• IT-Karriere:
  • Services:

Alles zerstört, was speichert

Jeder Chip des Arbeitsspeichers wurde mit einer Flex bearbeitet. Die Scheiben und die Chips der Festplatte wurden ebenso behandelt und auch die Chips auf dem Festplattencontroller wurden restlos zerstört. Die Festplatten wurden zuvor noch entmagnetisiert. Der bereits erwähnte Tastaturcontroller wurde wohl auch deshalb zerstört, weil im Cache möglicherweise eingegebene Passwörter gespeichert bleiben. Ähnliches gilt für den Chip, der das Trackpad steuert.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
Stellenmarkt
  1. SysTec Systemtechnik und Industrieautomation GmbH, Bergheim bei Köln
  2. Hays AG, München

Kopfzerbrechen bereitete den Aktivisten zunächst die Zerstörung der Chips zur Steuerung des Akkus. Inzwischen fanden sie heraus, dass anhand der dort gespeicherten Verlaufsdaten der Akkunutzung Rückschlüsse auf den Gebrauch des Notebooks gezogen werden können. Selbst vor dem Inverswandler machten die Geheimagenten nicht halt. Auch dort können bis zu 256 KBits gespeichert werden, wie die Aktivisten herausfanden. Was genau dieser Chip auf Macbook Airs macht, wollte Apple aber auf Anfrage der Aktivisten nicht mitteilen.

Millimetergroßer Elektroschrott

Die CPU wurde einfach nur durchgetrennt. Auf der SSD wurden hingegen sämtliche Komponenten zerstört. Für USB-Sticks müssen zusätzliche Maßnahmen ergriffen werden: Sie wurden zunächst mit einer Flex bearbeitet und anschließend geschreddert - bis nur noch 3 Millimeter große Fragmente übrig blieben.

Noch sind die Recherchen der Aktivisten nicht abgeschlossen. Sie wollen wissen, ob auch Rechner anderer Hersteller nur auf diese Art und Weise sicher zerstört werden können. Dell hat bereits auf eine erste Anfrage zu USB-Tastaturen geantwortet. Dort könnten keinen Daten gespeichert werden, sie seien nur als Eingabegeräte konzipiert. Weitere Informationen könne man aber nicht preisgeben. HP war zunächst sehr offen, bis es von den Aktivisten verlangte, die Informationen geheim zu halten. Da Privacy International das aber ablehnte, brach der Dialog mit dem Hardwarehersteller ab, wie die Experten berichten.

Mehr Transparenz gefordert

Privacy International verlangt mehr Transparenz von den Hardwareherstellern. Sie müssten offenlegen, was genau Komponenten in Geräten machen und wozu sie fähig sind. Aktivisten, die in unsicheren Ländern von Durchsuchungen bedroht sind und sensible Informationen gesammelt haben, müssen wissen, wie die Daten gelöscht werden können. Aber auch im Kampf gegen Rootkits und Malware seien solche Informationen unerlässlich.

Die bisher gesammelten Informationen zeigen eindeutig: Die herkömmlichen Löschvorgänge genügen offenbar nicht im mindesten. Zumindest sind die Richtlinien der Geheimdienste ein guter Leitfaden, wenn sichergestellt werden muss, dass schützenswerte Daten unwiederbringlich gelöscht werden müssen - nicht nur für Agenten, sondern auch für Aktivisten und Journalisten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Handbücher zur korrekten Zerstörung
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Hardware-Angebote

Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...


Folgen Sie uns
       


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /