Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Alles zerstört, was speichert

Jeder Chip des Arbeitsspeichers wurde mit einer Flex bearbeitet. Die Scheiben und die Chips der Festplatte wurden ebenso behandelt und auch die Chips auf dem Festplattencontroller wurden restlos zerstört. Die Festplatten wurden zuvor noch entmagnetisiert. Der bereits erwähnte Tastaturcontroller wurde wohl auch deshalb zerstört, weil im Cache möglicherweise eingegebene Passwörter gespeichert bleiben. Ähnliches gilt für den Chip, der das Trackpad steuert.

Anzeige
  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)

Kopfzerbrechen bereitete den Aktivisten zunächst die Zerstörung der Chips zur Steuerung des Akkus. Inzwischen fanden sie heraus, dass anhand der dort gespeicherten Verlaufsdaten der Akkunutzung Rückschlüsse auf den Gebrauch des Notebooks gezogen werden können. Selbst vor dem Inverswandler machten die Geheimagenten nicht halt. Auch dort können bis zu 256 KBits gespeichert werden, wie die Aktivisten herausfanden. Was genau dieser Chip auf Macbook Airs macht, wollte Apple aber auf Anfrage der Aktivisten nicht mitteilen.

Millimetergroßer Elektroschrott

Die CPU wurde einfach nur durchgetrennt. Auf der SSD wurden hingegen sämtliche Komponenten zerstört. Für USB-Sticks müssen zusätzliche Maßnahmen ergriffen werden: Sie wurden zunächst mit einer Flex bearbeitet und anschließend geschreddert - bis nur noch 3 Millimeter große Fragmente übrig blieben.

Noch sind die Recherchen der Aktivisten nicht abgeschlossen. Sie wollen wissen, ob auch Rechner anderer Hersteller nur auf diese Art und Weise sicher zerstört werden können. Dell hat bereits auf eine erste Anfrage zu USB-Tastaturen geantwortet. Dort könnten keinen Daten gespeichert werden, sie seien nur als Eingabegeräte konzipiert. Weitere Informationen könne man aber nicht preisgeben. HP war zunächst sehr offen, bis es von den Aktivisten verlangte, die Informationen geheim zu halten. Da Privacy International das aber ablehnte, brach der Dialog mit dem Hardwarehersteller ab, wie die Experten berichten.

Mehr Transparenz gefordert

Privacy International verlangt mehr Transparenz von den Hardwareherstellern. Sie müssten offenlegen, was genau Komponenten in Geräten machen und wozu sie fähig sind. Aktivisten, die in unsicheren Ländern von Durchsuchungen bedroht sind und sensible Informationen gesammelt haben, müssen wissen, wie die Daten gelöscht werden können. Aber auch im Kampf gegen Rootkits und Malware seien solche Informationen unerlässlich.

Die bisher gesammelten Informationen zeigen eindeutig: Die herkömmlichen Löschvorgänge genügen offenbar nicht im mindesten. Zumindest sind die Richtlinien der Geheimdienste ein guter Leitfaden, wenn sichergestellt werden muss, dass schützenswerte Daten unwiederbringlich gelöscht werden müssen - nicht nur für Agenten, sondern auch für Aktivisten und Journalisten.

 Handbücher zur korrekten Zerstörung

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. ING-DiBa AG, Nürnberg
  3. Allianz Deutschland AG, Stuttgart
  4. Harting Electric GmbH & Co. KG, Espelkamp


Anzeige
Blu-ray-Angebote
  1. (u. a. Stephen Kings Es 8,97€, Serpico 8,97€, Annabelle 8,84€)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. VW-Programm

    Jeder Zehnte tauscht Diesel gegen Elektroantrieb

  2. Spaceborne Computer

    HPEs Weltraumcomputer rechnet mit 1 Teraflops

  3. Unterwegs auf der Babymesse

    "Eltern vibrieren nicht"

  4. Globalfoundries

    AMD nutzt künftig die 12LP-Fertigung

  5. Pocketbeagle

    Beaglebone passt in die Hosentasche

  6. Fifa 18 im Test

    Kick mit mehr Taktik und mehr Story

  7. Trekstor

    Kompakte Convertibles kosten ab 350 Euro

  8. Apple

    4K-Filme in iTunes laufen nur auf neuem Apple TV

  9. Bundesgerichtshof

    Keine Urheberrechtsverletzung durch Google-Bildersuche

  10. FedEX

    TNT verliert durch NotPetya 300 Millionen US-Dollar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  2. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS
  3. Apple iPhone 8 und iPhone 8 Plus lassen sich drahtlos laden

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  2. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack
  3. Kreditrating Equifax' Krisenreaktion ist ein Desaster

  1. Re: Entspricht dem Schenker Via 14

    DigitPete | 10:32

  2. Re: ist wie mit papierwindeln ...

    Blackhazard | 10:31

  3. Re: Es nervt!!!

    DetlevCM | 10:31

  4. Gauselmann

    logged_in | 10:31

  5. Re: Wozu?

    Blackhazard | 10:30


  1. 10:13

  2. 09:56

  3. 09:06

  4. 08:11

  5. 07:21

  6. 18:13

  7. 17:49

  8. 17:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel