Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Festplatten sicher löschen unter Linux: ShredOS erklärt (warum der Papierkorb wertlos ist)

Zwi­schen 2010 und 2015¹ for­der­te die OECD die deut­sche Po­li­tik mehr­fach da­zu auf, mehr Hoch­schul­ab­schlüs­se zu er­zeu­gen. Der Aka­de­mi­ker­an­teil galt im in­ter­na­tio­na­len Ver­gleich als zu nied­rig. Die Zu­gangs­vor­aus­set­zun­gen wur­den ge­senkt, und die Ge­ne­ra­ti­on Z stu­dier­te pflicht­be­wusst BWL, VWL, Wirt­schafts­in­for­ma­ti­k² so­wie Mu­sik- und Kom­mu­ni­ka­ti­ons­wis­sen­schaf­ten. Seit 2022 wächst das Brut­to­in­lands­pro­dukt je­doch nur noch im Pro­mil­le­be­reich oder sta­gniert. Par­al­lel hat KI-Tech­no­lo­gie klas­si­sche Bü­ro- und Wis­sens­ar­beit bin­nen kür­zes­ter Zeit au­to­ma­ti­siert. Die Fol­ge: In Deutsch­land exis­tie­ren kaum noch Ein­stiegs­job­s³ für Ba­che­lor- und Mas­ter­ab­sol­ven­ten. Be­son­ders per­fi­de ist, dass sich un­ter die we­ni­gen Stel­len­aus­schrei­bun­gen ein er­heb­li­cher An­teil so­ge­nann­ter Ghost Jobs mischt – Po­si­tio­nen, die nie⁴ be­setzt wer­den sol­len, für die aber den­noch Be­wer­bun­gen ent­ge­gen­ge­nom­men wer­den.

ℹ️ Kon­ser­va­tiv ge­schätzt wa­ren im Jahr 2025 rund 22 Pro­zen­t⁵ al­ler Stel­len­aus­schrei­bun­gen in Deutsch­land so­ge­nann­te Ghost Jobs.

Die Mo­ti­ve hin­ter dem ge­ziel­ten Schal­ten un­ech­ter Stel­len­an­zei­gen sind viel­fäl­tig – ei­nes ist je­doch si­cher: Die in An­schrei­ben und Le­bens­läu­fen ent­hal­te­nen per­so­nen­be­zo­ge­nen In­for­ma­tio­nen lan­den re­gel­mä­ßig und lang­fris­tig in HR-Da­ten­ban­ken und au­to­ma­ti­sier­ten Be­wer­ber­ma­nage­ment­sys­te­men (ATS).

