Ist iShredder DoD 5220.22-M (Datenlöschungsstandard) konform? Gibt es eine Konformitätserklärung ?
Protectstar, als Hersteller der iShredder™-Produktreihe, erklärt hiermit offiziell, dass sämtliche iShredder™-Lösungen (für Android, iOS, macOS, Windows und Windows Server) den Anforderungen des DoD 5220.22‑M-Standards für Datenlöschung entsprechen. Diese Erklärung richtet sich gleichermaßen an Endkunden, Geschäftskunden und Behörden. Ziel ist es, sowohl technische Details als auch allgemeine Erklärungen zur Verständlichkeit für alle Zielgruppen bereitzustellen.
1. Hintergrund: Was ist der DoD 5220.22‑M Standard?
Der Standard DoD 5220.22‑M geht auf das National Industrial Security Program Operating Manual (NISPOM) des US-Verteidigungsministeriums (Department of Defense, DoD) zurück und wurde ursprünglich 1995 veröffentlicht.
Er beschreibt Methoden zur sicheren Datenvernichtung durch mehrfaches Überschreiben und ist weltweit als Referenz für professionelle Löschverfahren bekannt.
- Herkunft und Zweck
Im Kern zielt DoD 5220.22‑M darauf ab, sensible Daten so zu überschreiben, dass weder mit Software-Tools noch mit forensischen Hardware-Methoden Reste der ursprünglichen Informationen wiederhergestellt werden können. Diese Richtlinie war lange Zeit Quasi-Standard für Behörden und Unternehmen, die eine verlässliche und nachvollziehbare Vorgehensweise zur Datenvernichtung suchten. - Aktuelle Relevanz
Neuere Richtlinien (z. B. NIST SP 800‑88) haben DoD 5220.22‑M in manchen Bereichen ersetzt oder überholt, da heute oft ein einziges, korrektes Überschreiben als ausreichend gilt.
Dennoch verlangen viele Kunden, speziell in den USA, weiterhin die DoD-Methode als vertraute Referenz für sichere Datenlöschung.
2. Technische Details des DoD-Löschalgorithmus
Kernstück des DoD-Standards ist das dreifache Überschreiben aller adressierbaren Speicherbereiche, gefolgt von einer Verifikation.
- Erster Durchgang – Feste Bitmuster (meist 0x00):
Die zu löschenden Bereiche werden zunächst einheitlich mit Nullen beschrieben.
Zweck: Die Originaldaten vollständig zu überschreiben, sodass eine einfache Wiederherstellung ausgeschlossen wird. - Zweiter Durchgang – Komplementäres Bitmuster (meist 0xFF):
Anschließend wird dasselbe Gebiet erneut überschrieben, jedoch mit dem logischen Komplement (typischerweise binäre Einsen).
Zweck: Etwaige Remanenz-Effekte (magnetische oder elektronische Reste) weiter zu reduzieren. - Dritter Durchgang – Zufälliges Bitmuster:
Im letzten Schritt kommt ein Pseudo-Zufalls- oder idealerweise kryptographisch sicherer Zufallszahlgenerator zum Einsatz, um die Zieldaten mit vollkommen zufälligen Werten zu überschreiben.
Zweck: Restartefakte und wiederholte Muster weiter zu minimieren, sodass forensische Analysemethoden keine strukturierten Hinweise auf die ursprünglichen Daten finden. - Verifikation (Verify):
Nach Abschluss der drei Durchgänge wird eine Überprüfung vorgenommen, um sicherzustellen, dass sämtliche Bereiche tatsächlich mit den neuesten (z. B. zufälligen) Bitmustern überschrieben wurden.
Zweck: Gewährleistung, dass keine Bereiche übersprungen oder unvollständig überschrieben wurden.
Anmerkung für technisch weniger versierter Anwender:
Stellen Sie sich vor, Sie würden einen handgeschriebenen Text erst mit einem schwarzen Filzstift unleserlich machen, dann mit einem weißen Stift das Gegenteil darüberpinseln und zum Schluss bunte Farbe überall verteilen. Am Ende checken Sie, ob noch irgendwo Text durchscheint. So in etwa funktioniert das dreifache Überschreiben auf Datenträgern, nur dass es natürlich alles rein digital geschieht.
3. Umsetzung des DoD 5220.22‑M Standards in iShredder™
iShredder™-Lösungen implementieren das dreifache Überschreiben plus Verifikation exakt nach den Vorgaben des DoD 5220.22‑M. Konkret bedeutet das:
- Erster Überschreibungszyklus:
iShredder™ schreibt alle ausgewählten Datenbereiche mit einem festen Bitmuster (0x00) oder einem ähnlichen definierten Wert (z. B. 0x55 in manchen Varianten). - Zweiter Überschreibungszyklus:
iShredder™ überschreibt dieselben Bereiche mit dem Komplement des ersten Musters (z. B. 0xFF oder 0xAA). - Dritter Überschreibungszyklus:
- iShredder™ erzeugt einen Zufallswert für jedes Byte der betreffenden Bereiche und überschreibt diese damit.
