Wie zerstört man ein Datencenter in 60 Sekunden?

Wenn man über Computerthemen schreibt und spricht, dann geht es ja normalerweise eher darum, wie man Daten zuverlässig sichern kann – auch im (jederzeit möglichen…) Notfall, wenn eine Festplatte ausfällt oder wenn wir uns Schadsoftware eingefangen haben. Aber auch das genau entgegengesetzte Szenario ist einen Gedanken wert: Wie können wir unsere Daten im Notfall eigentlich zuverlässig zerstören?

Wenn wir also etwas sehr heikles auf unseren Systemen gespeichert haben und die Polizei klingelt gerade unten an der Haustür? Natürlich soll das jetzt kein Ratschlag für Kriminelle, Steuerhinterzieher oder Kinderpornografie-Sammler werden.

Aber für eine Firma, ein Medienunternehmen, eine Oppositionellengruppe oder vielleicht auch für Diplomaten (oder Pseudo-Diplomaten, sprich Agenten…) in einem totalitären oder „kritischen“ Land stellt sich das Problem ja tatsächlich und ganz ernsthaft – und der australische Sicherheitsforscher und Autor von populären TV-Sendungen, “Zoz” Brooks beschäftigt sich schon seit einiger Zeit theoretisch und praktisch…

…mit dem Thema – wie also vernichte ich schnell (innerhalb von 60 Sekunden…) nicht nur eine einzelne Festplatte (ein Schwertangriff auf den eigenen Computer ist z.B. nicht sehr zielführend…), sondern ein ganzes Datencenter?

Forensiker und Datenretter können ja selbst aus ziemlich angeschlagenen Datenträgern noch allerhand herausholen, bei den zeitgemäßen SSDs gibt es zwar theoretisch den “Secure Erase”-Befehl, aber auch ganz neue Herausforderungen – und letztlich stellt das auch alle User in sicherheitskritischen Bereichen vor die schwierige Frage, wie sie eigentlich ausgemusterte Datenträger zuverlässig vernichten.

Die Vorgabe “60 Sekunden, aber keine vollständige Zerstörung von Gebäuden und anwesenden Mitarbeitern” macht die Sache – so die Experimente von Zoz Brooks – ziemlich schwierig. Mein Vorschlag wäre ja ein Hardware-Verschlüsselungsmodul, über das alle Daten hinein und wieder hinausgehen. Ein Modul, das den Schlüssel (nach einem State-of-the Art-Verfahren…) selbst erzeugt; unzugänglich für die Administratoren. Aus Sicherheitsgründen müsste dieses Modul redundant ausgelegt sein. Und im Zweifelsfall jagt man diese Module in die Luft oder grillt, plasmastrahlt, zernagelt oder verglüht die – und auf den Datenträgern bleibt nur Datenmüll. (Hochladen in selbst schon verschlüsselter Form ist natürlich eh eine gute Idee für die Datencenter-User…)

Zwei kleine Haken: Die ermittelnden Behörden, Schurken oder Geheimdienste könnten die Daten solange ins Archiv legen, bis sie einen passenden Quantencomputer zur Entschlüsselung haben. Und sie müssen natürlich auch begreifen, dass Erzwingungshaft oder Folter in diesem (tunlichst sehr transparent dokumentierten…) Szenario keinen Sinn haben. Wobei – man kann natürlich auch für die anschauliche und physisch überzeugende “Vernichtung von Beweismitteln” in Haft kommen oder gefoltert werden. Die in Frage kommenden Regime sehen das ja bekanntlich alles nicht so eng…

DRadio Wissen · Datenschutz: So werden Daten zuverlässig zerstört

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.