Ein Blick auf ältere Datenlöschmethoden: Die Pfitzner Methode

Eine zuverlässige und sichere Datenlöschung ist nicht erst seit den neuesten Datenschutzgesetzen ein wichtiges Thema, sondern bereits seit den 1990er Jahren. In den Anfängen der professionellen Datenlöschung wurde davon ausgegangen, dass Datenträger vielfach überschrieben werden müssen, um eine sichere Datenlöschung zu garantieren. Zu den bekanntesten Löschverfahren dieser Zeit gehört die Pfitzner Methode. Auch wenn die Methode kaum noch im Einsatz ist, ist sie ein interessantes Beispiel für den Wandel im Verständnis, was eine sichere Datenlöschung ausmacht.

Symbolbild Festplatte

Die Pfitzner Methode zur Datenlöschung

Die von Roy Pfitzner entwickelte Methode zur Datenlöschung ist softwarebasiert. Die Löschsoftware, die bei dieser Methode nicht definiert ist, überschreibt die Festplatte vollständig in 33 Durchgängen mit zufälligen Zeichen. In vielen Fällen wurde die Pfitzner Methode nicht nur einmal, sondern mehrfach angewandt. Dies führte dazu, dass die Festplatten oftmals Hunderte von Malen überschrieben wurden. Zur Methode gehörte ein anschließender Check, ob die Überschreibungsvorgänge tatsächlich durchgeführt wurden, in dem die Software geprüft hat, ob tatsächlich zufällige Zeichen geschrieben wurden. War dies nicht der Fall, wurde meist ein neuer Vorgang angestoßen.

Roy Pfitzner wählte 33 Schreibzyklen aus, weil er davon ausging, dass nach dieser hohen Anzahl von Zyklen jedes Bit mindestens einmal von Null auf Eins oder umgekehrt invertiert wurde. Ziel war es also, ein Überschreiben jedes einzelnen Bits zu erreichen. Die Pfitzner Methode unterscheidet sich von der ebenfalls häufig eingesetzten Gutmann Methode nur in der Anzahl der Überschreibungszyklen. Diese 1996 eingeführte Methode überschreibt die Datenträger in 35 Zyklen mit zufälligen Zeichen.

Warum wurden Festplatten früher so häufig überschrieben?

Um der Frage nachzugehen, warum die älteren Datenlöschmethoden so häufige Überschreibungsvorgänge gefordert haben und darauf bedacht waren, wirklich jedes Bit auf einem Datenträger zu ändern, muss man den Aufbau der damaligen Speichermedien betrachten. Diese Löschmethoden sind in der 1990er Jahren etabliert worden, als Disketten und Spindelfestplatten die Hauptdatenträger waren. Die Toleranzen der Schreib- und Leseköpfe in der Positionierung waren zu diesem Zeitpunkt noch relativ hoch. Aus diesem Grund wurde befürchtet, dass ein Vorgang alle zuvor geschriebenen Daten nicht präzise überschreiben würde – damit ist es möglich, magnetische Spuren der vorangegangenen Schreibvorgänge im Labor nachzuweisen. Dies übersieht jedoch, dass eine Datei nicht durch einzelne Magnetspuren wieder rekonstruierbar wird.

Ältere Sicherheitsrichtlinien haben, beruhend auf dieser Annahme, mehrfache Überschreibungsprozesse vorgesehen. Die amerikanische Direktive DoD 5220.22-M hat 1995 ein dreimaliges Überschreiben einfacher Daten und ein siebenmaliges Überschreiben sensibler Daten vorgesehen. Auch die deutsche IT-Grundschutzmaßnahme M 2.167 sah ein zwei- bis dreimaliges Überschreiben, die Maßnahmenempfehlung M 7.15 sogar ein 33-maliges Überschreiben von Datenträgern mit hoher Sicherheitsstufe vor.

Neuere Richtlinien seit den späten 2000er Jahren verfolgen mehr den Anspruch, die Rekonstruktion einzelner Bits zu verhindern, da auch bei einer Rekonstruktion dieser eine Wiederherstellung lesbarer Dateien höchst unwahrscheinlich bleibt. Aus diesem Grund sehen neue Richtlinien zur Datenlöschung wie die NIST 800-88 nur noch einen einfachen Überschreibungsvorgang als ausreichend an.

Fazit

Ältere Datenlöschmethoden wie die Pfitzner Methode hatten zum Ziel, eine Rekonstruktion von einzelnen Bits zu verhindern. Dass dies nicht notwendig ist, um eine sichere Datenlöschung zu erreichen, hat die Forschung mittlerweile nachgewiesen. Stattdessen ist der Prozess der Datenlöschung in den Fokus des Interesses gerückt, denn nur wenn eine erfolgte Datenlöschung garantiert werden kann, ist Ihr Unternehmen zuverlässig geschützt.

Aus diesem Grund steht der Prozess der Datenlöschung bei uns im Mittelpunkt. Mit unserem eigens entwickelten Tool JANUS können wir eine 100 %-ige und revisionssichere Datenlöschung garantieren. Gerne beraten wir Sie zu allen Themen rund um die Datenlöschung.

Cookie-Einstellungen
Diese Website verwendet Cookies. Diese werden für den Betrieb der Website benötigt oder helfen uns dabei, die Website zu verbessern.
Alle Cookies zulassen
Auswahl zulassen
Individuelle Einstellungen
Individuelle Einstellungen
Dies ist eine Übersicht aller Cookies, die auf der Website verwendet werden. Sie haben die Möglichkeit, individuelle Cookie-Einstellungen vorzunehmen. Geben Sie einzelnen Cookies oder ganzen Gruppen Ihre Einwilligung. Essentielle Cookies lassen sich nicht deaktivieren.
Speichern
Abbrechen
Essenziell (1)
Essenzielle Cookies werden für die grundlegende Funktionalität der Website benötigt.
Cookies anzeigen
Statistik (1)
Statistik Cookies tracken den Nutzer und das dazugehörige Surfverhalten um die Nutzererfahrung zu verbessern.
Cookies anzeigen
Marketing (0)
Wir verwenden Marketing-Cookies um unsere digitalen Werbemaßnahmen effizient steuern zu können.
Cookies anzeigen
Funktional (1)
Cookies die uns helfen bestimmte Funktionen unserer Website bereitzustellen. Zum Beispiel einen Livechat.
Cookies anzeigen