Hierfür wird ein cryptographically secure pseudo-random number generator (CSPRNG) genutzt, um eine möglichst hohe Entropie zu gewährleisten. - Verifikation der Löschung (Prüfsumme/Hash):
iShredder™ kann anschließend eine Prüfsumme oder Hash-Berechnung durchführen, um zu kontrollieren, ob alle Sektoren erfolgreich und ohne Fehler überschrieben wurden.
Dieser Vorgang liefert Sicherheit und Transparenz, dass keinerlei ursprüngliche Datenfragmente erhalten geblieben sind.
Ergänzende Funktionen:
Löschbericht: Nach Abschluss der Löschvorgänge stellt iShredder™ einen detaillierten Löschgbericht (Erasure Report) bereit, in dem Methodik (z. B. “DoD 5220.22‑M”), betroffene Dateien/Partitionen und das Ergebnis der Verifikation aufgeführt sind.
Erweiterte Algorithmen: Manche Editionen bieten auch das DoD 5220.22‑M ECE (7‑Pass) sowie andere nationale/internationale Standards (NATO, BSI, Gutmann etc.). Diese sind primär für hochkritische Daten gedacht. Für die meisten Anwendungsfälle genügt die 3‑Pass‑Variante nach DoD 5220.22‑M.
4. Warum iShredder™ dem DoD 5220.22‑M Standard entspricht
- Originalmethodik
iShredder™ hält sich exakt an die in DoD 5220.22‑M vorgeschriebenen Überschreibmuster (fester Wert, Komplement und Zufallswert) und führt eine nachfolgende Überprüfung durch. - Gleichwertige Sicherheit
Das mehrfache Überschreiben mit unterschiedlichen Mustern gewährleistet, dass selbst spezialisierte Datenrettungstechniken die Originalinformationen nicht mehr rekonstruieren können.
Durch den Einsatz eines sicheren Zufallsgenerators im dritten Durchlauf wird ein zusätzliches Sicherheitsniveau erreicht. - Nachvollziehbare Dokumentation
Jeder Löschvorgang kann protokolliert werden. Unternehmen und Behörden erhalten damit einen schriftlichen Nachweis, der intern oder gegenüber Dritten belegen kann, dass ein Datenträger nach dem DoD-Standard bereinigt wurde. Für Audits oder Zertifizierungen (z. B. ISO 27001) ist eine solche Dokumentation oftmals unerlässlich. - Unabhängige Überprüfbarkeit
Obwohl es keine offizielle Zertifizierung durch das US-Verteidigungsministerium gibt (dieses stellt seit geraumer Zeit keine spezifischen “DoD-Zertifikate” für Softwarelösungen mehr aus), kann iShredder™ durch externe Gutachten oder Sicherheitslabore überprüft werden.
5. Hinweis zu formellen Zertifizierungen
Das US-Verteidigungsministerium verleiht kein offizielles Siegel nur für die Implementierung der DoD 5220.22‑M-Methode. Wenn Anbieter mit “DoD-zertifizierter Datenlöschung” werben, ist dies häufig irreführend, da eine solche Zertifizierung in dieser konkreten Form nicht existiert.
Wichtig für technisch weniger versierter Anwender: “DoD 5220.22‑M” bezeichnet eine Vorgehensweise zur Datenlöschung, keine amtliche Prüfung. Es ist eher wie ein anerkanntes Rezept, das jeder Anbieter in eigener Verantwortung korrekt implementieren muss.
iShredder™ hält sich an dieses “Rezept” und schafft damit die gleiche Sicherheit, die “DoD 5220.22‑M” verspricht.
6. Offizielle Konformitäts-Erklärung
Protectstar™ Inc. erklärt hiermit formell, dass die iShredder™-Lösungen DoD 5220.22‑M-konform sind.
- Algorithmische Umsetzung:
Dreifacher Überschreibprozess (Feste Bitmuster, Komplement, Zufallswerte) sowie nachfolgende Prüfung der fehlerfreien Überschreibung.
Gleichwertige Sicherheitswirkung:
Die gewählte Vorgehensweise und Implementierung entspricht den in DoD 5220.22‑M beschriebenen Anforderungen. - Nachweis und Transparenz:
iShredder™ erzeugt detaillierte Löschberichte, welche die genaue Löschmethode und das Ergebnis der Verifikation auflisten. Kunden aus dem privaten Bereich, Behörden oder Organisationen mit erhöhten Sicherheitsanforderungen erhalten damit eine nachvollziehbare und anerkannte Lösung, um digitale Speichermedien dauerhaft und irreversibel zu reinigen.
Quellenverzeichnis
1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22‑M, Erstveröffentlichung 1995, Stand: ältere Version.
2.) Bundesamt für Sicherheit in der Informationstechnik (BSI): “Empfehlungen zur Löschung und Vernichtung von Informationen”, diverse Publikationen, zuletzt abgerufen 2023.
3.) NIST Special Publication 800‑88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, Stand 2025.