[Kaufberatung] SSD-Kaufberatung/-Informationsthread + Diskussion (Bitte lesen!)

Secure Erase, sollte dein Board über UEFI anbieten.

Die SSD ist danach wie neu und noch nicht initialisiert. Testdisk findet selbst bei Tiefenanalyse (selbst getestet) nichts mehr. PhotoRec, PartedMagic & Co. auch nicht.
SSD ist halt nicht HDD, da muss man gründlicher putzen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Das geht mit jeder SSD-eigenen Software wie Samsung Magician oder WD / Kingston oder Intel SSD Tool.
Da wird aber in dem Sinn nicht gelöscht / alle Bits auf 0 gesetzt sondern einfach eine Verschlüsselung drüber gejagt.
 
Grüß euch.
Würdet Ihr zwecks Verkauf oder Weitergabe von SSDs eher DISKPART /clean all oder Secure Erase vom Mainboardhersteller empfehlen?
Geht zu 95% um NVME / M2 SSDs

Danke euch.
Ich denke diskpart clean all reicht völlig aus. Kannst danach Recuva durchlaufen lassen, wird nichts mehr finden.
 
Secure Erase, sollte dein Board über UEFI anbieten.

Die SSD ist danach wie neu und noch nicht initialisiert. Testdisk findet selbst bei Tiefenanalyse (selbst getestet) nichts mehr. PhotoRec, PartedMagic & Co. auch nicht.
SSD ist halt nicht HDD, da muss man gründlicher putzen.

Ok, ist das auch wirklich sicher?


Ich denke diskpart clean all reicht völlig aus. Kannst danach Recuva durchlaufen lassen, wird nichts mehr finden.

Habe mal gelesen(Quelle ist aber nicht mehr bekannt), dass diskpart bei SSDs wohl die Lebensdauer reduzieren soll?
 
Ok, ist das auch wirklich sicher?
..wenn du dir da nicht sicher bist -> selber testen ist am besten. Rescuetools gibts ja an jeder Ecke. Ziemlich gut ist Testdisk/PhotoRescue und wenn das schon nichts mehr im deepseek findet, tja dann..

Ich lösche meine SSDs immer so aber nur SSDs. Bei HDDs geht das a.) nicht und ist b.) einiges aufwendiger und zeitintensiver (wenn man es denn vernünftig machen möchte).
Magician & Co. machen im Grunde auch nichts anderes. SecureErase ist SecureErase. Und warum extra Software installieren, wenn es die Boards heutzutage schon fast alle im UEFI inklusive haben?
 
Zuletzt bearbeitet:
Habe mal gelesen(Quelle ist aber nicht mehr bekannt), dass diskpart bei SSDs wohl die Lebensdauer reduzieren soll?

Wenn das so wäre, würdest du die Quelle glaube leicht wider Finden, wieso sollte das auch so sein?
Diskpart clean all überschreibt jeden Sektor mit Nullen.

Wenn du solche Software wie Secure Erase einsetzt, mit Peter Gutmann Standard 35-faches Überschreiben da könnte ich mir das schon eher vorstellen. :-)
 
Du meinst komplettes Nullen, random usw. usf., dass ist aber noch "HDD" Denke. Ein SE kann man mit sowas nicht kombinieren, nur getrennt voneinander, ist aber nonsens sowas.
Aber das weißt du ja selbst. ;)

ps: Ich hatte mal, dass kommt halt davon wenn man mehrere SSDs gleicher Marke, Typ und Kapazität gesockelt hat und man nicht vorher schaut welche SSD welche S/N hat, versehentlich die falsche SSD von den beiden secureerased. Nach 3 Sekunden (länger dauert das meist nicht) ist mir das dann auch aufgefallen - shit happens. Ich habe knapp 2 Tage mit Testdisk gefummelt, stundenlang gesucht, nix - alles weg. Von daher weiß ich sehr gut, was da einmal weg ist ist weg. Egal was da irgendwelche Tools versprechen (und zumindest in der Testversion auch versagt haben).
 
Zuletzt bearbeitet:
Würdet Ihr zwecks Verkauf oder Weitergabe von SSDs eher DISKPART /clean all oder Secure Erase vom Mainboardhersteller empfehlen?
Geht zu 95% um NVME / M2 SSDs
Das ist im Grunde egal, aber wenn das BIOS es bietet, sollte es deutlich schneller gehen, da dabei dem Controller der SSD mitgeteilt wird, er solle alle Daten löschen. Dann hängt es davon ab wie gut das implementiert ist, ob es wirklich sicher ist. Schlimmstenfalls nutzt er eine Verschlüsselung und wechselt nur den Schlüssel und wenn dann ein Geheimdienst die SSD in die Hand bekommt, kann er den alten Schlüssel womöglich wiederherstellen. Wenn es sehr sensible Daten sind, würde ich beides machen oder die SSD physikalisch vernichten.

