | 09:40

  2. Re: Hat er sein eigenes Bankkonto verwendet?

    lear | 09:32

  3. Re: Volldepp des Monats

    lear | 09:25

  4. Re: Lufttaxi ohne kostenloses WLAN?

    Phantom | 09:12

  5. Re: Zu Teuer und US Import

    Der Spatz | 09:03


  1. 15:19

  2. 13:40

  3. 11:00

  4. 09:03

  5. 18:01

  6. 17:08

  7. 16:43

  8. 16:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel