Benutzerhandbuch. PrivacyExpert Compute with confidence

Benutzerhandbuch PrivacyExpert 2003 Compute with confidence www.acronis.de Copyright © SWsoft, 2000-2002 Alle Rechte vorbehalten. Linux ist ein ei...
Author: Gudrun Krüger
6 downloads 0 Views 744KB Size
Benutzerhandbuch PrivacyExpert 2003

Compute with confidence

www.acronis.de

Copyright © SWsoft, 2000-2002 Alle Rechte vorbehalten. Linux ist ein eingetragenes Warenzeichen von Linus Torvalds. OS/2 ist ein eingetragenes Warenzeichen der IBM Corporation. UNIX ist ein eingetragenes Warenzeichen von The Open Group. Windows und Corporation.

MS-DOS

eingetragene

Warenzeichen

der

Microsoft

Andere in diesem Buch erwähnte Namen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer sein und sollten als solche betrachtet werden. Die Veränderung und Verbreitung dieser Dokumentation ohne schriftlicher Genehmigung des Copyright-Inhabers ist untersagt. Die Verbreitung des Werkes oder einzelner Bestandteile des Werkes in beliebiger auf Papier abgedruckter Form (z.B. als Buch) zu kommerziellen Zwecken ist ohne vorheriger schriftlicher Genehmigung des CopyrightInhabers verboten. Diese Dokumentation wird ohne Anspruch auf Vollständigkeit zur Verfügung gestellt. Der Autor gewährleistet nicht, daß der Inhalt fehlerfrei ist, Ihren Anforderungen sowie dem von Ihnen gewünschten Einsatzweck entsprechen. Weiterhin übernimmt der Autor keine Gewähr für die Richtigkeit des Inhaltes, soweit nicht grob fahrlässiges oder vorsätzliches Verhalten vorliegt. Teile oder die gesamte Dokumentation kann jederzeit ohne Ankündigung geändert werden.

Inhaltsverzeichnis EINFÜHRUNG 4 KAPITEL 1. INSTALLATION UND ERSTE SCHRITTE MIT ACRONIS PRIVACYEXPERT ................................................................................................ 9 1.1 GEMEINSAM AUSGEPACKT .............................................................. 9 1.2 SYSTEMANFORDERUNGEN .............................................................. 9 1.3 INSTALLATION ................................................................................. 9 1.4 ACRONIS PRIVACYEXPERT REPARIEREN ......................................... 9 1.5 DEINSTALLATION .......................................................................... 10 1.6 MIT ACRONIS PRIVACYEXPERT ARBEITEN .................................. 10 1.6.1 1.6.2 1.6.3 1.6.4 1.6.5 1.6.6 1.6.7

DAS ACRONIS PRIVACYEXPERT PROGRAMMFENSTER ..............................10 PROGRAMMAUFBAU .................................................................................11 DIE MANUELLE SÄUBERUNG DES COMPUTERS .........................................12 SÄUBERUNGSEINSTELLUNGEN ..................................................................13 SEPARATE SÄUBERUNGSEINSTELLUNGEN FÜR KOMPONENTEN ................16 COMPUTERSÄUBERUNG NACH ZEITPLAN ..................................................22 SÄUBERUNGSVARIANTEN UMBENENNEN ..................................................23

1.7

ALGORITHMEN FÜR DIE GRÜNDLICHE SÄUBERUNG ...................... 24 KAPITEL 2. DIE GRÜNDLICHE SÄUBERUNG DES COMPUTERS ......................... 26 2.1 DIE VOLLSTÄNDIGE SÄUBERUNG DES COMPUTERS ...................... 26 2.2 SÄUBERUNG DER SYSTEMKOMPONENTEN .................................... 27 2.3 SÄUBERUNG DER INTERNET-KOMPONENTEN ............................... 28 KAPITEL 3. KOMPONENTEN SEPARAT SÄUBERN ........................................... 29 3.1 SÄUBERUNG VON INTERNET-KOMPONENTEN ............................... 30 3.1.1 3.1.2 3.1.3 3.1.4

TEMPORÄRE INTERNETDATEIEN ...............................................................30 COOKIES ...................................................................................................31 GESPEICHERTE OBJEKTE ..........................................................................33 VERLAUFSLISTE ........................................................................................35

3.2

SYSTEM-KOMPONENTEN ............................................................... 37

3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6 3.2.7 3.2.8 3.2.9 3.2.10 3.2.11

AUSLAGERUNGSDATEI..............................................................................37 PAPIERKORB .............................................................................................37 TEMPORÄRE DATEIEN ..............................................................................37 FREIER LAUFWERKSSPEICHER AUF FESTPLATTEN ....................................38 INDIVIDUELLE ORDNER UND DATEIEN .....................................................39 SICHERUNGSKOPIEN DER REGISTRIERUNGSDATEIEN ................................40 COMPUTER SUCHEN-LISTE .......................................................................41 DATEI SUCHEN-LISTE ...............................................................................42 LISTE DER ZULETZT VERWENDETEN DOKUMENTE ....................................43 AUSFÜHREN-LISTE ...................................................................................44 VERLAUF GEÖFFNETER UND GESPEICHERTER DATEIEN ............................45

APPENDIX A. LÖSCHALGORITHMEN FÜR FESTPLATTENBEREICHE ............. 46 A.1 DAS FUNKTIONSPRINZIP DER ALGORITHMEN ............................... 46 A.2 VON ACRONIS PRIVACYEXPERT GENUTZTE ALGORITHMEN ........ 47

Acronis PrivacyExpert

3

Einführung Was kann Acronis PrivacyExpert? Acronis PrivacyExpert sorgt für die nötige Vertraulichkeit, wenn Sie mit einem Einzelplatz- oder Netzwerkcomputer (PC) arbeiten. Dazu bietet das Programm Werkzeuge, um die Spuren Ihrer Arbeit und der Internetaktivitäten in Protokollen und andern Windowsdateien zu entfernen. Im Gegensatz zu anderen Programmen entfernt Acronis PrivacyExpert diese Spuren vollständig. Dafür bürgen Algorithmen zur Datenzerstörung, die die Daten gezielt überschreiben. Durch den Einsatz von Acronis PrivacyExpert erhöhen Sie außerdem die PC Performance, weil überflüssige temporäre Dateien entfernt werden. Warum muss die Arbeit mit dem PC vertraulich bleiben? Die Arbeit mit einem PC birgt viele Sicherheitsprobleme: 1. Sie erzeugen und löschen eine Vielzahl von Dateien während Ihrer Arbeit mit dem Computer. Sie möchten sicher, dass niemand außer Ihnen die Inhalte erfährt. Ein gelöschtes Dokument ist aber noch nicht vor unbefugtem Zugriff sicher. Es könnte unter Windows mit einfachen Mitteln wieder hergestellt werden, so dass der Zugriff auf Daten möglich wäre, die Sie eigentlich verbergen wollten. 2. Windows und die weit verbreiteten Browser, Internet Explorer und Netscape Navigator, bieten kaum Schutz vor Einblicken aus dem Internet in private Daten. 3. Ihre Arbeit mit dem PC hinterlässt in verschiedenen Systemdateien Beweise für Aktionen, die Sie oft gar nicht preisgeben möchten. Windows hebt alle Informationen auf: Internetverbindungen, geöffnete Dokumente, erzeugte oder gelöschte Dateien, besuchte Internetseiten und daraus abgeleitete Interessen. In einigen Fällen sind das Einkäufe und Bezahlungen im Internet einschließlich der Nummer Ihrer Kreditkarte und sogar Kennwörter für den Zugriff auf geschützte Inhalte. Fazit: Jede Ihrer Computeraktivitäten wird von Windows irgendwo auf Ihrem Computer registriert. Acronis PrivacyExpert bürgt für die sichere Lösung aller dieser Probleme: Acronis PrivacyExpert kontrolliert alle Bereiche von Windows gründlich auf Beweise für Nutzeraktivitäten, entfernt diese und zerstört sie so vollständig, dass jedweder Wiederherstellungsversuch unmöglich ist.

4

Einführung

Wenn Sie Acronis PrivacyExpert benutzen, um Ihren Computer zu reinigen, dann könnten Sie sicher sein: Alle persönlichen Daten und jede Information über Internetaktivitäten sind immer nur noch in den Einstellungen präsent, die Sie selbst offen legen. So bleiben z.B. bewusst angelegte Favoriten im Internetexplorer erhalten. Bedrohung vertraulicher Daten: Was muss vor wem geschützt werden? Es gibt drei verschiedene Bedrohungen für vertrauliche Daten: •

Andere Computer im Internet können versuchen, direkten Zugriff auf Datenträger und Dateien zu erhalten. Möglich ist auch die ferngesteuerte Installation von Spionagesoftware oder Trojanern. Diese kann z.B. Informationen über Benutzerdaten, Favoriten, Cookies, besuchte Netzwerkseiten an andere Computer versenden. Es ist in einer freien Gesellschaft unerfreulich, dauernd überwacht zu werden: Während der Arbeit im Internet geschieht das aber häufig. Sicherheitsspezialisten wurden bei Untersuchungen unangenehm davon überrascht, dass etwa alle 10 bis 15 Minuten ein Versuch aus dem Internet unternommen wird, auf PC-Ressourcen zuzugreifen. Heutzutage stehen Internetbenutzer nahezu lückenlos unter Bewachung durch Hacker und andere Personen bzw. Firmen, die gründlich Informationen über PC-Nutzer und deren Verhalten sammeln. Unter diesen Umständen können Fragmente sehr persönlicher Informationen in die Hände übler Personen gelangen und für kriminelle Handlungen genutzt wie Erpressung, Einschüchterung und Betrug werden.



Arbeitskollegen könnten möglicherweise über das lokale Netzwerk Zugriff auf Ihren PC erhalten. Können Sie jedem Arbeitskollegen vertrauen? Könnte es nicht auch Mitarbeiter geben, die mit böswilligen Absichten an Ihre Daten kommen möchten? Wäre es nicht unangenehm für Sie, wenn ihr Chef herausfände, dass Sie während Ihrer Arbeit MP3s hören oder im Internet surfen?



Wenn Sie zu Hause einen PC gemeinsam mit Kindern nutzen, dann besteht die Gefahr unbeabsichtigter Weitergabe persönlicher Informationen an die Kinder und durch die Kinder.

Alle diese Fakten belegen, dass die Mehrheit der PC-Benutzer, egal ob zu Hause oder in der Firma, die Vertraulichkeit der Arbeit am PC sichern muss!

Acronis PrivacyExpert

5

Was kann Acronis PrivacyExpert für Sie tun? Acronis PrivacyExpert ermöglicht die Wiederherstellung der Privatsphäre in jedem Bereich von Windows. Acronis PrivacyExpert bietet Werkzeuge, um: 1.

Windows Registry-Backups zu entfernen, die Beweise Ihrer Arbeit mit dem Computer und im Internet enthalten.

2.

temporäre Dateien aus den Standardordnern von Windows zu löschen;

3.

individuelle Ordner und Dateien von jeder Diskette zu löschen, die in den PC eingelegt wird;

4.

den Windows Papierkorb zu reinigen;

5.

die Windows Auslagerungsdatei zu reinigen;

6.

freie Speicherbereiche auf Festplatten zu säubern;

7.

die Listen der geöffneten und gespeicherten Dateien zu entfernen;

8.

Spuren aus der Suchliste nach Dateien und Computern zu löschen;

9.

die temporäre Internetdateien zu reinigen;

10. Cookies zu löschen; 11. gespeicherte Komponenten zu löschen; 12. die Verlaufsliste zu löschen. Acronis PrivacyExpert entfernt Beweise für die Aktivitäten des PC-Benutzers unwiederbringlich. Für die gründliche Säuberung des PCs nutzt, Acronis PrivacyExpert strenge Algorithmen für die vollständige Datenzerstörung, die den meisten nationalen bzw. internationalen Standards entsprechen (siehe 1.7 «Algorithmen für die gründliche Säuberung » für detaillierte Informationen). Der Inhalt des Handbuchs: Wo finden Sie die nötigen Informationen? Das Acronis PrivacyExpert Benutzerhandbuch ist in die nachfolgenden Kapitel gegliedert: •

Kapitel 1 «Installation und erste Schritte mit PrivacyExpert» Dieses Kapitel enthält detaillierte Informationen zur Installation und zur Ausführung des Programms Acronis PrivacyExpert, die Beschreibung der Programmoberfläche, der Einstellungen und der verschiedenen Säuberungsvarianten.



Kapitel 2 «Die gründliche Säuberung des

Computers».

Um eine komplette Säuberung aller PC-Bereiche durchzuführen, lesen Sie Abschnitt 2.1 «Die vollständige Säuberung des Computers».

6

Einführung

Wenn Sie das Windows-System bereinigen möchten, lesen Sie den Abschnitt 2.2 «Säuberung der Systemkomponenten». Wenn Sie nur die Beweise für Aktivitäten im Internet löschen möchten, lesen Sie den Abschnitt 2.3 «Säuberung der InternetKomponenten». •

Kapitel 3 «Komponenten separat säubern». Lesen Sie dieses Kapitel, wenn Sie nur einzelne Komponenten reinigen möchten.



Anhang A «Löschalgorithmen für Festplattenbereiche» Dieses Kapitel enthält detaillierte Angaben über die Algorithmen, die zur garantierten Zerstörung vertraulicher Informationen auf einer Computerfestplatte eingesetzt werden.

Nutzungsbedingungen Die Bedingungen zur Benutzung von Acronis PrivacyExpert sind Bestandteil dieses Softwarepakets. Sie sind in elektronischer und gedruckter Form enthalten. Die Registrierkarte bestätigt den legalen Erwerb des Produktes. Die Karte enthält eine unikale Seriennummer, mit welcher Sie sich bei unserem Service registrieren können. Die Lizenzvereinbarung stellt einen Vertrag zwischen dem Nutzer (also Ihnen) und dem Hersteller (Acronis) dar. Der Vertrag tritt mit der Nutzung des Produktes in Kraft und jedwede Verletzung kann rechtliche Folgen nach sich ziehen. Illegale Nutzung von Software wird juristisch verfolgt! Technischer Support Nutzer legal erworbener und registrierter Programmkopien erhalten technische Unterstützung von Acronis. Falls Sie Probleme bei der Installation oder Nutzung der Software haben, die Sie nicht mit Hilfe der Dokumentationen lösen können, besuchen Sie bitte unsere u.g. Internetseite oder senden eine Email an die technische Unterstützung.

Acronis PrivacyExpert

7

Damit wir Ihre Anfragen schneller beantworten können, beachten Sie bitte nachstehende Hinweise: •

Versuchen Sie zunächst Antworten auf Ihre Fragen in der Dokumentation zu Ihrer Software zu finden.



Vergewissern Sie sich, daß Sie das jeweils neuste Build Ihrer Acronis Software verwenden. Die laufende Buildnummer aller AcronisProdukte können Sie unter http://www.acronis.com/support/updates/ überprüfen. Um die Buildnummer der installierten Software zu ermitteln, öffnen Sie im Programm das Dialogfenster Info.



Halten Sie bei allen Anfragen die Seriennummer Ihrer Programmkopie bereit. (Für Demoversionen und Testversionen kann keine Technische Unterstützung gewährt werden.)

URL der technischen Unterstützung: http://www.acronis.de/support/ E-mail: [email protected] Kunden aus Deutschland steht weiterhin unsere telefonische Hotline unter 0190-151315 (0,62 EUR/min.) Mo-Do 9.00-12.00 und 14.00-18.00 Uhr sowie Fr 9.00-13.00 Uhr zur Verfügung.

8

Einführung

Kapitel 1. Installation und erste Schritte mit PrivacyExpert 1.1

Gemeinsam ausgepackt Der Lieferumfang von Acronis PrivacyExpert beinhaltet:

1.2



Die Installations- CD-ROM,



dieses Handbuch,



die Lizenzvereinbarung,



eine Registrierungskarte,



Informationen über weitere Produkte.

Systemanforderungen Für die volle Auslastung der Fähigkeiten von Acronis PrivacyExpert wird empfohlen:

1.3



Ein PC-kompatibler Computer vergleichbaren Prozessoren,



32 MB RAM,



Disketten- oder besser ein CD-RW Laufwerk,



VGA-Monitor,



Mause oder vergleichbares Zeigegerät (empfohlen ).

mit

Pentium

Prozessor

oder

Installation Um die Software zu installieren, legen Sie die Acronis PrivacyExpert Installations-CD-ROM in das CD-ROM Laufwerk ein und starten das Programm. Folgen Sie anschließend aufmerksam den Anweisungen des Installationsassistenten. Nach Zusammenstellung aller Informationen kopiert der Assistent die nötigen PrivacyExpert Komponenten auf die Festplatte. Zum Abschluss der Installation müssen Sie den Computer neu starten.

1.4

Acronis PrivacyExpert reparieren Falls Acronis PrivacyExpert während der Installation oder bei der späteren Verwendung beschädigt wird, starten Sie das Installationsprogramm erneut. Acronis PrivacyExpert

9

Dabei wird die Software feststellen, dass Acronis PrivacyExpert bereits installiert ist und nachfragen, ob Sie das Programm wieder herstellen (updaten) oder komplett aus dem System entfernen möchten. Für die Reparatur nutzen Sie im Setupprogramm die Option Reparieren / Upgrade von Acronis PrivacyExpert und klicken dann auf Weiter . Nach Bestätigung weiterer Vorgaben, die Sie jedes Mal mit Weiter bestätigen, werden die Acronis PrivacyExpert Komponenten erneut auf den Datenträger kopiert, um die Software zu reparieren. Nach Bestätigung der erfolgreichen Installation muss der Computer auch in diesem Fall neu gestartet werden.

1.5

Deinstallation Für die Deinstallation der Software wurde bereits bei der Installation ein Link im Programmmenü angelegt. Um die Software zu entfernen, wählen Sie den Befehl Acronis ! PrivacyExpert ! Acronis PrivacyExpert Deinstallieren aus dem Windows-Programmmenü. Es erscheint eine Dialogbox, in der Sie die Deinstallation bestätigen müssen. Zur Bestätigung klicken Sie auf Ja . Acronis PrivacyExpert wird nun komplett aus dem System entfernt, nachdem der Computer anschließend neu gestartet wurde.

1.6

Mit Acronis PrivacyExpert arbeiten Die Programmoberfläche von Acronis PrivacyExpert orientiert sich am Standard der graphischen Oberfläche von Windows XP. Deshalb werden grundsätzliche Bedienhandlungen von Windows nicht beschrieben, sondern hauptsächlich die Einstellungen und Säuberungsvarianten des Programms.

1.6.1

Das Acronis PrivacyExpert Programmfenster Alle zentralen Steuerelemente von Acronis PrivacyExpert sind in einem Programmfenster realisiert. Es erscheint sofort nach Betätigung des Befehls Acronis ! PrivacyExpert ! PrivacyExpert aus dem Programmmenü von Windows. Das Acronis PrivacyExpert Programmfenster ist in zwei Teile:

10



Der rechte Teil des Programmfensters zeigt anhand von Symbolen die hauptsächlichen Varianten von Acronis PrivacyExpert, die Sie für die Säuberung des Computers einsetzen können.



Auf der linken Seite des Fensters sehen Sie die Taskleiste, ein Fensterelement, das mit Windows XP erstmals eingesetzt wurde. Dort stehen gruppierte Aktionen, die auf die rechts stehenden Objekte angewandt werden.

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

Das Programmfenster von Acronis PrivacyExpert

Die möglichen Säuberungsvarianten werden ausgeführt, geplant, umbenannt oder eingestellt mit Hilfe korrespondierender Steuerelemente, die Sie im Hauptmenü, der Symbolleiste, der Taskleiste und in den Kontextmenüs finden. 1.6.2

Programmaufbau Acronis PrivacyExpert besteht aus mehreren Teilen, die Sie entweder für (1) spezifische Varianten zur Säuberung des Computers von Beweise für Ihre Aktivitäten am PC oder (2) zur Säuberung separater Systemkomponenten einsetzen. Die Säuberung des ganzen Computers Im Bereich Schnelle Säuberung per Mausklick, den Sie nach der Installation auf der rechten Seite des Acronis PrivacyExpert Programmfensters finden, haben Sie Zugriff auf drei Symbole für vorbereitete Säuberungsvarianten. 1. Für eine vollständige Säuberung, die Windows-Systembereiche und die Internetkomponenten einschließt, klicken Sie auf das Symbol Säuberung des Computers. 2. Wenn Sie die Bereiche mit Informationen über Internetaktivitäten säubern möchten, klicken Sie auf das Symbol Säuberung von InternetKomponenten. 3. Für die Säuberung der Windows-Systembereiche und der Benutzerdateien , klicken Sie auf das Symbol Säuberung von System-Komponenten.

Acronis PrivacyExpert

11

Achtung! Die vorbereiteten Säuberungsvarianten sind durch die Standardvorgaben vollständig eingestellt und fertig für den sofortigen Einsatz nach der Installation von Acronis PrivacyExpert. Die Voreinstellungen berücksichtigen die Erfordernisse der Mehrheit aller Benutzer. Sie müssen die erweiterten Einstellungen nicht verstehen, um das Programm erfolgreich zur Säuberung einzusetzen: Alle Varianten bieten nach nur einem Mausklick optimale Ergebnisse!

Systemkomponenten separat säubern Mit einem Klick auf den Link Säuberung von Komponenten im unteren Bereich erweitern Sie das Programmfenster unterhalb der Symbole Säuberung von Internet-Komponenten und Säuberung von SystemKomponenten. Die dann verfügbaren Symbole erlauben den gezielten Zugriff auf die Säuberung separater Systemkomponenten. Wenn Sie z.B. lediglich den Browsercache nach dem Besuch einer dubiosen Seite vom hinterlassenen Müll befreien und den Link aus der Verlaufsliste entfernen möchten, dann nutzen Sie lediglich die speziellen Varianten. Dieses Verfahren benötigt deutlich weniger Zeit als eine komplette Säuberung. 1. Für die schnelle Säuberung von separaten Komponenten der WindowsSystembereiche oder lediglich der individuellen Ordner und Dateien nutzen Sie eine der Säuberungsarten im Bereich System-Komponenten. 2. Für die schnelle Säuberung von separaten Windowsbereichen, die Aktionen im Internet aufbewahren, nutzen Sie eine der Varianten Im Bereich Internet Komponenten. Die Säuberung separater Komponenten benötigt deutlich weniger Zeit als die Säuberung der kompletten Windows-Bereiche. Sie können alle Säuberungsvarianten, auch die separaten Säuberungen, manuell ausführen oder per Zeitplan allgemein ausführen lassen. (Siehe Abschnitte 1.6.3 «Die manuelle Säuberung des Computers», 1.6.6 «Computersäuberung nach Zeitplan», 1.6.4 «Säuberungseinstellungen»). Dabei sind verschiedene Einstellungen für die Säuberungsvarianten möglich: Jedes Symbol repräsentiert eine Säuberungsvariante mit eigenen Einstellungen und einem eigenen möglichen Zeitplan. 1.6.3

Die manuelle Säuberung des Computers Die komplette oder separate Säuberung von Komponenten, die Sie zunächst im rechten Teil des Acronis PrivacyExpert Programmfensters selektieren, starten Sie mit einer der drei Varianten für den manuellen Start : 1. durch einen Klick mit der Maus auf das Symbol Jetzt ausführen in der Taskleiste des Acronis PrivacyExpert Programmfensters; 2. mit dem Befehl Säuberung ! Jetzt ausführen in der Menüleiste; 3. durch Auswahl von Jetzt ausführen aus dem Kontextmenü des Symbols im rechten Teil des Programmfensters.

12

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

Falls Sie die gewünschten Säuberungsvarianten bzw. Komponenten nicht auf der Arbeitsfläche des Programmfensters sehen, benutzen Sie die Bildlaufleiste am rechten Rand des Fensters. 1.6.4

Säuberungseinstellungen Säuberungseinstellungen Durch die Veränderung der vorbereiteten Säuberungseinstellungen passen Sie Acronis PrivacyExpert an persönliche Erfordernisse an. Sie können z.B. den benutzten Algorithmus für die an Ihre Bedürfnisse nach Geschwindigkeit und Zuverlässigkeit anpassen, den Typ der zu löschenden temporären Dateien festlegen, den benutzten Browser festlegen oder Teile der üblichen Säuberung ausschalten. Damit befähigen Sie das Programm Acronis PrivacyExpert, Ihren Computer mit maximaler Geschwindigkeit und Leistung zu reinigen. Säuberungseinstellungen einsehen und ändern Für die Veränderung der Säuberungseinstellungen bietet Acronis PrivacyExpert einen Einstellungseditor. Dazu markieren Sie im rechten Teil des Acronis PrivacyExpert Programmfensters das einzustellende Element und klicken dann auf Eigenschaften in der Taskleiste. Alternativ nutzen Sie nach der Markierung den Befehl Säuberung ! Eigenschaften aus der Menüleiste. Außerdem können Sie den Einstellungseditor aus dem Kontextmenü einer Säuberungsvariante mit dem Befehl Eigenschaften aufrufen. Die veränderten Einstellungen gelten immer nur für das zuvor markierte Objekt: Es ist also von unterschiedlicher Wirkung, welches Symbol Sie zur Einstellung bzw. zum Start der Säuberung nutzen. So ist z.B. das Löschen der Cookies bei den komplexen Säuberungsvarianten deaktiviert, währen Sie mit einem Doppelklick auf die Säuberungsvariante Cookies sofort alle Cookies aus dem System entfernen. Beachten Sie, dass die Abbildungen immer die Veränderung der Eigenschaften für die Säuberungsvariante Säuberung des Computers zeigen. Wenn Sie eine vor dem Aufruf des Editors eine andere Variante markieren, dann erscheinen im Editor nur die dafür sinnvollen Einstellungen. So sehen Sie z.B. bei der Säuberungsvariante Cookies nur den Teil des Verzeichnisbaumes, der die Einstellungen ausschließlich für Cookies enthält. Säuberungseinstellungen mit dem Editor verändern Die Abbildung zeigt den geöffneten Einstellungseditor, der unter dem Zweig Einstellungen für die Säuberung des Computers zwei Komponentengruppen zeigt: •

Internet-Komponenten – diese Gruppe enthält Säuberungsbereiche in Bezug auf die Internetnutzung,

Acronis PrivacyExpert

die

13



System-Komponenten – diese Gruppe enthält Elemente für die Reinigung der Windows-Systembereiche und der individuellen Dateien bzw. Ordner.

Die Gruppen für die Säuberung und deren Bedeutung ist an anderer Stelle beschrieben. (siehe Kapitel 3 «Komponenten separat säubern»). So verändern Sie die Säuberungseinstellungen für eine zentrale Komponente: 1. Markieren Sie die gewünschte Komponente im linken Teil des Editors und aktivieren Sie das Kontrollkästchen Aktiviere Säuberung .

Die Beschreibung einer Säuberungskomponente (Säuberung des Computers)

2. Stellen Sie die verfügbaren Säuberungsvarianten für die Komponente nacheinander ein: Wählen Sie das Element in der Baumstruktur und nutzen Sie die dann sichtbaren Steuerelemente (z.B. Auswahl und Bestätigung des Löschalgorithmus, Auswahl der Dateitypen oder des Internetbrowser).

14

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

«Dateien» für den Löschvorgang vorgeben (Säuberung des Computers)

3. Um

die

Einstellungen zu Sichern, nutzen Sie die Schaltfläche Andernfalls klicken Sie zum Verwerfen der Veränderungen auf die Schaltfläche Abbrechen .

Übernehmen .

So stellen Sie die Standard-Säuberungseinstellungen von Acronis PrivacyExpert wieder her: 1. Markieren Sie Einstellungen. 2. Im

rechten

den

Anfang

der

Baumstruktur:

Klicken

Sie

auf

Teil

des Editors sehen Sie nun die Schaltfläche Standardwerte – nach einem Klick auf diese Schaltfläche stellt Acronis PrivacyExpert ohne weitere Informationen die Standards wieder her.

Standardeinstellungen von Acronis PrivacyExpert rekonstruieren Acronis PrivacyExpert

15

1.6.5

Separate Säuberungseinstellungen für Komponenten Wenn Sie eine Komponente im Einstellungseditor markieren, können Sie die Liste der möglichen Säuberungseinstellungen sehen. Für jede Komponente bietet Acronis PrivacyExpert mehrere Einstellungen – je nach Komponente bis zu drei. Nachfolgend sind die für eine Vielzahl von Komponenten gemeinsamen Einstellungen beschrieben. Spezifische Einstellungen für separate Komponenten sind beschrieben in Kapitel 3 «Komponenten separat säubern». Säuberungseinstellungen für Internet-Komponenten Bei allen Komponenten, die Bezüge zu den Aktivitäten im Internet aufweisen, finden Sie die Auswahl «Webbrowser» and «Adresse». «Webbrowser» Einstellungen Acronis PrivacyExpert findet automatisch alle auf Ihrem PC installierten und durch das Programm unterstützten Browser. In der Standardeinstellung werden die beim Surfen mit allen Browsern auf dem PC hinterlassenen Spuren entfernt. Bei Nutzung des Internet Explorers werden durch Acronis PrivacyExpert nur die Spuren getilgt, die der angemeldete Benutzer auf dem PC hinterlassen hat.

Einstellungen für «Webbrowser» (Säuberung des Computers)

Netscape Navigator und Mozilla unterstützen im Gegensatz zum Internet Explorer mehrere Profile. Ohne zusätzliche Einstellungen reinigt Acronis PrivacyExpert entweder das «Standardprofil» (wenn es nur dieses gibt). Sind mehrere Profile vorhanden, wird das Profil des aktuellen Benutzers bereinigt. 16

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

So wählen Sie nur einen Browser für die Reinigung: 1. Aktivieren Sie die Auswahl Internetbrowser ! Temporäre Internetdateien ! Webbrowser im Einstellungseditor. 2. Markieren Sie das Kontrollkästchen des gewünschten Browsers und deaktivieren Sie alle anderen Kontrollkästchen. 3. Falls Sie Netscape Navigator oder Mozilla benutzen, sollten Sie nach einem Klick auf den Link Profile zusätzlich das zu reinigende Profil auswählen. Die möglichen Einstellungen bei «Adresse» Die Einstellungen in der Auswahl «Adresse» sind bestimmend für die Reinigung der temporären Internetdateien und der Verlaufsliste. Außer den beiden Systemkomponenten Temporäre Internetdateien und Verlaufsliste haben die Einstellungen bei «Adresse» keine weiteren Auswirkungen. Dabei können Sie vollständige oder Teile von Internetadressen verwenden, die Sie jeweils durch ein Semikolon trennen:

*worldsoccer.com; *formula1.com; Damit schränken Sie die Beseitigung der Internetadressen auf die speziell definierten Vorgaben ein. Achtung! Es gibt keine Einschränkungen für die Länge des Suchstrings: Sie können nahezu unendlich viele Adressen in der Form *worldsoccer.com oder *formula1.com durch Semikolons getrennt eintragen.

So gehen Sie vor: 1. Um die temporären Internetdateien und die Verlaufsliste von allen Dateien bzw. Listenelementen zu befreien, die von spezifischen Internetadressen stammen, tragen Sie die vollständigen Adressen oder Teile davon nacheinander in die Liste ein. Als Platzhalter für variable Teile verwenden Sie das Sternchen *, Trennzeichen ist das Semikolon:

*cnn*;*formula1* Im Beispiel werden alle gespeicherten Informationen über den Besuch der Seiten www.cnn.com, www.formula1.com gelöscht. 2. Sie können aus den temporären Internetdateien nur bestimmte Dateitypen entfernen, die von spezifischen Internetadressen auf Ihren Rechner gelangt sind. Dazu tragen Sie gezielt die Adressen in ähnlicher Weise ein:

*cnn*.jpg;*cnn*.gif;*formula1*.jpg;*formula1*.gif Durch diese Vorgabe werden nur Dateien von den genannten Webseiten entfernt, die mit der Dateierweiterung *.jpg bzw. *.gif enden. Andere Dateien, z.B. mit der Endung *.html bleiben erhalten. Acronis PrivacyExpert

17

Wenn Sie spezielle Internetadressen angegeben haben, können Sie dem Start des Reinigungsvorgangs alle die Adressen kontrollieren, die Ihren Kriterien entsprechen. Dazu klicken Sie auf die Schaltfläche URL anzeigen . Es erscheint eine Dialogbox, in der alle ausgewählten Adressen sichtbar sind. Diese werden entfernt, wenn Sie die zugehörige Säuberungsaktion starten. Gemeinsame Säuberungseinstellungen für Systemkomponenten Die Auswahlmöglichkeiten «Algorithmus der Datenvernichtung» und «Dateien» finden Sie im Einstellungseditor bei vielen Systemkomponenten. Einstellungen für «Algorithmus der Datenvernichtung» Nach Auswahl eines Eintrag «Algorithmus der Datenvernichtung» im linken Teil des Einstellungsassitenten verändern Sie im rechten Teil den Sicherheitsgrad und die Geschwindigkeit der Säuberungsaktionen für den Systembereich. Für detaillierte Informationen über die verwendeten Algorithmen lesen Sie nach in Abschnitt 1.7 «Algorithmen für die gründliche Säuberung » und in Anhang A «Löschalgorithmen für Festplattenbereiche». Die sichersten Algorithmen sind langsam. Umgekehrt sind die schnellsten Verfahren weniger zuverlässig und unsicher. Nach Selektion einer Einstellung sehen Sie die verfügbaren Varianten im rechten Teil des Editors. In diesem speziellen Fall sind das die Algorithmen der Datenvernichtung

Wählen Sie einen Löschalgorithmus (Papierkorb, Säuberung des Computers)

18

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

Die Liste der von Acronis PrivacyExpert verwendeten Algorithmen sehen Sie nach einem Klick auf den Listenpfeil am Listenfeld Wählen Sie einen Algorithmus. So bestimmen Sie den Sicherheitsgrad bei der Datenvernichtung: 1. Maximale Sicherheit bei der Vernichtung der Beweise über Ihre Aktivitäten am PC bietet die Einstellung Peter Gutmann. Dieser Algorithmus enthält 35 Zyklen zur Datenzerstörung und ist entsprechend langsam. 2. Mittlere Sicherheit durchschnittliche Geschwindigkeit bieten die Einstellungen Deutscher Standard, VSITR und Bruce Schneider Algorithmus mit sieben Zyklen. 3. Schnelles Löschen ohne Ansprüche an die Sicherheit bieten die Algorithmen mit bis zu drei Löschzyklen (siehe A.2 «Von Acronis PrivacyExpert genutzte Algorithmen»). Einstellungen für «Dateien» Die Einstellungen für «Dateien» werden von Acronis PrivacyExpert zum Bereinigen der aufbewahrten Dateinamen aus dem Windows-Papierkorb und den System- bzw. Benutzerverzeichnissen genutzt. Dazu können Sie Platzhalter in Suchmasken verwenden. Diese Platzhalter repräsentieren unter Windows ganze Dateinamen oder nur Teile davon. Die Suchmaske für die Dateien kann also beliebige alphanumerische Zeichen, Sternchen * als Platzhalter für beliebig viele Zeichen und Fragezeichen ? als Platzhalter für genau ein Zeichen enthalten. Mit diesen Möglichkeiten realisieren Sie folgende Varianten: •

*.* – Nutzen Sie diese Vorgabe, um ohne Einschränkung Dateien aus dem Papierkorb zu entfernen;



*.doc – Nutzen Sie diese Vorgabe, um Dateien mit spezifischen Erweiterungen zu löschen, im Beispiel alle Microsoft Textdokumente;



read*.* – Diese Vorgabe entfernt alle Dateien unabhängig von



read?.* – Nutzen Sie diese Suchmaske um alle Dateien unabhängig

ihrer Endung, die mit der Zeichenfolge «read» beginnen; von ihrer Endung zu löschen, die genau fünf Zeichen haben und mit «read» beginnen. Durch den verwendeten Platzhalter ist lediglich das fünfte Zeichen variabel. Resultat der Suche sind z.B. Dateien wie read1.txt oder ready.doc. Dagegen ist eine Datei mit dem Namen readyness.txt ausgeschlossen, das Sie unabhängig von der Endung einen Namen mit mehr als fünf Zeichen hat.

Sie können mehrere Suchmasken nacheinander schreiben, wenn Sie als Trennzeichen ein Semikolon verwenden: *.bak; *.tmp; *.~~~; Acronis PrivacyExpert

19

Wenn Sie den zugehörigen Säuberungsmechanismus starten, werden alle Dateien gelöscht, die der Suchmaske entsprechen. Achtung! Es gibt keine Einschränkungen für die Anzahl der eingegebenen Suchmasken. Sie können eine beliebige Anzahl von Dateinamen oder Masken wie *.tmp oder read?.* eingeben, die Sie per Semikolon voneinander abgrenzen.

Die Einstellung «Dateien» finden Sie bei mehreren Systemkomponenten, z.B. bei den Säuberungseinstellungen für den Papierkorb, bei Temporäre Dateien, Individuelle Ordner und Dateien und der Datei Suchen-Liste.

Die Einstellungen für «Dateien»im Papierkorb (Säuberung des Computers)

Diese Varianten haben Sie: 1. Wenn Sie nur bestimmte Dateitypen aus dem Papierkorb (bzw. Systemoder Benutzerverzeichnissen) entfernen möchten, tragen Sie die Suchmasken nacheinander ein. Verwenden Sie zur Trennung jeweils ein Semikolon:

*.jpg; *.gif; 2. Wenn Sie nur ausgewählte Dateinamen aus dem Papierkorb (bzw. System- oder Benutzerverzeichnissen) entfernen möchten, nutzen Sie folgendes Muster.

read*.txt. Diese Vorgabe wird Dateien wie read!.txt, readme.txt oder read1.txt entfernen. Andererseits bleiben Dateien wie read.doc und readme.doc beim Löschvorgang verschont. 3. Wenn Sie nur Dateinamen mit einer bestimmten Länge aus dem Papierkorb (bzw. System- oder Benutzerverzeichnissen) entfernen möchten, nutzen Sie folgendes Muster: read?.txt. 20

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

Dadurch werden Dateien wie read!.txt, read1.txt oder read2.txt gelöscht, read.doc bzw. readme.doc aber nicht angetastet. Nachdem Sie die gewünschten Dateinamen in der Liste eingetragen haben, können Sie zur Sicherheit kontrollieren, welche Dateien betroffen sind. Dazu Klicken Sie auf Dateien anzeigen . In der nachfolgenden Dialogbox sehen Sie, welche Dateien bei der späteren Säuberung der zugehörigen Komponente durch Acronis PrivacyExpert entfernt werden. Die Einstellung für «Computer» Während Ihrer Arbeit könnten Sie im lokalen Netzwerk nach angeschlossenen Computern gesucht haben. Die Registry von Windows bewahrt diese Informationen in der Computer Suchen-Liste auf. Diese Liste zeigt also, wofür Sie sich im Netzwerk interessiert haben. Mit Hilfe der Einstellungen durch die Vorgabe bei «Computer» reinigen Sie die Computer Suchen-Liste von den Einträgen, um diese Interessen vertraulich zu halten. Das Vorgehen bei den Einstellungen für «Computer» ist das gleiche, wie schon bei den Einstellungen für «Dateien» (siehe «Einstellungen für «Dateien» »). Die Vorgaben für die auszulöschenden «Computer» ist ebenfalls eine Suchmaske, die eine beliebige Anzahl von Computernamen enthalten kann. Standardvorgabe von Acronis PrivacyExpert ist das Sternchen: Beliebige Computernamen werden entfernt.

Die Einstellungen für «Computer» (Säuberung des Computers)

Um die Wirkung der Vorgaben auf das Verhalten von Acronis PrivacyExpert zu prüfen, klicken Sie auf Computer anzeigen . Die nachfolgende Dialogbox zeigt alle in der Suchliste enthaltenen Computernamen an, die im nachfolgenden Säuberungsvorgang entfernt werden.

Acronis PrivacyExpert

21

1.6.6

Computersäuberung nach Zeitplan Sie können jede der Säuberungsvarianten von Acronis PrivacyExpert entweder manuell oder automatisch per Zeitplan ausführen. Dazu besitzt das Programm einen eingebauten Zeitplaner. Wenn Sie die Reinigung des Computers täglich durchführen, z.B. am Ende jeden Arbeitstages unmittelbar vor dem Ausschalten, dann können Sie sicher sein, das alle Beweise Ihrer Arbeit am PC und für Ihre Internetaktivitäten nach dem Verlassen des Arbeitsplatzes getilgt sind. Der Aufruf des Zeitplaners Für alle Säuberungsvarianten ist ein Zeitplan separat einstellbar. Sie markieren also zuerst das gewünschte (Teil-)Verfahren auf der rechten Seite des Acronis PrivacyExpert Programmfensters. Danach aktivieren Sie den Zeitplaner durch einen Klick auf Zeitplan in der Taskleiste Säuberung, mit Hilfe des Befehls Säuberung ! Zeitplan aus der Menüleiste oder mit dem gleichnamigen Befehl aus dem Kontextmenü des markierten Verfahrens.

Die Einstellungen des Zeitplaners (Säuberung des Computers)

Die Einstellungen des Zeitplaners Der Zeitplaner unterstützt Sie mit verschiedenen Versionen bei der automatischen Durchführung beliebiger Säuberungsvarianten. Nach der Auswahl der Säuberungsvariante entscheiden Sie in einem Assistenten erst über den Startzeitpunkt. In einem zweiten Schritt legen Sie in Abhängigkeit vom Startzeitpunkt die Details fest. Entscheiden Sie sich für eine Planungsvariante: 1. Nutzen Sie im ersten Schritt die Option Täglich, wenn Sie jeden Tag, jeden Arbeitstag oder periodisch zu einer bestimmten Zeit die Säuberung des Computers automatisch starten möchten; 22

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

2. Mit der Option Wöchentlich realisieren Sie die automatische Säuberung an bestimmten Tagen zu einer festgelegten Zeit. Die dafür einzustellende Periode kann auf spezielle Tage und eine Zahl von Wochen festgesetzt werden; 3. Die Option Monatlich erweitert den planbaren Zeitraum auf bestimmte, monatlich zu wiederholende Aufträge. So geben Sie z.B. eine Tageszahl vor oder den ersten Sonntag im Monat, immer kombiniert mit einer Startzeit; 4. Um Tag und Zeit für einen Löschvorgang genau vorzugeben wählen Sie die Option Einmalig. 5. Klicken Sie nach Auswahl eines der aufgeführten Startzeitpunkte auf, Weiter , um im nachfolgenden Schritt die Details für das Verfahren zu bestimmen. 6. Bestätigen Sie die Einstellungen mit Fortsetzen . So aktivieren Sie ein automatisches Verfahren: 1. Soll Acronis PrivacyExpert bei jedem Rechnerstart eine Aktion ausführen, dann starten Sie den Zeitplaner für das gewünschte Säuberungsverfahren und bestätigen die Option Beim Starten des Computers mit Fortsetzen . 2.

Soll Acronis PrivacyExpert nach jeder Rechnernutzung eine Aktion ausführen, dann starten Sie den Zeitplaner für das gewünschte Säuberungsverfahren und bestätigen die Option Beim Ausschalten des Computers mit Fortsetzen .

So deaktivieren Sie einen gesetzten Zeitplan: Wenn Sie einen Zeitplan eingeschaltet haben und diesen ändern bzw. deaktivieren wollen, dann beginnen Sie zunächst wieder mit der entsprechenden Markierung. 1. Starten Sie den Zeitplaner. Falls bereits ein Zeitplan besteht, erscheint nun nicht das Fenster des Zeitplaners sondern eine Dialogbox, die auf den vorhandenen Plan aufmerksam macht. 2. Für Änderungen aktivieren Sie die Option Einstellungen der Task ändern und klicken dann auf Weiter . Sie gelangen dann in die bereits beschriebenen Schritte des Zeitplaners, wo Sie die Änderungen vornehmen. 3. Um den Zeitplan zu deaktivieren, wählen Sie die Option Task löschen und bestätigen mit Fortsetzen . 1.6.7

Säuberungsvarianten umbenennen Sie werden sicher nach einiger Zeit die Standardeinstellungen von Acronis PrivacyExpert und für spezielle Komponenten die Säuberungseinstellungen verändern oder einen Zeitplan festlegen. Spätestens dann ist es sinnvoll, die Acronis PrivacyExpert

23

vorhandenen Bezeichnungen für die Komponenten zu verändern. Nur so werden Sie sich merken können, ob für eine Komponente bestimmte Einstellungen vorgenommen wurden. So ist z.B. die Umbenennung der Komponente Cookies in Neue Cookies löschen (automatisch immer beim Abmelden) eine denkbare Variante, wenn Sie einige wichtige Cookies geschützt und einen Zeitplan dafür eingerichtet haben, So gehen Sie vor: Wenn Sie eine der vorhandenen Komponentenbezeichnungen umbenennen wollen, dann können Sie eine der nachfolgenden Methoden verwenden: 1. Markieren Sie die Komponente und klicken Sie auf den Befehl Umbenennen auf der Taskleiste; 2. Nutzen Sie den Befehl Säuberung ! Umbenennen aus der Menüleiste; 3. Wählen Sie den Befehl Umbenennen aus dem Kontextmenü einer der Säuberungsvarianten. Jede dieser Aktionen öffnet die Dialogbox Element umbenennen: Dort verändern Sie den Namen wie gewünscht ab und bestätigen die Dialogbox.

1.7

Algorithmen für die gründliche Säuberung Im Gegensatz zu den meisten anderen Programmen mit ähnlichen Aufgaben löscht Acronis PrivacyExpert nicht nur die einschlägigen Bereiche von Windows (z.B. Dateien, Verzeichnisse, Registry-Einträge, Verlaufslisten, Komponenten) Das Programm führt außerdem eine gründliche low-level Säuberung der Festplattensektoren durch, die durch Windows Komponenten lediglich zum Überschreiben freigegeben sind, aber dennoch den ursprünglichen Inhalt haben. Dazu werden die verbliebenen Spuren der Windowsdaten und Dateien mit Hilfe von integrierten Datenzerstörungsalgorithmen entfernt. Acronis PrivacyExpert biete dafür acht Algorithmen. Fünf der integrierten Algorithmen entsprechen nationalen Datenzerstörungsstandards: (1) U.S. Standard: DoD 5220.22-M, (2) U.S. Standard: NAVSO P-5239-26 (RLL), (3) U.S. Standard: NAVSO P-5239-26 (MFM), (4) Deutscher Standard: VSITR, (5) Russischer Standard, GOST P50739-95. Außer diesen Algorithmen bietet Acronis PrivacyExpert zwei deutlich mächtigere Algorithmen, die von hochkarätigen Sicherheitsspezialisten entwickelt wurden: (6) Peter Gutmann’s Algorithmus;

24

Kapitel 1 : Installation und erste Schritte mit PrivacyExpert

(7) Bruce Schneier’s Algorithmus. Wenn Sie diese Methoden von Acronis PrivacyExpert nutzen, besteht auch mit modernsten Mitteln praktisch keine Chance mehr, die zerstörten Daten zu rekonstruieren. Sogar ein Elektronenmikroskop würde bei diesem Versuch scheitern! Dennoch bietet Acronis PrivacyExpert einen einfachen, aber sehr schnellen Algorithmus: Dabei werden die Daten nur mit den Bordmitteln von Windows entfernt, sie könnten also mit Spezialprogrammen rekonstruiert werden. (8) Simpel.

Die Algorithmen basieren auf mehrfachem Überschreiben der Festplattensektoren. Dabei werden die verbliebenen Benutzerdaten mit Bitfolgen überschrieben. Danach sind die vorher vorhandenen Daten durch willkürliche und sinnlose neue ersetzt. Lesen Sie für weitere Informationen zu den Algorithmen im Anhang A «Löschalgorithmen für Festplattenbereiche». Dort finden Sie ebenfalls Information über die Zahl der Schreibvorgänge und die Ziffernfolgen, die durch den jeweiligen Algorithmus verwendet werden (Siehe A.2 «Von Acronis PrivacyExpert genutzte Algorithmen»).

Acronis PrivacyExpert

25

Kapitel 2. Die gründliche Säuberung des Computers Wenn Sie die in diesem Kapitel beschriebenen komplexe Säuberung des Computers verwenden, dann beseitigen Sie auf einen Schlag eine Vielzahl unterschiedlicher Windows Komponenten, die Beweise für Ihre Arbeit am PC gespeichert haben. Zur Verfügung stehen die komplette Säuberung des Computers sowie jeweils eine Variante für Systemkomponenten bzw. Internetkomponenten. Beachten Sie, dass Sie für jede der drei Varianten eigene Einstellungen bzw. Zeitpläne erstellen können, obwohl die Einträge im Einstellungseditor in der Ansicht kaum voneinander abweichen. Alternativ, viel schneller und ebenfalls mit eigenen Einstellungen können Sie natürlich gezielt spezielle Komponenten reinigen, z.B. die zuletzt besuchten Internetseiten. In diesem Fall sollten Sie eine der Varianten benutzen, die an anderer Stelle beschrieben sind (siehe Kapitel 3 «Komponenten separat säubern»).

2.1

Die vollständige Säuberung des Computers Für die vollständige Säuberung des Computers von den wichtigsten Beweisen über Ihre Aktivitäten in einem Arbeitsgang markieren Sie das Symbol Säuberung des Computers. Wenn Sie diese Säuberungsvariante ausführen, reinigen Sie alle Windows Komponenten im Zugriff von Acronis PrivacyExpert: 1.

Sie reinigen die Windows Registry;

2.

Sie löschen Temporäre Dateien aus den Standardverzeichnissen;

3.

Sie entfernen alle Dateitypen aus den Benutzerverzeichnissen auf jedem mit dem Computer verbundenen Datenträger, wenn Sie diese Variante gezielt einschalten;

4.

Sie leeren den Windows Papierkorb;

5.

Sie reinigen die Windows Auslagerungsdatei;

6.

Sie säubern den von Windows freigegebenen Speicherbereich;

7.

Sie bereinigen die Verlaufsliste und die zentrale Liste der zuletzt genutzten Dokumente;

8.

Sie tilgen die Beweise für die Suche nach Dateien, Computern im Netzwerk und nach Informationen im Internet;

9.

Sie entfernen die Temporäre Internetdateien;

10. Sie können Cookies und gespeicherte Objekte gezielt löschen 26

Kapitel 2 : Die gründliche Säuberung des Computers

11. Sie reinigen die Internet-Verlaufsliste. Gestartet wird die vollständige Säuberung des Computers mit einem Doppelklick auf das gleichnamige Symbol im rechten Teil des Programmfensters von Acronis PrivacyExpert (Andere Startvarianten finden Sie in den Abschnitten 1.6.3 und 1.6.6). Detaillierte Informationen darüber, was Acronis PrivacyExpert im Einzelfall tun kann finden Sie auch im Kapitel 3 «Komponenten separat säubern». Für die Analyse der Handlungen lohnt sich ein Blick in den Einstellungseditor: Wenn Sie erst das Symbol (einmal!) anklicken und dann den Editor aufrufen, sehen Sie genau die Einstellungen für diese Variante.

2.2

Säuberung der Systemkomponenten Sie können die Beseitigung von Beweisen über Ihre Tätigkeit auf die Systembereiche von Windows eingrenzen. Dazu nutzen Sie die Voreinstellungen der Variante Säuberung von System-Komponenten. 1.

Sie reinigen die Windows Registry;

2.

Sie löschen Temporäre Dateien aus den Standardverzeichnissen;

3.

Sie entfernen alle Dateitypen aus den Benutzerverzeichnissen auf jedem mit dem Computer verbundenen Datenträger, wenn Sie diese Variante gezielt einschalten;

4.

Sie leeren den Windows Papierkorb;

5.

Sie reinigen die Windows Auslagerungsdatei;

6.

Sie säubern den von Windows freigegebenen Speicherbereich;

7.

Sie bereinigen die Verlaufsliste und die zentrale Liste der zuletzt genutzten Dokumente;

8.

Sie tilgen die Beweise für die Suche nach Dateien, Computern im Netzwerk und nach Informationen im Internet;

Gestartet wird diese Art der Säuberung des Computers mit einem Klick auf das Symbol Säuberung von System-Komponenten im rechten Teil des Programmfensters von Acronis PrivacyExpert. Detaillierte Informationen darüber, was Acronis PrivacyExpert bei der Reinigung der Systemkomponenten tut, finden Sie im Kapitel 3 «Komponenten separat säubern».

Acronis PrivacyExpert

27

2.3

Säuberung der Internet-Komponenten Wenn Sie den Computer für einen Besuch im Internet genutzt haben, dann müssen Sie natürlich nur die Spuren Ihrer Internetaktivitäten beseitigen. Dazu bietet Acronis PrivacyExpert die Variante Säuberung von InternetKomponenten: 1.

Sie entfernen die Temporäre Internetdateien;

2.

Sie können Cookies und gespeicherte Objekte gezielt löschen

3.

Sie reinigen die Internet-Verlaufsliste.

Gestartet wird diese Säuberungsvariante mit einem Doppelklick auf das Symbol Säuberung von Internet-Komponenten im rechten Teil des Programmfensters von Acronis PrivacyExpert (Andere Startvarianten finden Sie in den Abschnitten 1.6.3 und 1.6.6). Detaillierte Informationen darüber, was Acronis PrivacyExpert bei der Reinigung der Internetkomponenten im Einzelfall tun kann, finden Sie im Kapitel 3 «Komponenten separat säubern».

28

Kapitel 2 : Die gründliche Säuberung des Computers

Kapitel 3. Komponenten separat säubern Der rechte Bereich des Acronis PrivacyExpert Programmfensters enthält im Bereich Schnelle Säuberung per Mausklick weitere Symbole, die Sie für die schnelle Reinigung spezieller Einzelbereiche einsetzen (manuell oder per Zeitplan). Dazu nutzen Sie die Symbole in den Bereichen für separate Systemkomponenten. Nach einem Klick auf den Link Säuberung von Komponenten im rechten Teil des Acronis PrivacyExpert Programmfensters öffnet das Programm je nach Auswahl die Bereiche Internet-Komponenten bzw. System-Komponenten. Für den effektiven Einsatz dieser Variante müssen sie natürlich wissen, wo eine Information von Windows abgelegt wird und welche Komponenten Sie deshalb gezielt reinigen müssen. Deshalb ist das nachfolgende Kapitel vor allem an erfahrene PC bzw. Windows Benutzer gerichtet, die sich für spezielle Aktionen von Acronis PrivacyExpert interessieren. Verschiedene Ausführungs- und Einstellungsvarianten für die Säuberung des Computers bzw. separater Komponenten von Acronis PrivacyExpert sind bereits weiter oben beschrieben (siehe Abschnitte 1.6.3, 1.6.6 und 1.6.4). Wenn das Reinigen einer Komponente bereits in ähnlicher Weise durch die Beschreibung der gemeinsamen Steuerelemente erläutert ist, dann wird es an dieser Stelle nicht noch einmal aufgeführt: Es folgt nur die Beschreibung besonderer Einstellungen. Falls Fragen zu den gemeinsamen Steuerelementen auftreten, nutzen Sie die Verweise auf andere Stellen des Handbuchs. Beachten Sie, dass die beschriebenen Bereiche jeweils an drei Stellen auftauchen: 1.

Bei den Einstellungen für die vollständige Säuberung des Computers sind alle Bereiche sichtbar.

2.

Bei den beiden zusammengefassten Bereichen (Internet bzw. Systembereich) sehen Sie die dazu gehörigen Einstellungen.

3.

Die dritte Variante für die Einstellung sehen Sie, wenn Sie rechten Teil des Acronis PrivacyExpert Programmfensters Einzelsymbol (z.B. Cookies) markieren. In diesem Fall zeigt Einstellungseditor nur die speziellen Steuerelemente (z.B. für Behandlung der Cookies).

im ein der die

Die Abbildungen zeigen die Einstellungen für die Komponenten für die Säuberungsvariante Säuberung des Computers.

Acronis PrivacyExpert

29

3.1

Säuberung von Internet-Komponenten Die größte Gefahr für Computer geht heutzutage vom Internet aus: Sie erinnern sich sicher an die Einleitung zu diesem Buch. Dort wurde bereits kurz erläutert, welche Systembereiche oder Komponenten die Spuren Ihrer Tätigkeit incl. persönlicher Informationen bewahren: Browser, Cache, Cookies und die Verlaufsliste. Diese Objekte sind auf verschiedene Plätze der Festplatten verteilt. Acronis PrivacyExpert unterstützt und findet alle Daten, die von folgenden Browsern angelegt werden:

3.1.1



Internet Explorer,



Netscape v.4x, 6x, 7x,



Mozilla.

Temporäre Internetdateien Wenn der Bereich Internet-Komponenten geöffnet ist, dann sehen Sie als erstes das Symbol Temporäre Internetdateien. Mit Hilfe dieser Variante löschen Sie die während des Browserbetriebs auf der Festplatte zwischengelagerten Internetelemente. Wenn sie im Internet surfen, legt der verwendete Browser Elemente von Webseiten für die später Wiederverwendung und zur Steigerung der Arbeitsgeschwindigkeit auf dem Datenträger ab. Dazu wird ein spezielles Verzeichnis auf der Festplatte genutzt. Dieses Verzeichnis für temporäre Internetdateien sammelt Webseiten (HTML-Dateien) mit Texten und Grafiken, z.B. in JPEG- oder GIF-Dateien. Wenn Sie zu einer bereits besuchten Seite zurückkehren, nutzt der Browser die bereits auf dem Datenträger vorhandenen Elemente und spart so viel Zeit für den Download. Der Microsoft Internet Explorer nutzt als Cache z.B. die Verzeichnisse C:\Windows\Temporary Internet Files unter Windows 95/98/Me, bzw. die Benuzterverzeichnisse C:\Dokumente und Einstellungen\\Lokale Einstellungen\Temporary Internet Files unter Windows 2000/XP.

Inhalte im Cache des Internet Explorer

30

Kapitel 3 : Komponenten separat säubern

Achtung! Jede im Cache abgelegte Datei bewahrt die «Internetadresse» auf, die auf das Original im Internet verweist. Es ist daher für den Internetbereich sinnvoller, die Einstellungen bei «Adresse» zu verändern, als Einstellungen für «Dateien» festzulegen, um die Temporäre Internetdateien gezielt zu säubern. Durch dieses Vorgehen werden die zwischengespeicherten Dateien anhand ihrer Adresse identifiziert (siehe «Die möglichen Einstellungen bei «Adresse» »). Bei dieser Variante haben Sie aber außerdem die Möglichkeit, den zu löschenden Dateityp zu spezifizieren.

Netscape Navigator nutzt für den Cache ein Verzeichnis, dass Sie als Benutzer selbst verändern können. Unter Windows XP wird dieses Verzeichnis üblicherweise im Benutzerprofilverzeichnis angelegt: C:\Dokumente und Einstellungen\\Anwendungsdaten\Mozilla\Profiles\\Cache. Die temporäre Internetdateien geben Auskunft über Ihre PC-Aktivitäten, weil jede besuchte Seite eine Dateispur im Cache hinterlässt. Jeder, der auf Ihren Computer Zugriff hat, kann durch einen Blick in den Ordner mit temporären Internetdateien auf einfache Weise feststellen, was Sie in den letzten Wochen und Monaten interessiert hat. Außerdem belegen die temporären Internetdateien einen beträchtlichen Teil der Festplatte. Ein Blick auf den vom Betriebssystem dafür bereitgestellten Platz wird Sie überraschen. Ein genauerer Blick offenbart eine Menge unnötigen Datenmüll, der die Arbeitsgeschwindigkeit des Computers negativ beeinflussen kann. Acronis PrivacyExpert reinigt die Verzeichnisse mit den temporären Internetdateien zur Wiederherstellung der Vertraulichkeit und erhöht dabei gleichzeitig die Arbeitsgeschwindigkeit, wenn nur unbedingt nötige Dateien im Cache verbleiben. 3.1.2

Cookies Cookies sind kleine Textdateien, die von einigen Webseiten auf dem Computer abgelegt werden. Es gibt nützliche und unnütze: Cookies können den Benutzername und andere Daten bewahren, die für den Betrieb der Seite wichtig sind. Andere sind überflüssig, sie dienen der Website oft nur, um Ihr Verhalten auszuspähen. Mit Acronis PrivacyExpert können Sie die unnötigen Cookies löschen bzw. einstellen, welche Cookies Sie behalten möchten. Nach Ihren Vorgaben wird Acronis PrivacyExpert beim Reinigen entscheiden, welche Cookies zu löschen sind und welche erhalten bleiben. Wie unterscheiden Sie Cookies? Von welchen geht eine Bedrohung aus? In ihrer Gesamtheit geben die Cookies fast lückenlos darüber Auskunft, welche Seiten Sie im Internet besucht haben.

Acronis PrivacyExpert

31

Die Geschichte des Internets kennt viele Skandale über die missbräuchliche Verwendung von Cookies. Ein solider Anbieter wird Auskunft darüber geben, warum ein Cookie auf Ihrem Computer für die Funktion der Webseite nötig ist und was darin gespeichert wird. Sie entscheiden selbst darüber, wem Sie das Ablegen von Cookies erlauben und welche Sie dann davon behalten möchten. Wenn Sie den Internet Explorer als Standardbrowser verwenden, dann finden Sie die Cookies unter Windows 95/98/Me im Ordner C:\Windows\Cookies, bzw. unter Windows NT/2000/XP im Ordner С:\Dokumente und Einstellungen\\Cookies.

Beispiel: Cookies unter Windows XP

Bei Benutzung des Netscape Navigator als Standardbrowser landen die Cookies in der Datei Cookies.txt im Verzeichnis des Benutzerprofils. Das ist in der Standardeinstellung der Ordner C:\Dokumente und Einstellungen\\Anwendungsdaten\Mozilla\Profiles\. So wählen Sie Cookies aus: 1. Markieren Sie das Symbol Cookies im Bereich Internet-Komponenten. 2. Aktivieren Sie die Einstellungen z.B. mit dem Befehl Eigenschaften 2. Markieren Sie den Eintrag «Geschützte Cookies». Acronis PrivacyExpert zeigt die vorhandenen Cookies: Aktivieren Sie die Kontrollkästchen neben den Cookies, die Sie bei der Säuberung erhalten möchten. Sobald Sie das Löschen der Cookies erlaubt haben, wird Acronis PrivacyExpert alle Cookies löschen, nur die ausgewählten Cookies werden erhalten.

32

Kapitel 3 : Komponenten separat säubern

Einstellungen für «Geschütze Cookies» (Säuberung des Computers)

3.1.3

Gespeicherte Objekte Der Begriff Gespeicherte Objekte steht für ActiveX Steuerelemente. Einige besuchte Internetseiten installieren diese Elemente, ohne dass Sie dafür die Erlaubnis gegeben haben. ActiveX Steuerelemente aktiviere dynamische Seiteninhalte auf Webseiten, z.B. Videos und Cartoons. Außerdem ermöglichen sie Steuerungen der Seiten und die Interaktion zwischen Benutzer und Internetseite. ActiveX Steuerelemente können für böswillige Aktionen genutzt werden. Damit könnten Hacker auf Ihre Computerressouren zugreifen und z.B. die Festplatte nach Kennwörtern durchsuchen, Verbindungseinstellungen ermitteln oder auf vielfältige andere Weise Schaden anrichten. Die Einstellungen für gespeicherte Objekte helfen Ihnen, unerwünschte Steuerelemente vom Computer zu entfernen. Sie können wählen, welche der vorhandenen Elemente Sie löschen und welche Sie behalten möchten. Falls Sie also versehentlich ein unerwünschtes ActiveX Steuerelement von einer dubiosen Seite aufgenommen haben, wird Acronis PrivacyExpert dieses Element löschen. Alle Browser erlauben Einstellungen für den Download von ActiveX Steuerelemente durch spezielle Einstellungen und Sicherheitsstufen für den Internetbereich. Dennoch ist es nahezu unmöglich, die vollständige Kontrolle über alle möglichen ActiveX Steuerelemente zu behalten.

So löschen Sie nur unerwünschte Objekte: 1. Markieren Sie den Eintrag Gespeicherte Objekte im Einstellungseditor. 2. Aktivieren Sie das gespeicherter Objekte.

Kontrollkästchen

Automatische

Säuberung

Acronis PrivacyExpert

33

3. Markieren Sie den Eintrag «Geschützte PrivacyExpert listet die vorhandenen Objekte.

Komponenten».

Acronis

4. Aktivieren Sie die Kontrollkästchen neben den Komponenten, die Sie vor dem Löschen durch Acronis PrivacyExpert schützen möchten. Wenn Sie nun den Computer säubern lassen, bleiben die ausgewählten Objekte erhalten, während andere bzw. neu hinzugekommenen durch Acronis PrivacyExpert zerstört werden.

Einstellungen für «Geschützte Komponenten» (Säuberung des Computers)

34

Kapitel 3 : Komponenten separat säubern

3.1.4

Verlaufsliste Die Säuberung der Verlaufsliste von ausgewählten oder allen vorhandenen Internetadressen erfolgt getrennt für alle installierten Browser über die Einstellungen bei «Adressen». Die Verlaufsliste legt der Internet Explorer z.B. an, damit Sie während einer Arbeitssitzung oder in einem überschaubaren Zeitrahmen schnell erneut auf bereits besuchte Internetadressen zugreifen können.

In diesem Bereich zeigt der Internet Explorer die zuletzt besuchten Seiten.

Der Microsoft Internet Explorer speichert die Informationen je nach benutzter Zugriffsmethode entweder nach Eingabe der Adresse oder beim Mauklick auf den Link auf einer Webseite. In einigen Fällen wird die Verlaufsliste in der Registry gespeichert. Andere Details bewahrt z.B. unter Windows XP der Ordner C:\Dokumente und Einstellungen\\Lokale Einstellungen\History\History.IE5. Außerdem werden Systemdateien und Ordner angelegt, die im Explorer als Letzte Woche, Montag , Dienstag oder Heute erscheinen.

Ordner im gespeicherten Verlauf

Acronis PrivacyExpert

35

Diese Strukturen sind ebenso in der Datei index.dat enthalten, wo außerdem die Bezeichnungen der besuchten Seiten inclusive ihrer URLs abgelegt werden, z.B. cnet (www.cnet.com).

Verlaufsinformationen und Adressen im Internet Explorer

Netscape Navigator (Mozilla) Browserverzeichnissen.

erzeugen

ähnliche

Listen

in

den

Acronis PrivacyExpert entfernt alle Spuren der besuchten Internetadressen, wie auch immer diese entstanden sind. Beachten Sie dabei auch, dass Internetadressen auch über die Dialogbox Ausführen aus dem Startmenü von Windows gespeichert werden. Wenn Sie in dieser Dialogbox eine Internetadresse eingeben und OK klicken, öffnet Windows die zugehörige Internetadresse mit dem Standardbrowser. Wegen dieses Zusammenhangs wird bei der Säuberung der Verlaufsliste ebenso die Ausführen-Liste bereinigt.

Besuchte Internetadressen in der Dialogbox Ausführen Bei der separaten Säuberung der Ausführen-Liste (siehe Abschnitt 3.2.10 «Ausführen-Liste ») werden Internetadressen nicht gelöscht. Diese Funktion entfernt die Namen der auf diesem Weg ausgeführten Programme und geöffneten Dateien.

36

Kapitel 3 : Komponenten separat säubern

3.2

System-Komponenten Im Bereich System-Komponenten finden Sie Symbole für Säuberungsvarianten, mit denen Sie gezielt Systembereiche reinigen, z.B. Ordner, Dateien, Bereiche der Registry). Diese Windows Komponenten bewahren Beweise der Computerbenutzung auf, so dass sie ebenfalls regelmäßig von vertraulichen Informationen gesäubert werden müssen.

3.2.1

Auslagerungsdatei Mit der Säuberungsvariante Auslagerungsdatei sind Sie in der Lage, alle Spuren völlig zu zerstören, die Sie in diesem Bereich durch die Arbeit am Computer und im Internet hinterlassen haben. Die Windows Auslagerungsdatei ist eine Datei auf einem Datenträger (z.B. C:\win386.swp unter Windows 95/98/Me oder C:\pagefile.sys unter Windows NT/2000/XP), die von Windows als erweiterter Hauptspeicher genutzt wird. Diese Auslagerungsdatei kann daher wichtige Daten enthalten, ohne dass Sie sich dessen bewusst sind. Dort wird z.B. ein Kennwort festgehalten, dass Sie in einem der Fenster des Internet Explorer eintragen. Falls nun der verfügbare Speicher überschritten wird, könnte Windows diese Information zeitweise auf die Festplatte auslagern. Dort bleibt die Information auch dann wenn Sie den Browser längst geschlossen haben. Bei Ausführung der Säuberungsvariante Auslagerungsdatei unter Windows 95/98/Me fordert Acronis PrivacyExpert zum Neustart des Computers auf. Die eigentliche Säuberung findet dann vor dem Systemstart statt. Anders unter Windows NT/2000/XP: Dort wird die Datei beim jedem Neustart ausgelöscht.

3.2.2

Papierkorb Mit der Säuberungsvariante Papierkorb zerstören Sie hinterlassene Spuren, so wie Sie es mit den Einstellungen bei «Dateien» vorgeben. Der Windows Papierkorb bewahrt zur Sicherheit viele gelöschte Dateien für eine mögliche Wiederherstellung so lange auf, bis Sie den Papierkorb endgültig leeren. Deshalb sind Dateien im Papierkorb ein Sicherheitsrisiko. Windows Papierkorb, dargestellt durch ein Symbol auf dem Desktop und als Ordner im Explorer, ist eigentlich nur ein logischer Systemordner. Acronis PrivacyExpert kann aber jeden Systemordner bereinigen.

3.2.3

Temporäre Dateien Die Säuberungsvariante Temporäre Dateien befähigt Sie, die im zugehörigen Systemordner abgelegten temporären Dateien anhand der Vorgaben bei den Einstellungen im Bereich «Dateien» zu löschen.

Acronis PrivacyExpert

37

Windows legt temporäre Dateien üblicherweise in einem besonderen Verzeichnis ab, z.B. C:\Windows\Temp oder D:\Dokumente und Einstellungen\\Lokale Einstellungen\Temp. Dabei wird der hier gemeinte Ordner für temporäre Dateien in der Umgebungsvariable temp definiert, die durch das set Kommando festgelegt ist. Zur Kontrolle dieser Einstellung können Sie an der DOSEingabeaufforderung den Befehl set temp eintragen. Als Ergebnis sehen Sie z.B. unter Windows XP eine Zeichenkette wie D:\Dokumente und Einstellungen\\Lokale Einstellungen\Temp bzw. die auf jeweils acht Zeichen eingekürzte Schreibweise.. Temporäre Dateien können Sie anhand der verwendeten Erweiterungen identifizieren: • • •

*.bak, *.old – Sicherheitskopien, *.gid – eine temporäre Datei, die von der Windows-Hilfe angelegt wird,

*.chk – Dateien, die beim Überprüfen des Datenträgers auf Beschädigungen am Dateisystem angelegt wurden,



*.tmp, *.$*, *.~*, *.---, ~*.* – andere temporäre Dateien, die von anderen Anwendungen erzeugt wurden.

Diese Liste ist natürlich nicht vollständig. Neben der Säuberungsvariante Temporäre Dateien bietet Acronis PrivacyExpert die Säuberungsvariante Individuelle Dateien und Ordner, die alle temporäre Dateien auch auf jedem anderen angeschlossenen Datenträgern löscht, wenn Sie die Einstellung bei «Dateien» entsprechend vornehmen. Bei den Einstellungen für die Säuberungsvariante Temporäre Dateien können Sie die Suchmaske *.* bei «Dateien» verwenden, um alle Dateien in den Verzeichnissen für temporäre Dateien zu löschen.

3.2.4

Freier Laufwerksspeicher auf Festplatten Die Säuberungsvariante Freier Laufwerksspeicher nutzen Sie, um alle möglicherweise noch auf den von Windows freigegebenen Festplattenbereichen enthaltenen Daten zu zerstören. Windows entfernt die Daten nicht vollständig, wenn Sie eine Datei löschen: Lediglich der Dateiname in der File Allocation Table (FAT) wird durch Zeichen ersetzt, mit denen Windows nichts anfangen kann. Dadurch wird die Datei für den Benutzer unsichtbar. Außerdem wird der bisher Datei belegte Laufwerksspeicher freigegeben, die eigentlichen Dateiinhalte verbleiben aber auf dem Datenträger. Gegenwärtig ist es noch sehr einfach, diese gelöschten Dateien wieder zu rekonstruieren: Unzählige DOS- bzw. Windowsprogramme können das bewerkstelligen.

38

Kapitel 3 : Komponenten separat säubern

Selbst beim Formatieren oder Partitionieren eines Datenträgers werden die Informationen nicht zerstört: Sie könnten – wenn nötig oder gewollt – mit den richtigen Hilfsmitteln direkt aus der magnetischen Spur der Datenträger herausgelesen werden. Die Variante zur Säuberung des freien Festplattenspeichers schließt jeden Sektor des Datenträgers ein. Dieses Verfahren ist also sehr wichtig für die Sicherung vertraulicher Daten. Dabei ist natürlich zu beachten, dass die Bereinigung der heute üblichen Datenträger in der Größenordnung von 20 bis weit über 40 GB je nach Verfahren eine erhebliche Zeit beanspruchen kann. 3.2.5

Individuelle Ordner und Dateien Das Säuberungsverfahren Individuelle Ordner und Dateien setzen Sie ein, um gezielt Dateien aus ausgewählten Ordnern vollständig zu löschen. Das ist nötig, weil Windows Dateien nicht sicher löscht: Alle durch Windows gelöschten Dateien können rekonstruiert werden. Anders als Windows zerstört Acronis PrivacyExpert die gewünschten Dateien in ausgewählten Ordnern gründlich und unwiederbringlich mit Hilfe spezieller Verfahren (siehe 1.7 «Algorithmen für die gründliche Säuberung »). Bei diesem Verfahren bietet Acronis PrivacyExpert Einstellungen für die Wahl des Algorithmus, die Einstellung «Dateien» und für eine Liste der Benutzerverzeichnisse . So entfernen Sie individuelle Ordner und Dateien Acronis PrivacyExpert:: 1. Markieren Sie Individuelle Ordner und Dateien. 2. Selektieren Sie die Einstellungen «Ordner und Dateien» im Zweig Individuelle Ordner und Dateien des Eigenschaftseditors. 3. Klicken Sie auf Hinzufügen im rechten Teil des Eigenschaftseditors, um die gewünschten Ordner bzw. Dateien für den Löschvorgang zu bestimmen.

Acronis PrivacyExpert

39

Globale Einstellungen für die Säuberung individueller Dateien und Ordner Achtung! Seien Sie vorsichtig – die ausgewählten Ordner werden vollständig gelöscht und alle darin enthaltenen Dateien unwiederbringlich zerstört.

3.2.6

Sicherungskopien der Registrierungsdateien Die Versionen Windows 95/98/Me erstellen Sicherheitskopien der Windowsregistrierung. Diese Kopien können Beweise früherer Arbeit am Computer oder im Internet enthalten. Die Säuberungsvariante Sicherungskopien der Registrierungsdateien zerstört diese Sicherheitskopien gründlich. In diesen Fall werden nicht nur die Dateien gelöscht, sondern gleichzeitig die frei gewordenen Speicherbereiche mit Hilfe des wählbaren Algorithmus überschrieben. Die Registrierungsdateien von Windows 95/98/Me sind die system.dat und die user.dat im Ordner C:\Windows. Windows Millenium nutzt auch noch die Datei classes.dat. Sicherungskopien der Registrierungsdateien speichert Windows im Systemordner C:\Windows\Sysbckup in Archiven der Form rb.cab. Dabei steht «rb» für «registry back-up». Beim Neustart erzeugt Windows eine Sicherheitskopie der Registrierung: Deshalb sind die sensiblen Benutzerdaten nicht nur in der aktuellen Registrierungsdatei abgelegt, sondern auch in der Kopie. Wenn Sie also die in der aktuellen Registrierung gespeicherten persönlichen Daten mit Acronis PrivacyExpert entfernen, dann erfolgt nach der Reinigung ein Neustart des PC. Dabei legt Windows zwar wieder eine Sicherungskopie der Registrierung an, aber ohne die persönlichen Daten. Andernfalls, wenn Sie nur die Registrierung reinigen und dann den PC nur ausschalten, enthält die alte Sicherungskopie noch die sensiblen Daten. Für

40

Kapitel 3 : Komponenten separat säubern

die vollständige Datensicherheit ist also auch das Sicherungskopien der Registrierungsdateien notwendig.