Die SSD ist danach wie neu
Das hängt von der Implementierung des Secure Erase in deren FW ab.

SSD ist halt nicht HDD, da muss man gründlicher putzen.
Nein, auch bei HDDs reicht es einmal zu überschreiben. Früher, z.B. bei Floppys war es anderes, da war der Platz für ein Bit so große, dass an den Rändern noch Reste des vorherigen Bits stehen konnten, spätestens mit dem Wechsel von Longitudinal Magnetic Recording (LMR) auf Perpendicular Magnetic Recording (PMR) hat sich das geändert und die Chance ein Bit korrekt wiederherzustellen ist gerade mal 55%, es ist also unmöglich auch nur ein Byte korrekt zu rekonstruieren.

Habe mal gelesen(Quelle ist aber nicht mehr bekannt), dass diskpart bei SSDs wohl die Lebensdauer reduzieren soll?
Ja, es kostet einen P/E Zyklus mehr, aber die NANDs haben viele Hundert bis einige Tausend davon, wenn die dabei kaputt geht, war sie sowieso schon kurz vor dem Abnippeln und damit reif für den Elektroschrott.

SecureErase ist SecureErase.
Vorsicht, eigentlich ist Secure Erase eine Befehle an den Controller der SSD (oder auch HDD, die können das auch, aber da dauert es eben genau so lange wie wenn man sie einfach so überschreibt, außer sie sind selbstverschlüsselnd und wechseln nur den Key), der eben dem Controller auffordert entweder den Key zu wechseln oder alle NAND Blöcke zu löschen. Es gibt aber auch SW Tools die sich so oder so ähnlich nennen und was anderes machen. Das Secure Erase im BIOS des Mainboards oder in den SSD Toolboxen der SSD Hersteller sollte das richtige machen. Für externe SSDs funktioniert es aber meist nicht, da so spezielle Befehle meist nicht implementiert sind, da empfehle ich immer DISPKART und dort CLEAN ALL, wobei das ALL wichtig ist! Nur CLEAN löscht nur die Partitionierungsinformationen und dann lassen sich die Daten wiederherstellen.

Übrigens ist es beim Überschreiben egal ob dies mit Nullen oder mit Zufallsdaten erfolgt, wenn man Zufallsdaten nimmt, kann es allerdings passieren, dass Recoverytools wie Recuva oder PhotoResc die nur bestimmte Dateitypen unterstützen, dann Phantomfunde haben. Anderes als Testdisk, welches nach den Verwaltungsdaten des Filesystems sucht und dann dessen Einträge auswertet, also alle Dateien unabhängig vom Typ retten kann, schauen die Tools nach den Bytefolgen mit denen diese Dateien beginnen, z.B. BM bei einer Bitmap und interpretieren dann die folgenden Bytes entsprechend dem Format und da steht auch drin wie lang die Datei ist und entsprechend viele folgende Bytes lesen sie dann und packen sie in die gerettete Dateien, deren Namen sie übrigens nicht kennen, weshalb die Namen immer generisch sind. Die Dateien sind aber dann unbrauchbar, weil es ja Zufallsdaten waren und auch sonst sind sie unbrauchbar, wenn die Datei fragmentiert war und daher nicht alle Daten in aufeinanderfolgenden Adressen standen. Denn dies wissen diese Tools ja nicht, weil diese Information nur in den Metadaten des Filesystems zu finden ist, die sie ja nicht auswerten. Deshalb sollte man, wenn man Daten retten will, immer lieber erst Testdisk als Recuva oder Photorec nehmen, also ein Tools welches alle Dateitypen unterstützt und auch deren finden Namen anzeigen kann, da hier das Risiko das gerettete Dateien korrupt sind, weitaus geringer ist.

Wer also nur schaut ob so ein Recoverytool etwas findet, kann also schnell zu dem Schluss kommen, dass einmaliges Überschreiben mit Zufallsdaten nicht reicht um alles zu löschen. Hätte er die "gefundenen" Dateien gerettet und geprüft, hätte er gemerkt, dass die alle Schrott sind, aber die Mühe macht sich nicht jeder, sondern schreibt dann trotzdem das einmaliges Überschreiben nicht reichen würde.

Wenn er wieder Freigang hat, kommt bestimmt gleich SlapAHo und lässt seine Art von Danke da, wie es der Clown bei jedem meiner Beiträge macht ohne sie auch nur zu lesen.
 
Zuletzt bearbeitet:

Die Betrüger werden immer besser 🤔
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh