Data-Recovery Die Geheimnisse der Datenwiederherstellung v1.2



Ähnliche Dokumente
Theoretische Informatik SS 04 Übung 1

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fotos in Tobii Communicator verwenden

Leichte-Sprache-Bilder

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Datensicherung. Beschreibung der Datensicherung

Was meinen die Leute eigentlich mit: Grexit?

Die Post hat eine Umfrage gemacht

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.

Anleitung über den Umgang mit Schildern

Bilder zum Upload verkleinern

Das Degaussen Hintergründe und Produktinformationen

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Festigkeit von FDM-3D-Druckteilen

WORKSHOP für das Programm XnView

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Grundlagen der Informatik

Binärdarstellung von Fliesskommazahlen

Professionelle Seminare im Bereich MS-Office

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Warum benutzt man verdrillte Leitungspaare in LANs und nicht Paare mit parallel geführten Leitungen?

Einfügen von Bildern innerhalb eines Beitrages

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Gimp Kurzanleitung. Offizielle Gimp Seite:

Primzahlen und RSA-Verschlüsselung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kulturelle Evolution 12

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Eigene Dokumente, Fotos, Bilder etc. sichern

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Eigenen Farbverlauf erstellen

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Berechnung der Erhöhung der Durchschnittsprämien

Anwendungsbeispiele Buchhaltung

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Theoretische Grundlagen der Informatik WS 09/10

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Alle gehören dazu. Vorwort

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Zeichen bei Zahlen entschlüsseln

! " # $ " % & Nicki Wruck worldwidewruck

Der Kalender im ipad

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Studieren- Erklärungen und Tipps

Was ich als Bürgermeister für Lübbecke tun möchte

AUF LETZTER SEITE DIESER ANLEITUNG!!!

Info zum Zusammenhang von Auflösung und Genauigkeit

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Outlook-Daten komplett sichern

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Nicht über uns ohne uns

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Technical Note Nr. 101

Das Persönliche Budget in verständlicher Sprache

Inkrementelles Backup

Zwischenablage (Bilder, Texte,...)

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Wo blüht durch mein Zu-Tun Leben auf? Was drängt in mir zum Leben... oder durch mich?

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Kapitalerhöhung - Verbuchung

plus Flickerfeld bewegt sich nicht

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Wie optimiert man die Werbungserkennung von Ad- Detective?

Fotos verkleinern mit Paint

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

AOK Pflege: Praxisratgeber Sturzprävention Übungen zur Stärkung des Gleichgewichts

Informationsblatt Induktionsbeweis

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter herunter laden

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Die Übereckperspektive mit zwei Fluchtpunkten

Wir machen neue Politik für Baden-Württemberg

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Ich möchte eine Bildergalerie ins Internet stellen

Fax einrichten auf Windows XP-PC

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Die Windows 7 Sicherung im Detail

1. Theorie: Kondensator:

Einführungsexperiment mit Hellraumprojektor. Spiegel zuklappen. Behälter mit Wasser gefüllt. zuklappen. Schwarzes Papier als Abdeckung.

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Transkript:

Data-Recovery Die Geheimnisse der Datenwiederherstellung v1.2 Für das Digital-Library Projekt - digital-library.de.vu - Erstellt von der Parallel Minds Cooperation - www.paramind.info - Geschrieben von [ CONVEX ] Seite 1

Vorwort: Details über die recht komplizierte Verfahrensweise, überschriebene Daten wieder herzustellen, sind ausserordentlich rar. Die wenigen Dokumente, die im Internet zu diesem Thema zu finden sind, befassen sich meist nur sehr oberflächlich mit den technischen Details und sind letztendlich auch wenig aufschlussreich. Die hohe Kunst, selbst mehrfach überschriebene Daten wieder zum Vorschein zu bringen, beherrschen nur wenige Geheimdienste, weil ein extrem hoher technischer Aufwand nötig ist, um die entsprechenden Messverfahren zu realisieren. Da während der letzten Jahre auch die Spurdichte magnetischer Aufzeichnungsmedien zugenommen hat, wird dies ein immer schwierigeres Unterfangen. Das Data Recovery-Verfahren jedoch ein nicht unerhebliches Gefahrenpotential mit sich bringen, zeigen die eingeführten Standards des US-Verteidigungsministeriums (DOD - Departement of Defense) in Zusammenarbeit mit dem National Security Agency zur sicheren Löschung von Daten durch mehrfache Überschreibung mit Datenmustern und zufälligen Daten (DoD 5220.22-M Verfahren mit drei bis sieben Überschreibvorgängen). Auch das Bundesamt für Sicherheit (BSI) hat dazu einen eigenen Standard (VSITR-Standard Verfahren mit sieben Überschreibvorgängen) veröffentlicht. Dieses Dokument befasst sich hauptsächlich mit den eingesetzten Techniken, um überschriebene Daten wieder herzustellen. Die PM-Cooperation will mit diesem Info-Dokument den interessierten Geistern, egal ob Laie oder IT-Experte, einen aufklärenden Einblick ermöglichen und aufzeigen, was passiert, wenn Daten auf ein magnetisches Medium, wie z.b. einer Festplatte, geschrieben werden und wie selbst vermeintlich effektiv gelöschte Datensätze wieder zum Vorschein kommen können. Zum Verständnis: Mit der Ausrichtung von magnetischen Teilchen lassen sich auf magnetischen Medien eindeutig zwei Zustände unterscheiden, die somit für die Speicherung von binären Informationen sehr gut geeignet sind. Eine positive oder negative Magnetisierung gibt auf diese Weise den Wert für eine Null oder eine Eins an. Auf einer Festplatte folgen wir einer Spur von sich abwechselnden magnetischen Ausrichtungen, wie in der vereinfachten Darstellung in Abb. 1 gezeigt wird. [Abb. 1] Doch dies ist nur ein einfaches Modell, dass zum grundlegenden Verständnis der Vorgehensweise bei der Speicherung der binären Informationen dient. Ein Modell, dass aber gleichzeitig die Möglichkeit der Wiederherstellung von überschriebenen Daten unmöglich erscheinen lässt. Dass dem aber nicht so ist, muss ein komplexeres Modell aufzeigen. Seite 2