Reinigen

der

Deshalb geht Acronis PrivacyExpert beim Säuberungsverfahren Sicherungskopien der Registrierungsdateien so gründlich vor und entfernt nicht nur die Registrierungseinträge, sondern zerstört mit den üblichen Algorithmen (siehe 1.7 «Algorithmen für die gründliche Säuberung ») auch den freigegebenen Bereich. Die nach dem Neustart erzeugten Sicherungskopien der Registrierungsdateien sind dann ohne sensible Daten Achtung! Unter Windows 95/98/Me Registrierungsdateien entfernt!

werden

alle

Sicherungskopien

der

Säuberung der Sicherungskopien der Registrierungsdateien unter Windows 95/98/Me (Säuberung des Computers).

3.2.7

Computer Suchen-Liste Die Säuberungsvariante Computer Suchen-Liste löscht die zugehörigen Elemente aus der Windows-Registry. Für die Reinigung können Sie den vollständigen Namen des zu suchenden Computers angeben oder nur Teile davon.

Acronis PrivacyExpert

41

Gespeicherte Suchstrings in der Registrierung.

Ursache für die Speicherung der Suchstrings in der Registry ist die Integration des Windows Explorers in das gesamte System: Das Programm merkt sich einfach, wonach Sie gesucht haben. Dabei macht es keinen Unterschied, ob Sie nach Dateien oder Computern suchen: Diese Verfahren hinterlassen Spuren auf dem Computer, die Sie mit Acronis PrivacyExpert entfernen können. In den meisten Fällen reicht es aus, die Vorgaben bei «Computer» auf der Vorgabe *.* zu belassen, um alle Suchen zu beseitigen. 3.2.8

Datei suchen-Liste Die Säuberungsvariante Datei Suchen-Liste reinigt den Computer von Spuren, die Sie beim Suchen nach Dateien hinterlassen. Ebenso wie in anderen Fällen können Sie für das Säubern den kompletten Dateinamen oder nur Teile davon spezifizieren.

42

Kapitel 3 : Komponenten separat säubern

Gespeicherte Suchen in der Registry

In den meisten Fällen reicht es aus, die Vorgaben bei «Dateien» auf der Vorgabe *.* zu belassen, um einfach alle Vorkommen zu beseitigen. 3.2.9

Liste der zuletzt verwendeten Dokumente Die Säuberungsvariante Liste der zuletzt verwendeten Dokumente setzen Sie ein, um eine Funktion von Windows zu säubern, mit der sich die Arbeit an Dokumenten nachvollziehen lässt. Windows bewahrt im Startmenü für den möglichen erneuten Zugriff die Links zu den Dokumenten auf, die während der Arbeitssitzung geöffnet waren. Das passiert unabhängig vom Dateityp: In der Liste erscheinen betrachtete Bilder ebenso wie Excel-Tabellen, MP3 oder andere Sounds.

Acronis PrivacyExpert

43

Die Liste der zuletzt benutzten Dateien im Startmenü

3.2.10

Ausführen-Liste Beim Verfahren Säuberung der Ausführen-Liste reinigen Sie die Einträge in der Liste, die die mit der Dialogbox Ausführen gestarteten Dateien aufbewahrt Dort könnten – je nach Arbeitsweise – ausgeführte Programme, geöffnete Dateien bzw. Verzeichnisse und Internetseiten gespeichert sein.

Die Liste in der Dialogbox Ausführen

Sie können die gespeicherten Informationen sehen, wenn Sie den Befehl Ausführen im Startmenü verwenden und die Liste bei Öffnen aufklappen. Bei der Säuberung entfernt Acronis PrivacyExpert die Einträge in der Standardvorgabe durch die Maske *.* komplett. Das Verfahren zur Säuberung der Ausführen-Liste entfernt die von dieser Stelle aus gestarteten Internetadressen nicht. Für diese Einträge ist das Verfahren Verlaufsliste zuständig. (siehe 3.1.4 «Verlaufsliste »)

44

Kapitel 3 : Komponenten separat säubern

3.2.11

Verlauf geöffneter und gespeicherter Dateien Windows bietet für Dateioperationen einen standardisierte Dateidialogbox. Diese erscheint z.B., wenn Sie einen der Befehle Öffnen, Speichern oder Speichern unter in standardisierten Windowsapplikationen verwenden. Auch die Microsoft Officeanwendungen benutzen eine ähnliche Dateidialogbox.

Eine typische Dateidialogbox

Für die effektive Arbeit hebt Windows alle Informationen über den Zugriff auf Anwendungsdaten auf und stellt sie für die spätere Verwendung als Verknüpfungen im Ordner \Dokumente und Einstellungen\\Recent bereit. Selbst wenn Sie eine Datei löschen, der Link ist mit allen Dateieigenschaften in diesem Verzeichnis möglicherweise noch vorhanden. Deshalb gibt der Inhalt dieses Verzeichnisses detaillierte Auskunft über Tätigkeiten am Computer. Bei der Durchführung der Säuberungsaktion wird Acronis PrivacyExpert alle die Links zerstören, die Sie unter «Dateien» festlegen. Standard ist auch in diesem Fall die Vorgabe *.* – alle Spuren werden getilgt.

Acronis PrivacyExpert

45

Anhang A. Löschalgorithmen für Festplattenbereiche Informationen, die von Betriebssystem wie z.B. Windows gelöscht werden, können leicht wiederhergestellt werden. Mit Hilfe spezialisierter Software ist es möglich, selbst wiederholt mit anderen Daten überschriebene Informationen zu rekonstruieren. Dieses Problem kann nur durch spezielle Löschverfahren behoben werden. Die garantierte Datenvernichtung von Informationen magnetische Medien, z.B. einer Festplatte, schließt eine Datenwiederherstellung durch qualifizierte Spezialisten mit entsprechender Software bzw. Methoden völlig aus. Für die Begründung der gezielten Datenzerstörung ist ein kurzer Einblick in die Physik der Speichermedien erforderlich. Die Daten werden auf einer Festplatten in binären Sequenzen mit 1 und 0 gesichert; die Sequenzen wiederum werden von unterschiedlich magnetisierten Teilen einer Festplatte repräsentiert. Dabei wird eine 1, die auf die Festplatte geschrieben wurde, vom Controller auch als solche 1 gelesen. Mit der 0 verhält es sich ebenso. Wenn jedoch eine ursprünglich vorhanden 0 von einer 1 überschrieben wird, ist das Ergebnis nicht eine volle 1, sondern nur 0.95. Auch ist das Ergebnis beim Überschreiben einer 1 mit einer weiteren 1 nicht ebenfalls eins, sondern durch die Verstärkung des Magnetismus etwas größer, z.B. 1.05. Im praktischen Betrieb ist dieser Unterschied völlig irrelevant: Die Werte werden korrekt interpretiert. Mit einer spezieller Ausrüstung aber können die unter den aktuellen Daten liegenden Schichten herausgelesen werden, wenn die genauen Werte genommen werden. Dann rekonstruiert die spezialisierte Software zusammen mit einer leicht veränderten Hardware aus dem Wert 0.95 die vorher dort vorhandene Null. Dabei wird die Magnetisierung von Festplattensektoren und der restlichen Spuren analysiert und mit mikroskopischen Magnetverfahren wiederhergestellt. Zusammenfassend für das Verständnis der nachfolgenden Algorithmen heißt das: Jeder Teil einer Festplatte speichert ein Abbild eines jeden Datensatzes, der je darauf geschrieben wurde. Der rekonstruierbare Effekt einer solchen „Datenaufzeichnung“ wird immer kleiner, je mehr Aufzeichnungen stattfinden.

A.1

Das Funktionsprinzip der Algorithmen Das physikalische Löschen von Informationen erfordert die Änderung jedes magnetischen Bereichs auf der Festplatte. Der Vorgang muss so oft wie

46

Anhang A : Löschalgorithmen für Festplattenbereiche

möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1 und 0 (so genannten Sampels) wiederholt werden. Bei der Benutzung der Verfahren zum logischen Verschlüsseln üblicher Festplatten können Sie über die Sampels entscheiden, die für wiederholte und wirksame Auslöschen jedweder Information in den Schreibvorgängen benutzt werden. Die von üblichen nationalen Standard-Algorithmen angebotenen zufälligen Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit komplexer mehrfacher Algorithmen, um die enthaltenen Informationen garantiert zu löschen. Eine detaillierte Abhandlung über garantierte Datenvernichtung ist der folgende (englischsprachige) Artikel von Peter Gutmann. http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

A.2

Von Acronis PrivacyExpert genutzte Algorithmen Die nachstehende Tabelle beschreibt kurz die Löschalgorithmen, die Acronis PrivacyExpert benutzt. Jede Beschreibung enthält die Zahl der Schreibvorgänge und die Samples, mit denen jeder Sektor überschrieben wird. The description of built-in information wiping Algorithmen NN

Algorithmus (writing method)

Passes

Record

American: DoD 5220.22-M

4

1st pass – randomly selected symbols to each byte of each sector, 2 – complementary to written during the 1st pass; 3 – random symbols again; 4 – writing verification.

2.

American: NAVSO P-523926 (RLL)

4

1st pass – 0x01 to all sectors, 2 0x27FFFFFF, 3 – random symbol sequences, 4 – verification.

3.

American: NAVSO P-523926 (MFM)

4

1st pass – 0x01 to all sectors, 2 0x7FFFFFFF, 3 – random symbol sequences, 4 – verification.

1.

Acronis PrivacyExpert

47

NN

4.

Algorithmus (writing method)

Passes

German: VSITR

7

1st – 6th – alternate sequences of: 0x00 and 0xFF; 7th - 0xAA; i.e. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.

Russian: GOST P50739-95

1

Logical zeros (0x00 numbers) to each byte of each sector for 6th to 4th security level systems.

5.

Randomly selected symbols (numbers) to each byte of each sector for 3rd to 1st security level systems. P. Gutmann’s Algorithmus

35

Peter Gutmann’s Algorithmus is very sophisticated. It’s based on his theory of hard disk information wiping (see http://www.cs.auckland.ac.nz/ ~pgut001/pubs/secure_del.html).

B. Schneier’s Algorithmus

7

Bruce Schneier offers seven pass overwriting Algorithmus in his Applied Cryptography book. 1st pass – 0xFF, 2st pass – 0x00, and then five times with a cryptographically secure pseudo-random sequence.

Fast

1

Logical zeros (0x00 numbers) to all sectors to wipe.

6.

7.

8.

48

Record

Anhang A : Löschalgorithmen für Festplattenbereiche

Suggest Documents