DatenschutzDaten zerstören - aber so richtig!
Es gibt heikle Daten, die niemand sehen darf. Gerade in totalitären Staaten. Wenn nun Geheimdienste, Militär oder Polizei anrücken, ist es gar nicht so einfach, diese Daten zu vernichten.
Es geht nicht um die paar kritischen Mails, die peinlichen Fotos oder irgendwo runtergeladene Dateien. Es geht um den ganz großen Datenspeicher: Wie zerstört ein Cloud-Anbieter oder ein Webhoster innerhalb von 60 Sekunden seine Daten?
"Tatsächlich ist Sprengstoff eine Option. Aber das Gebäude sollte möglichst noch stehen bleiben, auch Menschen sollten nicht zu Schaden kommen."
Für eine Firma oder ein Soziales Netzwerk in einem totalitären Regime, das seine Informationen und die seiner Kunden schützen will, ist das durchaus relevant. Und auf "Löschen" klicken reicht dann einfach nicht mehr. Die Techseite Golem hat ein paar Möglichkeiten gesammelt.
Eine Lösung: Sprengstoff!
Wenn ihr schnell die geheimen Infos endgültig aus der Welt tilgen wollt, könntet ihr die Festplatten in eurem Datencenter in die Luft jagen. "Die halten ganz schön was aus", erklärt DRadio-Wissen-Reporter Michael Gessat, "und Forensiker können auch aus angekokelten Platten noch Daten retten". Für eine Komplettzerstörung braucht ihr gezielte panzerbrechende Hohlladungen, die über jeder Platte angebracht werden.
"Die Wucht der Explosion lässt sich etwa mit Rasierschaum abpuffern."
Das ist natürlich ziemlich aufwändig. Auch anderen Ideen sind eher kompliziert: Platten braten mit Thermit, die Platten zerschießen mit Nägeln, Einleiten von Sauerstoff. Da müsst ihr jede einzelne Festplatte im Datencenter entsprechend präparieren.
Verschlüsselung ist eleganter
Wenn ihr als Cloud-Anbieter nicht eure halbe Konzernzentrale wegsprengen wollt, wäre eine umfassende Datenverschlüsselung eleganter. Das Problem: Bei privater Anwendung könnte Erzwingungshaft oder Folter drohen, damit das Regime doch noch an die Daten kommt.
Das Hardware-Gatewaymodul übernimmt den Job
Die Lösung dafür wäre ein Hardware-Gatewaymodul. "Dieses Modul, das aus Ausfallsicherheitsgründen physisch mehrfach vorhanden sein müsste, würde den Schlüssel selbst intern erzeugen", erklärt Michael Gessalt. Die Betreiber haben dann keinen Einfluss auf den Schlüssel und kennen den nicht einmal.
Im kritischen Durchsuchungsfall werden diese Module in die Luft gejagt, zerhäckselt oder geflammt und auf den Speicherdevices ist nur Zahlenmüll. Diese Methode müsste allerdings transparent dokumentiert werden - damit die Behörden nicht doch versuchen, etwas aus euch herauszufoltern.