Die so genannte Koerzitivkraft (gemessen in Oersted, Oe) ist eine magnetische Materialeigenschaft und wird definiert als der Betrag des magnetischen Feldes, der gebraucht wird, um die magnetische Induktion des Materials auf 0 zu bringen. Das heisst, je höher die Koerzitivkraft ist, desto schwieriger ist es, Daten von einem Medium zu löschen. Das Modell, das in Abb. 1 verwendet wurde, gibt nur ein Bild davon, wie Binär-Informationen als magnetische Ausrichtungen dargestellt werden. Doch gibt es keine Auskunft über die Stärke der Magnetisierung auf dem Medium an. Der Schreibvorgang: Übertragen wir nun die Stärke der Magnetisierung in ein Modell, ergeben sich für uns neue Sichtweisen und Erkenntnisse. Die Werte für die wirkenden Kräfte, die hier verwendet werden, sind rein theoretisch, entsprechenden aber genau den phsikalischen Prinzipien beim Schreibvorgang. Der erste Schreibvorgang erreicht auf der jeweiligen Stelle in der Spur vielleicht beispielsweise einen Sättigungsgrad von 8 und "entspannt" sich, nachdem der Magnetkopf weiterfährt, an dieser Stelle auf 2, wie in Abbildung 2 gezeigt. Die Speicherung dieser Information ergibt ein relativ glattes Bild. [Abb. 2] Das Überschreiben von Daten: Weil die Schreibimpulse relativ kurz sind, erreicht das magnetische Medium praktisch nie das Maximum der magnetischen Feldstärke, was den Effekt hat, dass an der Stelle, an der schon vorher ein Bit mit dem Wert 1 gespeichert war, durch Überschreiben mit einem Bit gleichen Wertes die Feldstärke sich zwar nicht verdoppelt, aber einen doch höheren Gesamtwert annimmt, wie Abbildung 3 deutlich macht. [Abb. 3] [Abb. 4] Seite 3

Die Hinweise: Die jeweiligen Bits auf der Spur weisen variierende, unterschiedliche Feldstärkewerte auf, die jedoch in Ihrer Ausrichtung immer eindeutig sind, so dass positive und negative Werte klar detektierbar sind. Dieses Modell zeigt uns aber nun, das magnetische Restanteile der vorhergehenden Schreibvorgänge verbleiben, die ausgewertet werden können, wenn man über das entsprechende Equipment verfügt, das sensibel genug ist, die Unterschiede der magnetische Remanenz zu messen. Abbildung 4 zeigt zur Veranschaulichung nochmal die neuen Werte nach der Überschreibung ohne die Markierungen der alten Daten. Der höhere Sättigungsgrad an der ersten Stelle, der hier den Wert 3 angenommen hat, weisst auf eine vorangegangene Magnetisierung gleicher Aussrichtung hin. Hier wurde ein Bit mit dem Wert 1 mit einem Bit überschrieben, dass ebenfalls den Wert 1 trug. Die leicht schwächere magnetische Ausrichtung an zweiter Stelle weisst hier auf eine vorangegangene Magnetisierung in entgegengesetzter Richtung hin. Basierend auf dieser Technik können Datensätze theoretisch über mehrere Schreibzyklen hinweg noch detektiert werden. Es tritt aber noch eine zweite Form der Remanenz in Erscheinung, die verwertbare Spuren für die Daten-Wiederherstellung hinterlässt. Abbildung 5 zeigt den Ausschnitt einer Datenspur auf der Festplatte, in der der Magnetkopf die einzelnen Bits geschrieben hat. Auch in der vergrösserten Ansicht kann man sich die Bereiche der einzelnen Magnetisierungen, idealerweise zentriert, in der Spur vorstellen. Für das Verstehen des Schreib-/Lesevorganges reicht diese Sichtweise aus. [Abb. 5] [Abb. 6] Da der magnetische Schreib-/Lesekopf nicht immer exakt derselben Spur folgt, sei es durch Alterungserscheinung oder durch thermischen Einwirkungen, kommt es vor, dass Informationen leicht versetzt von der idealen Datenspur geschrieben werden (Abb. 7). [Abb. 7] Seite 4

