Hallo Annika,
ich bin schon ein sehr großer Junge, deshalb bin ich schon ganz gespannt auf deine Erklärung

Was Du meinst ist Kryptoanalyse und hat nichts mit der physikalischen Wiederherstellung von Daten zu tun
Also tatsächlich hatte ich einen Beitrag schreiben wollen, um Pädos vor allzu viel Paranoia zu bewahren, und damit Ermittler sich nicht immer eins feixen, wenn sie die Beiträge von armen unbedarften Pädos lesen
Weißt Du was passiert, wenn ein Rechner einkassiert und forensisch untersucht wird? Ich kann es Dir sagen:
Es werden zwei Abbilder von der Festplatte erstellt. Eines zur Beweissicherung und eines zur eigentlichen Untersuchung.
Dabei können diese nur das beinhalten, was die Platte selber wiedergibt, also was vorher irgendwann auf ihr gespeichert wurde. Das geht natürlich nur, wenn die Elektronik oder die Mechanik nicht beschädigt wurden. Ansonsten muß im Labor versucht werden, an die Daten heranzukommen. Das gelingt genau dann, wenn der eigentliche Datenträger möglichst nicht (nicht nur mechanisch) beschädigt ist.
Unter welchen Bedingungen kann man an die Daten einer Festplatte herankommen?
- wenn nur die Elektronik beschädigt ist und/oder
- wenn nur das Gehäuse beschädigt ist und/oder
- wenn der eigentliche (magnetische )Datenträger nicht magnetisch, aber durchaus physisch beschädigt ist
Wann kann man die Daten nicht mehr herankommen?
- Wird der Datenträger ansich,
also die Daten selber, so manipuliert (also einfach mal überschrieben) ist praktisch gar nichts mehr herstellbar.
Ist doch logisch oder zumindest begreifbar, oder?
Schnitt:
Wenn ein Rechner eines Normalbürgers, also mindestens ein größerer Speicherträger, sichergestellt wird, haben es die Forensiker normalerweise mit einer normal benutzten und unbeschädigten Festplatte zu tun. Dieses Speicherabbild wird nun auf Bild- und Videoinhalte hin untersucht. Sowohl auf bekannte Inhalte mittels Fingerprint und aber auch augenscheinlich. Anschließend wird auch versucht, bereits gelöschte (aber nicht wirklich vernichtete) Inhalte wieder herzustellen.
Was dabei nicht gelingen wird, weil die Platte nur das lesend hergibt was auf ihr vormals durch Überschreiben gespeichert war, ist das Herstellen von Informationen, die vor dem Überschreiben auf ihr gespeichert waren.
Für die Herstellung unter Laborbedingen gelten aber die oben genannten einfachen mathematischen und damit auch praktischen Zusammenhänge und Bedingungen. Ein Herstellen der vor dem einfachen Überschreiben vorhandenen Daten ist nicht mehr möglich.
Was kann der unbedarfte Nutzer nun tun?
Die Festplatte sicher überschreiben und dann wegschmeißen, währe die sicherste Methode.
Oder er überschreibt die gesamte Platte bzw. wenn er das installierte BS weiternutzen möchte, setzt er auf eine sicheres Tool, welches alle BS-Resourcen, Dateinamen und Clusterclips löscht, wie z.B. Archicrypt Shredder. Ein Wiederherstellen ist dann ebenfalls nicht möglich.
Eine andere Alternative stellt das Verschlüsseln der gesamte Platte dar! Dabei ist aber zu beachten (und das verteht leider auch nicht jeder), dass man dafür ein starkes Passwort braucht. Das muss man dann aber im Kopf haben oder z.B. auf einer daumnagelgroßen Speicherkarte, die hinter der Tapete oder sonst wo versteckt wird
Vor einer HD schützen diese Maßnahmen natürlich nicht. Da trotz gegenlautiger Verlautbarung alle Dienste im Internet (IRC, Web sowieso, P2P, private Kontake via EMail und FTP, usw) überwacht werden, sollte man sich von gewissen Inhalten fern halten. Sonst ist man eines der Vogt-Opfer. Auch wenn es nur um Posing geht. Pädo bleibt Plädo
