Rettung & Prävention

Erste Hilfe für sechs typische Datenverlust-Szenarien

5. Verschlüsselte Dateien und Verlust des Schlüssels

Datenverschlüsselung hat Hochkonjunktur, seit das Ausmaß der internationalen Spionage bekannt ist und Daten auf Cloud-Servern als mehr oder weniger öffentlich gelten müssen. Der löbliche Trend zur Verschlüsselung hat jedoch eine Kehrseite: Unzählige verschlüsselte Dokumente werden unbrauchbar, weil die Anwender den Zugangsschlüssel verlieren. Am häufigsten geschieht das dadurch, dass die Kennwörter vergessen werden. Ein weiterer Grund ist die Verwendung eines Verschlüsselungsprogramms, das es Jahre später nicht mehr gibt oder an das man sich nicht mehr erinnert. Hinzu kommen Sonderfälle wie beispielsweise die interne EFS-Verschlüsselung unter Windows, die nach einer Neuinstallation oder einem Wechsel des Benutzerkennworts die Daten nicht mehr preisgibt.

Gegen dieses fehlerhafte Aussperren hilft nur der bewusste Umgang wie bei allen kryptografischen Handlungen: Verwenden Sie am besten nur eine bewährte Software, und dokumentieren Sie die benutzten Kennwörter (oder den Wiederherstellungsschlüssel) an einem sicherem Ort. Denken Sie an das Entschlüsseln der Daten vor einem Systemwechsel: Windows versteht kein Linux-LUKS oder EncFS, Linux kein Bitlocker oder EFS.
Digitale Rechte: Ein Sonderfall verschlüsselter Daten sind Film- oder Audiodaten mit digitalen Rechte-Informationen (Digital Rights Management, DRM). Auch diese verursachen Haltbarkeitsprobleme. Erstens müssen sowohl die Abspielhardware als auch die Software das jeweilige DRM-Konzept unterstützen, zweitens ist einfaches Kopieren ohne die Lizenzinformation zwecklos. Und drittens steht es in den Sternen, ob ein heutiger Lizenzserver auch in 20 Jahren noch existieren wird. Vermeiden Sie deshalb DRM-geschützte Daten. So besteht etwa bei Audioformaten mit DRM immer die Möglichkeit, die Daten auf Audio-CD zu brennen und dann in ein offenes OGG oder in ein DRM-freies MP3 zu rippen.

6. Tipps für das Archivieren und Konvertieren

Professionelle Ansprüche an eine Langzeitsicherung sind erstens verlustfreie Lesbarkeit durch periodische Migration auf neue Plattformen und Medien, zweitens Fälschungssicherheit durch Zugangskontrolle und drittens Erhalt des Dokumentformats. Für normale Anwender ist der einzige maßgebliche Anspruch die verlustfreie Lesbarkeit: Die Daten sollten komplett und in voller Qualität zugänglich bleiben.

Fälschungssicherheit ist in einem praktikablen Rahmen wünschenswert: Änderungen am Bestand sollten möglichst kontrolliert stattfinden.

Dies und die genannten Ursachen für das Datensterben führen zu folgenden, zum Teil trivialen Regeln:

1. Von wirklich wertvollen Benutzerdateien benötigen Sie mindestens eine Kopie, besser zwei, und zwar auf unabhängigen Datenträgern.

Eines der Backups sollte räumlich getrennt vom Original aufbewahrt werden – entweder im Büro oder bei Verwandten oder auch (verschlüsselt) bei einem Cloud-Anbieter. Kostenlose Cloud-Anbieter wie Google oder GMX übernehmen jedoch keine Garantie, und die erlaubte Datenmenge, vor allem aber die Upload-Geschwindigkeit, ist relativ mager. Nicht zuletzt müssen Sie durch Verschlüsselung für Zugangssicherheit sorgen. Deshalb eignen sich Backups auf kostenlose Cloud-Speicher nur für geringe Datenmengen.

2. Externe Festplatten sind im privaten Umfeld sowie im Kleinbetrieb das bevorzugte Backup-Medium: Sie sind zuverlässiger als optische Medien und kostengünstiger als Streamer, darüber hinaus bieten sie wahlfreien Zugriff beim Austausch einzelner neuer oder geänderter Dateien. Durch große Kapazitäten entfällt viel Organisationsaufwand (Nummerierung, Medienwechsel). Möglichst gleich große Platten mit demselben Dateisystem verringern zusätzlich den Aufwand und Fehlerquellen. Mechanische Backup-Festplatten sollten Sie alle drei Monate anschließen, um die Viskosität der Lagerflüssigkeit zu erhalten.

3. Ein Raid-Verbund mehrerer Platten automatisiert zwar eine erste Datenspiegelung, bringt allerdings auch Nachteile mit sich. Denn das Backup ist räumlich nicht getrennt, und Fehler werden gespiegelt. Eine unabhängige dritte Kopie ist unerlässlich.

4. Digitale Daten können verloren gehen, ohne dass man es zunächst bemerkt. Daher müssen Sie vor jedem Datenabgleich die Vorschaufunktion von Synchronisierungssoftware nutzen. Selbst einfache Bordmittel wie Xcopy und Robocopy (Schalter /L) bieten solche Optionen. Besonders wichtig ist ein solcher Testlauf vor einer Mirror-Synchronisierung, wie sie etwa „robocopy /mir“ unter Windows oder „rsync –delete“ unter Linux anbieten. Hier wird nicht nur Fehlendes im Zielpfad ergänzt, sondern auch Überzähliges gelöscht, und das macht die Aktion ohne Vorschaukontrolle immer wieder zur Massenvernichtungswaffe.

5. Analysieren Sie vor dem Umstieg auf neue Anwendungs- oder Systemsoftware, ob damit wichtige Datenformate unzugänglich werden. Wer vor dem Umstieg konvertiert, ist später nicht auf fremde Hilfe oder auf kostenpflichtige Dienstleister angewiesen.

6. Ein marginales Problem sind Dateisysteme: Festplatten mit Apples HFS+ lassen sich nicht einfach unter Windows mounten und das Linux-Dateisystem Ext2 nicht ohne Weiteres unter Windows. Auch hier hilft rechtzeitiges Umkopieren auf ein Dateisystem wie FAT(32), das alle Systeme verstehen. Ein ernstes Problem stellt ein nicht lesbares Dateisystem jedoch nicht dar: Es gibt Zusatzkomponenten, um solche Fremdpartitionen zu mounten, und es handelt sich um verbreitete Dateisysteme, deren Daten Sie notfalls auch bei Bekannten oder Kollegen schnell kopiert haben.

(PC-Welt/ad)