Dieser Artikel zeigt, wie Sie angemessenen Datenschutz auf Laufwerken erzielen, die entsorgt oder an andere weitergegeben werden. Dabei gibt es aber pragmatische Abstufungen: Denn die wenigsten Anwender müssen eine professionelle forensische Analyse ihrer alten Datenträger befürchten.
Festplatten & SSDs: Tipps zum Umgang unter Linux
1. Nichts vergessen! Alles löschen!
Das größte Datenleck und quasi eine Einladung zum Spionieren sind Datenträger, die der Vorbesitzer schlicht vergessen hat.
Wer einen Raspberry verschenkt oder verkauft, ohne die SD-Karte zu entnehmen oder wenigstens zu löschen, offenbart mit einiger Wahrscheinlichkeit das ein oder andere Zugangskennwort in Konfigurationsdateien oder im Passwortspeicher des Browsers. Auch SD-Karten in Notebook-Kartenlesern sind leicht zu übersehen.

Grafische Partitionswerkzeuge (hier das Gnome-Laufwerkstool) mit Schredderfunktion: Diese Option erscheint beim Formatieren eines Datenträgers.
IDG
Löschen und Formatieren: Das Löschen mit Dateimanagern oder mit Terminalbefehlen wie rm, ncdu, find ist bekanntlich kein tatsächliches Löschen von Dateien, sondern nur eine logische Freigabe des Speicherplatzes, den diese Dateien bislang beanspruchten. Die Dateiinhalte bleiben daher vorerst auf dem Datenträger. Im laufenden Betrieb werden sie dann nach und nach überschrieben, sobald neue Dateien den freigegebenen Speicherplatz übernehmen.
Auf einem Datenträger, der nicht aktiv genutzt wird, verbleiben die nur logisch gelöschten Inhalte sogar dauerhaft. Dieses Datenschutzproblem gilt nicht nur für das Löschen mit Dateiwerkzeugen, sondern auch für das Formatieren: Auch Formatieren vernichtet keine Inhalte. Das Laufwerk wird nur neu organisiert und der komplette Platz für das gewählte Dateisystem reserviert. Die früheren Inhalte verbleiben vorerst.
Trotzdem ist logisches Löschen und Formatieren weit mehr als nichts. Wer jemals in der Notlage war, versehentlich gelöschte Dateien mit Wiederherstellungswerkzeugen wie Testdisk, Photorec, Extundelete, Ddrescue, Safecopy retten zu müssen, wird es bestätigen: Abgesehen von wenigen zeitnah gelöschten Daten ist es äußerst mühsam und zeitaufwendig, aus Clusterinhalten lesbare Fragmente oder gar vollständige Dateien zu rekonstruieren.
Wenn prinzipiell unsensible Datenträger zum Wertstoffhof oder an technisch Unbedarfte gehen, kann Löschen und Formatieren also durchaus ausreichen.
Aufräum-Tipps: So schaffen Sie Platz auf Linux
2. Datenträger komplett überschreiben
Wenn Datenträger (oder Geräte inklusive Datenträger) an unbekannte Dritte veräußert werden, ist Schreddern – also gründliches Überschreiben vor dem Löschen – zu empfehlen. Für Dateien und Ordner eignen sich die Terminaltools shred oder wipe:
shred -uz [Ordnerpfad]/.
wipe -r [Ordnerpfad]/
Wipe ist mit Standardeinstellungen sehr gründlich und langsam, kann aber mit diversen Schaltern (am einfachsten „-q“ für „quick“) beschleunigt werden. Da es gilt, gesamte Datenträger zu überschreiben, gehen wir auf diese beiden Dateitools nicht näher ein. Zu erwähnen ist hier aber auch noch das Tool Bleachbit, das mit den Menüpunkten „Datei schreddern“ und „Ordner schreddern“ ebenfalls Überschreiben plus Löschen vorsieht.
Wer komplette Datenträger überschreiben will, muss Geduld mitbringen. Dabei spielt es keine Rolle, ob von den beiden nachfolgenden Methoden die grafische oder diejenige im Terminal gewählt wird. Mit einigen Stunden ist je nach Kapazität zu rechnen. Daher sollten in der Energieverwaltung automatische Ruhezustände vorübergehend abgeschaltet werden.
Am grafischen Desktop ist es am einfachsten, das Laufwerkstool der Distribution zu verwenden, also Gnome-Disks oder die KDE-Partitionsverwaltung. Diese bieten nämlich bei der Formatierung eine Option „Löschen“ an, die alle vorhandenen Daten überschreibt. Das nötige Aushängen des Laufwerks erledigen die Tools automatisch.
Ganz ähnlich arbeitet dd im Terminal. Es eignet sich dort, wo kein Desktop benutzt wird oder der Vorgang per SSH gestartet wird. Voraussetzung ist zunächst, dass das Laufwerk ausgehängt ist (Beispiel): sudo umount /dev/sde? Nach genauer Kontrolle, dass es sich um das richtige Laufwerk handelt, kann dann der Befehl
sudo dd if=/dev/urandom of=/dev/sde bs=40M status=progress
abgeschickt werden. Für die Zufallsbytes sorgt der Input aus dem „urandom“-Pool. Das Tempo lässt sich bei dd durch „bs=“ besser steuern als bei den grafischen Tools. Mit der Beispielangabe „40M“ wird der Vorgang etwas beschleunigt.
Systemdatenträger? Den Datenträger mit der Systempartition eines Linux-Systems können Sie natürlich nicht mit diesem System im laufenden Betrieb shreddern, dazu benötigen Sie in jedem Fall ein unabhängiges Livesystem. Als Werkzeuge nutzen Sie dort, wie oben beschrieben, die grafischen Laufwerkstools oder dd. Da Sie aber sowieso zu einem Livesystem greifen müssen, ist in diesem Fall das winzige, monofunktionale Shred-OS die einfachste Methode: Das Tool benötigt nur zwei Aktionen – die Auswahl des Datenträgers und Taste „S“ zum Start des Überschreibens.

Shred-OS ist ein minimales, monofunktionales Livesystem (auch auf Heft-DVD): Es löscht und überschreibt mechanische Festplatten.
IDG
3. Spezialtools für Flashspeicher (SSD, NVME)
Auf SSD- und NVME-Medien gelten die genannten Lösch- und Schredderaktionen allesamt als unzureichend. Inwieweit diese Skepsis akademisch ist und hochprofessionelle Datenforensik voraussetzt, sei dahingestellt. Wer sichergehen will, bekommt nämlich auch solche Datenträger gesäubert.
SSD-Medien: Das zuverlässige Zurücksetzen jeder Speicherzelle erfordert hier den Befehl „ATA Secure Erase“ der Laufwerksfirmware. Das oft standardmäßig installierte, mindestens in den Standardquellen erhältlich Terminaltool hdparm kann solches „ATA Secure Erase“ auslösen. Ob ein SSD-Laufwerk (im Beispiel „/dev/sdb“) den Vorgang überhaupt unterstützt, kann dieser Befehl
sudo hdparm -I /dev/sdb
abfragen. Hier muss – ganz unten in der Ausgabe – die Info „SECURITY ERASE“ erscheinen, außerdem muss das Laufwerk „not frozen“ oder „nicht eingefroren“ melden. Trifft beides zu, kann sich hdparm mit einem beliebigen Passwort Zutritt zur Laufwerksfirmware verschaffen
sudo hdparm --user-master u --security-set-pass geheim /dev/sdb
und dann diesen Befehl absetzen:
sudo hdparm --user-master u --security-erase geheim /dev/sdb
„Secure Erase“ ist schneller als Softwareschreddern und benötigt nur Minuten.

Das Tool hdparm fragt an, ob die Firmware eines SSD-Laufwerks das „Security Erase“ unterstützt. Diese Fähigkeit wird hier bestätigt mit einer voraussichtlichen Dauer von zwei Minuten.
IDG
NVME-Medien: Hier funktioniert die beschriebene Methode mit hdparm in der Regel nicht, weil NVME nicht das traditionelle ATA-Protokoll verwenden, um mit der Firmware zu kommunizieren. Es gibt aber inzwischen ein Werkzeug, das mit NMVE-Laufwerken spricht. Das Terminaltool nvme- cli ist über die Standardquellen zu beziehen, unter Debian/Ubuntu so:
sudo apt install nvme-cli
Danach können Sie mit dem Befehl nvme list alle erkannten NVMe-Geräte auflisten und der folgende Befehl
nvme format -s1 /dev/nvme0n1
löscht dann den angegebenen NVME-Speicher nachhaltig.