Nachfolgende Schreibvorgänge können diesen Bereich unberührt lassen und einen schmalen Spurstreifen mit alten Datenbits hinterlassen, wie in Abbildung 8 dargestellt. Ein Streifen, der übrigens selbst bei versetztem Magnetkopf in diesen Bereich hinein für ein einwandfreies Lesen der regulären Daten unproblematisch ist, da der Magnetkopf bei Schreib- oder Lesevorgängen grundsätzlich näher auf der Idealspur liegt und somit die Intensität der magnetische Ausrichtung der neuen Datenbits gegenüber den alten Datenbits dominiert. [Abb. 8] [Abb. 9] Die Abtastung der beiden nebenliegenden Spurstreifen entlang der Idealspur (Abb. 9) können dabei über weite Strecken verwertbare Daten hervor bringen. Durch die Messung der unterschiedlichen Feldstärken in der Spur und der Verwertung der Informationen neben der Idealspur kann durch Kombination dieser Verfahrensweisen eine Wiederherstellung überschriebener Daten über mehrere Schreibzyklen hinweg ermöglicht werden. Verbindliche Angaben darüber, über wieviel Schreibzyklen eine Datenrekonstruktion möglich ist, kann nicht gemacht werden. Doch wird von einigen Stellen her behauptet, dass eine Datenrekonstruktion bei 5 und sogar bis zu 10 Schreibvorgängen hinweg als noch möglich angesehen wird. Tatsächlich sind selbst renomierte Data-Recovery Firmen mit der Wiederherstellung von überschriebenen Daten überfordert. Trotz vermeintlich irreperabler Beschädigungen bleiben doch oftmals mehr Informationen für Daten-Wiederherstellung-Techniken auf den entsprechenden Speichermedien lesbar, als manch einer sich vorstellen und wünschen mag. Oftmals versucht man durch physikalische Einwirkungen auf den Datenträger einzuwirken, um eine Daten-Rekonstruktion unmöglich zu machen. Tatsächlich ist die physikalische Zerstörung des Speichermediums, die einzige Alternative zur sicheren Datenbeseitigung. Es nutzt aber nichts, die Festplatte mit Wasser oder Kaffee zu übergiessen. Auch den ganzen Rechner ins Meer zu werfen, macht hier keinen grossen Unterschied, da die magnetische Datenremanenz dadurch unbeeinflusst bleibt. Das Bearbeiten einer Festplatte mit einem Vorschlaghammer gilt nicht als physikalische Zerstörung, sondern ist halt nur eine massive physikalische Beschädigung. Um derart beschädigte Festplatten zu lesen, werden Spezial-Leseköpfe verwendet, die nicht mit der Geschwindigkeit einer üblichen Festplatte über die Spuren fahren, sondern gemächlich und auf diese Weise sorgfältig nach allen verbliebenen Spuren suchen können. Die Magnetic Force Microscopy (MFM) ist beispielsweise eine Technik, um Magnetisierungsmuster mit hoher Auflösung und minimaler Muster-Vorbereitung abzubilden. Diese Technik stammt von der Scanning Probe Microscopy (SPM) ab und benutzt eine sehr feine magnetische Spitze, die an einem flexiblen, freitragenden Arm nahe an der zu analysierenden Oberfläche angebracht ist, wo es mit dem ausgehenden Feld, das vom Muster ausgeht, interagiert. Ein Bild von dem Feld auf der Oberfläche wird durch Bewegung der Spitze über der Oberfläche geformt und durch Messungen der Stärke (oder des Stärkegrades) als eine Funktion einer Position festgelegt. Die Stärke der Interaktion wird durch Beobachtung der Position des Armes über einen optischen Interferometer oder Tunnel-Sensoren gemessen. Seite 5

Eine andere Variante basiert auf einem patentieren Laserverfahren, die auch über physikalische Verformungen hinweg ihren korrekten Weg auf der Spur beibehält. Grundlage für dieses Verfahren ist eine spezielle Wechselwirkung zwischen Licht und magnetischem Feld. Dabei macht man sich eine Eigenschaft des Lichtes zu nutze, die sich Polarisation nennt und vom menschlichen Auge nicht wahrgenommen werden kann. Es gilt dabei, dass linear polarisiertes Licht, das auf eine magnetisierte Reflektionsfläche trifft, in seiner Polarisationsebene gedreht wird. Proportional zur Richtung des Magnetfeldes ist die Drehung der Polarisationsebene. Wie in Abbildung 10 zu sehen, wird ein Laserstrahl auf die Festplatte bzw. auf den jeweiligen Zylinder gerichtet, der durch die Ausrichtung der Elementarmagnete parallel zur Einfallsrichtung des Laserlichts mit veränderter Polarisationsebene reflektiert wird. Diese unterschiedliche Polarisation gibt Auskunft über die vorliegende magnetische Ausrichtung und damit über die gespeicherten binären Informationen. Nach diesem Prinzip werden auch magneto-optische Disketten (MO-Disks) ausgelesen. [Abb. 10] Seite 6