PC-Festplatten mit bootfähiger Diskette löschen

Für seine Danger-Diskette benutzte Ted eine leere Startdiskette, die er mit Windows 98 erstellt hatte. Diese Startdiskette enthielt die Dateien command.com, io.sys und msdos.sys. Dann fügte er das Kommandozeilen-Utility efdisk.exe hinzu sowie das Utility wipe.com von IBM zum Löschen von Festplatten und das Freeware-Programm beep.exe, das nach Abschluss des Löschvorgangs ein Signal erzeugen würde. Und schließlich erstellte Ted eine autoexec.bat-Datei, welche die genannten Programme benutzen und die Festplatte löschen sollte. Hier der Text dieser autoexec.bat-Datei:

Efdisk /delall
echo Y | wipe 0
Efdisk /mbr
:mary @echo off BEEP /HE /L500 BEEP /HD /L100 BEEP /HC /L300 BEEP /HD /L300 BEEP /HE /L300 BEEP /HE /L300 BEEP /HE /L700 goto :mary

Die erste Zeile der autoexec.bat-Datei verwendet das Utility Efdisk mit dem Schalter /delall um alle Partitionen auf der Festplatte zu entfernen. Die zweite Zeile verwendet das Wipe-Utility, um Nullen auf die Festplatte zu schreiben (was den Inhalt der Festplatte überschreibt). Ted verwendet außerdem die Einstellung echo Y mit dem Befehl wipe, um auf Bestätigungsnachfragen automatisch mit „Ja“ zu antworten. Die dritte Code-Zeile verwendet das efdisk-Utility zum Neuschreiben des Master Boot Records der Festplatte. Die Festplatte dürfte dann keine vertraulichen Daten mehr enthalten, die vor dem Löschprozess noch gespeichert waren.

Bei Abschluss der autoexec.bat-Datei wollte Ted von seiner Danger-Diskette darauf hingewiesen werden, dass der Prozess beendet war. Da die Rechner nicht an einen Monitor angeschlossen waren, war eine optische Meldung nicht möglich. Stattdessen benutzte Ted das Beep-Utility zur Erzeugung einer Tonfolge für den internen Lautsprecher des PCs. Der Code für diese Töne ist in der Subroutine Mary der autoexec.bat-Datei enthalten und spielt eine nette Version von „Mary Had A Little Lamb“. Die letzte Zeile des Codes sorgt dafür, dass die Tonfolge ständig wiederholt wird, um sicherzustellen, dass Ted die Beendigung des Prozesses auch tatsächlich mitbekommt.

Einsatz der Danger-Diskette und mögliche Probleme

Die Verwendung der Danger-Diskette war kinderleicht: Ted musste nur ein Dutzend PCs an die Steckdose anzuschließen, eine Kopie seiner Danger-Diskette einlegen und einen der Rechner anschalten. Sobald der PC anfing, „Mary Had A Little Lamb“ zu spielen, wusste Ted, dass die Festplatte gelöscht war. Dann konnte er den Rechner abschalten und die Danger-Diskette entfernen.

Es gab allerdings eine Handvoll Rechner, auf denen die Danger-Diskette nicht funktionierte. Diese PCs hatten entweder defekte Diskettenlaufwerke, das Booten von Diskette war nicht vorgesehen oder das BIOS verlangte nach einer angeschlossenen Tastatur um zu booten. Wenn Ted auf einen Rechner stieß, der die Danger-Diskette nicht abspielen wollte, schloss er Tastatur und Monitor an, um das Problem zu diagnostizieren und zu lösen. Doch selbst mit diesem Mehraufwand war Ted in der Lage, die Festplatten auf mehr als 80 Rechnern in nur ein paar Stunden zu löschen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

3 Tagen ago