Der Cartoon zeigt eine liebevoll inszenierte Szene, die technische Ernsthaftigkeit mit augenzwinkernder Symbolik verbindet. Schauplatz ist ein stilisiertes Labor, in dem Daten nicht analysiert, sondern endgültig vernichtet werden. Die Umgebung wirkt aufgeräumt, fast klinisch, und erinnert an eine Mischung aus Werkstatt und Forschungseinrichtung – ein Ort, an dem Entscheidungen mit Konsequenzen getroffen werden. Links im Hintergrund erhebt sich ein klassisches Desktop-PC-Gehäuse mit einer transparenten Plexiglas-Seitenwand. Durch diese ist eine geöffnete mechanische Festplatte (HDD) deutlich zu erkennen: Die glänzende Magnetscheibe liegt frei, als sei sie gerade seziert worden. Dieses Detail macht unmissverständlich klar, worum es in dieser Szene geht – um das kompromisslose Ende gespeicherter Daten. Rechts im Hintergrund schweben abstrahierte Datenträgersymbole, darunter eine SSD und eine klassische Diskette. Alle diese Symbole sind deutlich durchgestrichen, ein visuelles Stoppschild für Wiederherstellung, Archivierung oder zweite Chancen. Hier gibt es kein Zurück, keine Sicherungskopie, keinen Papierkorb. Im Zentrum der Illustration steht der vertraute Pinguin der Webseite, liebevoll „Vincenz der Jüngere“ genannt – mit V am Anfang und zwei Z am Ende. Vincenz trägt eine Chemikerbrille, jedoch nicht vor den Augen, sondern lässig auf der Stirn, als Zeichen dafür, dass die Analysephase bereits abgeschlossen ist. Sein Blick ist fokussiert und entschlossen. Die rechte Flosse hat er erhoben, bereit zur finalen Handlung, während die linke fest auf dem Arbeitstisch ruht. Beide Flossen stecken in robusten Gummifäustlingen, ein subtiles Symbol für Sicherheit, Schutz und kontrollierte Gewalt. Direkt vor Vincenz dominiert ein großer roter Knopf, dessen Beschriftung dem Betrachter frontal entgegenschreit: „SHRED“. Der Knopf ist überdimensioniert, bewusst plakativ – er steht für den einen Moment, in dem aus Absicht Realität wird. Rechts daneben befindet sich ein aufgestelltes Warnschild: Ein Dreieck mit Ausrufezeichen, darunter das Wort „unwiderruflich!“ ausgeschrieben. Die Botschaft ist eindeutig: Was hier ausgelöst wird, lässt sich nicht rückgängig machen. Über der Szene prangt als schlichte Überschrift „Shred OS“. Kein Zusatz, keine Erklärung – die Grafik versteht sich als visuelle Ergänzung zu einem Anleitungsartikel, nicht als eigenständige Werbung. Sie übersetzt den technischen Vorgang des sicheren Löschens in eine einprägsame Bildsprache. Die Illustration wurde gezeichnet von Veronika Helga Vetter, die seit 2011 mit ihren Grafiken das Internet bereichert und komplexe technische Themen mit Humor, Klarheit und Wiedererkennbarkeit visualisiert. Der Cartoon verbindet technische Verantwortung mit erzählerischer Leichtigkeit und verleiht dem ansonsten nüchternen Thema der Datenvernichtung ein Gesicht – oder besser gesagt: einen entschlossenen Pinguin. GWS2.de - Januar 2026

Noch of­fen­sicht­li­cher wird die Pro­ble­ma­tik beim so­ge­nann­ten Job-Scamming. Da­bei han­delt es sich eben­falls um fin­gier­te Stel­len­an­ge­bo­te, de­ren pri­mä­rer Zweck nicht ei­ne An­stel­lung, son­dern das sys­te­ma­ti­sche Ab­grei­fen sen­si­bler Da­ten ist. Über Aus­hän­ge in Su­per­märk­ten oder un­auf­ge­for­dert ver­sen­de­te Nach­rich­ten über Mes­sen­ger-Diens­te wer­den ein­fa­che Tä­tig­kei­ten mit un­rea­lis­ti­schen Stun­den­löh­nen be­wor­ben.

Der Screenshot zeigt eine kurze, plakativ gestaltete Textnachricht, wie sie typischerweise per SMS oder Messenger weiterverbreitet wird. Der Hintergrund ist schlicht und funktional, ohne visuelle Gestaltungselemente, was den Fokus vollständig auf den Text lenkt. Ganz oben springt ein einzelnes Wort in Großbuchstaben ins Auge: „IMBD“ – eine Bezeichnung, die Seriosität suggerieren soll, aber keinerlei erkennbare Einordnung zulässt und bewusst vage gehalten ist. Darunter folgt ein knapp formulierter Locktext, der gezielt auf finanzielle Anreize setzt. Gesucht werden angeblich Personen für Heimarbeit, ohne nähere Beschreibung der Tätigkeit, Qualifikation oder des Unternehmens. Besonders auffällig ist die angegebene Vergütung von 25 bis 35 Euro pro Stunde, kombiniert mit Aussagen wie „mehr Arbeit, mehr Verdienst“ und „tägliche Auszahlung“. Diese Versprechen sind bewusst einfach gehalten und sprechen vor allem Menschen an, die sich schnelle, unkomplizierte Einnahmen erhoffen. Am unteren Rand der Nachricht findet sich eine direkte Handlungsaufforderung: „WhatsApp:“, gefolgt von einem verkürzten Link im Format https://wa.me/.... Dieser Link soll den Empfänger unmittelbar in einen privaten Chat weiterleiten und damit aus dem öffentlichen Raum der Anzeige in eine nicht überprüfbare Eins-zu-eins-Kommunikation ziehen. Der Gesamteindruck des Screenshots ist nüchtern, fast beiläufig – genau das macht ihn gefährlich. Es fehlen Impressum, Kontaktdaten, Standort oder konkrete Informationen zur Tätigkeit. Stattdessen wird mit hohen Stundenlöhnen, sofortiger Auszahlung und minimalem Aufwand gearbeitet. Solche Nachrichten dienen in der Regel nicht der tatsächlichen Jobvermittlung, sondern dem Abgreifen persönlicher Daten und Profile, die anschließend weiterverwertet oder verkauft werden. Der Screenshot steht exemplarisch für klassisches Job-Scamming, wie es derzeit massenhaft über SMS, Messenger und soziale Netzwerke verbreitet wird. Zuerst auf GWS2.de veröffentlicht - Januar 2026

ℹ️ Die sechs­mo­na­ti­ge Auf­be­wah­rungs­frist für Be­wer­bungs­un­ter­la­gen ist zwar kein Ge­setz, gilt aber als da­ten­schutz­recht­li­cher Stan­dard. Ei­ne dar­über hin­aus­ge­hen­de Spei­che­rung, et­wa in ei­nem Ta­lent­pool, ist nur mit aus­drück­li­cher Ein­wil­li­gung nach Art. 6 Abs. 1 lit. a DSGVO zu­läs­sig – auch wenn die Ein­hal­tung sol­cher Richt­li­ni­en im HR-All­tag häu­fig igno­riert wird.

Im bes­ten Fall wer­den die ge­won­ne­nen Pro­fi­le an Bo­ni­täts­dienst­leis­ter, Fi­nanz­an­bie­ter oder Im­mo­bi­li­en­ver­mitt­ler wei­ter­ver­kauft. Manch­mal ste­hen je­doch or­ga­ni­sier­te Cy­ber­kri­mi­nel­le hin­ter den An­ge­bo­ten, die vor­sätz­lich auf Iden­ti­täts­miss­brauch und fi­nan­zi­el­len Scha­den ab­zie­len.

Mit der Ma­sche wol­len die Kri­mi­nel­len an per­sön­li­che Da­ten ge­lan­gen. Die­se könn­ten dann ge­nutzt wer­den, um an Geld zu kom­men, aber auch um im Na­men der Be­tro­ge­nen Kon­ten zu er­öff­nen.

Töl­le, Kat­ja: Job­su­che: Wie er­kennt man ge­fälsch­te Stel­len­an­zei­gen im In­ter­net? In: ÖKO-TEST Nr. 8 (2025). S. 6.

Zu­sam­men­fas­send lässt sich fest­hal­ten, dass rund ein Drit­tel al­ler Job­an­ge­bo­te fak­tisch rei­ne Fan­ta­sie­an­zei­gen sind – un­ab­hän­gig da­von, ob sie in Print­me­di­en oder auf On­line-Platt­for­men er­schei­nen.

  • Auf dem völ­lig über­hitz­ten deut­schen Woh­nungs­markt zeigt sich ein ähn­li­ches Bild.

Wer kennt sie nicht: In­se­ra­te zu Phan­tom­woh­nun­gen in Bal­lungs­räu­men, auf die sich hun­der­te In­ter­es­sen­ten mit höchst sen­si­blen An­ga­ben be­wer­ben, oh­ne je­mals ei­ne Rück­mel­dung zu er­hal­ten. Auch hier geht es den An­bie­tern we­ni­ger um die tat­säch­li­che Ver­mie­tung als viel­mehr um das sys­te­ma­ti­sche Ge­ne­rie­ren ver­wert­ba­rer Pro­fi­le.

ℹ️ Ins­be­son­de­re jun­ge Woh­nungs­su­chen­de ver­sen­den⁶ aus Man­gel an Al­ter­na­ti­ven um­fas­sen­de Be­wer­bungs­un­ter­la­gen, die sen­si­ble An­ga­ben zu Ein­kom­men, Ver­mö­gens­ver­hält­nis­sen und Bo­ni­tät ent­hal­ten. Nicht sel­ten fin­den sich dar­in so­gar per­so­nen­be­zo­ge­ne In­for­ma­tio­nen po­ten­zi­el­ler Bür­gen.

Wäh­rend die ei­nen müh­sam Li­nux Mint samt VPN-Dienst be­trei­ben und das Ho­he­lied der Da­ten­spar­sam­keit sin­gen, ver­schen­ken an­de­re ih­re Iden­ti­tät fak­tisch kos­ten­los. Da­bei sind voll­stän­di­ge Iden­ti­täts­pro­fi­le ein äu­ßerst wert­vol­ler Roh­stoff, für den selbst voll­kom­men le­ga­le Ak­teu­re wie Ver­si­che­run­gen, Mar­ke­ting­un­ter­neh­men oder Fi­nanz­dienst­leis­ter be­reit­wil­lig be­zah­len.

  • Ge­nau des­halb fin­den sich auf eBay & Co. auch heu­te noch re­ge Märk­te für ge­brauch­te Ur­alt-Fest­plat­ten, de­fek­te Lap­tops oder so­ge­nann­te Bast­ler-PCs.

Par­al­lel wer­den selbst kos­ten­lo­se Da­ten­wie­der­her­stel­lungs­tools im­mer leis­tungs­fä­hi­ger. In den sel­tens­ten Fäl­len geht es da­bei um das Re­kon­stru­ie­ren pri­va­ter Des­sous-Fo­tos – im Fo­kus ste­hen viel­mehr ein­ge­scann­te Aus­weis­do­ku­men­te, Be­wer­bungs­un­ter­la­gen oder sen­si­ble Ge­sund­heits­da­ten.

Die Grafik zeigt eine strukturierte Übersichtsseite mit der Überschrift „Systemprofil – Testumgebung“. Sie dient dazu, das im Artikel behandelte Programm in einen klar definierten technischen Kontext einzuordnen. Der Aufbau erinnert an klassische System- oder Benchmark-Dokumentationen und vermittelt bereits auf den ersten Blick einen nüchternen, technisch orientierten Anspruch. Als getestetes Betriebssystem ist ShredOS in der Version 0.38 angegeben. Die Zielarchitektur wird mit x86-64 ausgewiesen, was verdeutlicht, dass sich das System an klassische PC-Hardware richtet und nicht für Embedded- oder ARM-Plattformen konzipiert ist. ShredOS wird hier explizit als eigenständiges Betriebssystem verstanden, nicht als gewöhnliche Linux-Distribution für den Desktop-Alltag, sondern als spezialisiertes Werkzeug für einen klar umrissenen Zweck. Besonderes Augenmerk fällt auf den angegebenen Kernel „URandom“ in der Version 2024.11_27. Dabei handelt es sich nicht um einen klassischen Linux-Standardkernel im Sinne einer allgemeinen Desktop- oder Serverdistribution, sondern um einen stark reduzierten, zweckgebundenen Kernel, der auf sichere Zufallsdaten und deterministisches Verhalten beim Überschreiben von Datenträgern ausgelegt ist. Der Name „URandom“ verweist dabei auf den Einsatz hochwertiger Zufallsquellen, wie sie für sichere Lösch- und Überschreibvorgänge relevant sind. Ziel ist nicht Vielseitigkeit, sondern maximale Verlässlichkeit im Umgang mit Speicheroperationen. In der Klassifizierung wird ShredOS als Löschbetriebssystem eingeordnet. Diese Kategorisierung unterstreicht, dass das System ausschließlich für das sichere und unwiederbringliche Entfernen von Daten entwickelt wurde. Die Quelle GitHub weist auf die offene Entwicklung hin, während die Erstveröffentlichung im Jahr 2020 zeigt, dass es sich um ein etabliertes, über mehrere Jahre gereiftes Projekt handelt. Gleichzeitig wird ShredOS als Langzeitprojekt beschrieben, das aktiv weiterentwickelt und gepflegt wird. Das angegebene Niveau „mittel“ signalisiert, dass sich das Werkzeug nicht primär an völlige Einsteiger richtet. Grundlegende Kenntnisse im Umgang mit Bootmedien, Tastaturnavigation und technischen Begriffen sind erforderlich, um ShredOS sicher und zielgerichtet einzusetzen. Damit positioniert sich das Programm zwischen reinen Expertenwerkzeugen und grafischen Komfortlösungen. Optisch ist die Grafik klar technisch gehalten. Dominierend sind weiße und blaue Farbtöne, die Assoziationen zu klassischen Systemmenüs und Diagnoseoberflächen wecken. In der rechten unteren Ecke befindet sich ein kleiner Pinguin, das bekannte Symbol für Linux. Direkt daneben ist die URL pinguin.gws2.de platziert. Dieses visuelle Element fungiert als dezentes Branding und macht unmissverständlich deutlich, dass die dargestellte Testumgebung, Bildanleitung und Softwareeinordnung im redaktionellen Kontext dieser Webseite entstanden ist. GWS2.de

Festplatten richtig löschen

Vie­le Nut­zer bau­en vor dem Ver­kauf ei­nes PCs vor­sorg­lich die Fest­plat­ten aus. Das schmä­lert nicht nur un­nö­tig den Wie­der­ver­kaufs­wert, son­dern löst das ei­gent­li­che Pro­blem auch nur halb­her­zig. In na­he­zu je­der Wohn­ge­gend gibt es mitt­ler­wei­le „Müll­tau­cher“, die ne­ben Pfand­fla­schen auch aus­ran­gier­te Hard­ware aus Con­tai­nern fi­schen. Ei­ne nicht kor­rekt ge­lösch­te Fest­plat­te ist da­bei ein ech­tes Da­ten­schutz­ri­si­ko.

  • Der ein­fachs­te und zu­gleich zu­ver­läs­sigs­te Weg, per­sön­li­che Da­ten voll­stän­dig und rück­stands­los zu ent­fer­nen, heißt Shre­dOS.

Da­bei han­delt es sich um ein Li­nux-ba­sier­tes Live-Sys­tem, das Da­ten­trä­ger sek­tor­wei­se mit Nul­len über­schreibt. Nach dem Vor­gang be­fin­det sich das Lauf­werk tech­nisch wie­der im Aus­lie­fe­rungs­zu­stand und ei­ne Da­ten­wie­der­her­stel­lung ist prak­tisch aus­ge­schlos­sen.

Der dreigeteilte Screenshot zeigt Schritt für Schritt den Einsatz des Ubuntu-Bordmittels „Startmedien-Ersteller“ unter Ubuntu 24.04.3 LTS und dokumentiert anschaulich den Weg von der Programmauswahl bis zum laufenden Schreibvorgang eines bootfähigen USB-Datenträgers. Im oberen Abschnitt ist zunächst der Applikationsauswähler von Ubuntu zu sehen. Die Oberfläche wirkt aufgeräumt und funktional, wie man es von einer modernen LTS-Version erwartet. Zwischen anderen Systemwerkzeugen sticht das Symbol des Startmedien-Erstellers hervor: ein stilisierter USB-Stick, der von einem markanten blauen Pfeil durchzogen wird. Das Icon ist blau umrandet und signalisiert bereits visuell seine Aufgabe – Daten werden gezielt auf ein externes Medium übertragen. Der Fokus liegt klar auf diesem Symbol, das den Einstiegspunkt für die Erstellung eines bootfähigen Mediums markiert. Der mittlere Abschnitt des Split-Screens zeigt das Hauptfenster des Startmedien-Erstellers mit der Überschrift „Startmedium erstellen“. Die Benutzeroberfläche ist bewusst minimalistisch gehalten und folgt dem Ubuntu-typischen Design: helle Flächen, klare Typografie und logisch angeordnete Bedienelemente. Als Quellabbild ist hier bereits ShredOS in der Version 0.38 eingebunden. Technisch wichtig ist der Hinweis, dass es sich dabei nicht um eine klassische ISO-Datei, sondern um ein IMG-Abbild handelt. Nur Images in diesem Format können vom Startmedien-Ersteller verarbeitet werden – ein Detail, das gerade für weniger erfahrene Nutzer entscheidend ist und häufige Fehlerquellen vermeidet. Als Zielmedium ist ein Kingston DataTraveler 3.0 ausgewählt, mit einer nutzbaren Kapazität von 115,5 GB. Der USB-Stick wird eindeutig identifiziert, sodass keine Verwechslungsgefahr mit internen Laufwerken besteht. Diese klare Trennung zwischen Quelle und Ziel unterstreicht den sicherheitsorientierten Ansatz des Werkzeugs und schützt vor versehentlichem Überschreiben falscher Datenträger. Im unteren Abschnitt des dreigeteilten Screenshots ist schließlich der aktive Schreibvorgang zu sehen. Das Datenträgerabbild wird gerade auf den USB-Stick übertragen, der Fortschrittsbalken steht bei 45 %. Die Anzeige vermittelt Ruhe und Kontrolle: kein hektisches Blinken, keine überladenen Statusmeldungen – lediglich der sachliche Hinweis, dass der Prozess läuft. Genau diese reduzierte Darstellung passt zur Aufgabe des Werkzeugs: zuverlässig, transparent und ohne unnötige Ablenkung ein bootfähiges Medium zu erstellen. Insgesamt vermittelt der dreigeteilte Screenshot ein geschlossenes Bild eines sauberen, durchdachten Workflows – von der Programmauswahl über die korrekte Einbindung des ShredOS-Images bis hin zum laufenden Schreibprozess auf einen USB-Datenträger. Er zeigt exemplarisch, wie Ubuntu auch bei sicherheitsrelevanten Aufgaben auf einfache Bordmittel setzt, ohne dabei technische Präzision oder Kontrolle einzubüßen. Deutschsprachiges Ubuntu Handbuch 2026

„Oh je, ein Live-Sys­tem – das klingt nach un­nö­ti­gem Auf­wand“, mag sich der ei­ne oder an­de­re zu­nächst den­ken. Die­se Be­fürch­tung ist je­doch un­be­grün­det. Ubun­tu-An­wen­der be­nö­ti­gen le­dig­lich ei­nen USB-Stick so­wie das kos­ten­lo­se Shre­dOS-Image. Die ei­gent­li­che Ar­beit über­nimmt das in­te­grier­te Bord­werk­zeug „Start­me­di­ener­stel­ler“, das den USB-Stick mit we­ni­gen Klicks in ein boot­fä­hi­ges Lösch­me­di­um ver­wan­delt. Ganz oh­ne Ter­mi­nal, ganz oh­ne Bas­tel­ar­beit.

Zum Down­load

Für die­se Bild­an­lei­tung wur­de Ver­si­on 0.38 ver­wen­det, die sich hier her­un­ter­la­den lässt. Ak­tu­el­le Re­leases von Shre­dOS wer­den di­rekt auf Git­Hu­b⁷ be­reit­ge­stellt. Wich­tig: Der „Start­me­di­ener­stel­ler“ ak­zep­tiert aus­schließ­lich Images mit der Da­tei­endung .img.

Die Collage besteht aus zwei übereinander angeordneten Screenshots und dokumentiert einen zentralen Schritt im Arbeitsablauf von ShredOS Version 0.38 unmittelbar nach dem Bootvorgang des Live-Systems. Beide Bildausschnitte zeigen dieselbe Programmoberfläche, jedoch in zwei aufeinanderfolgenden Zuständen, wodurch die Interaktion des Anwenders nachvollziehbar wird. Im oberen Screenshot ist das frisch gestartete ShredOS-Live-System zu sehen. Die Oberfläche präsentiert sich in dem für ShredOS typischen, nüchternen blauen Textmodus, der bewusst auf grafische Elemente verzichtet und stattdessen Klarheit und Kontrolle in den Vordergrund stellt. Direkt nach dem Start werden sämtliche vom Linux-Kernel erkannten Datenträger aufgelistet. Die Laufwerke erscheinen in ihrer systemnahen Bezeichnung als Gerätepfade, etwa /dev/sda für klassische Massenspeicher oder /dev/sr0 für optische Laufwerke. Diese Darstellung entspricht der Linux-typischen Sicht auf Hardware und ermöglicht eine eindeutige Identifikation aller angeschlossenen Speichermedien. Ein besonderes visuelles Merkmal im oberen Bild ist ein blauer Pfeil, der auf einen Eintrag mit der Bezeichnung des angeschlossenen USB-Sticks zeigt. Der Datenträger wird anhand von Vendor- und Produktcode identifiziert und verfügt über eine Kapazität von 32 GB. Der Pfeil dient als Hervorhebung und signalisiert, dass genau dieses Medium im Fokus steht und für den Löschvorgang vorgesehen ist. Zu diesem Zeitpunkt befindet sich der Datenträger jedoch noch im neutralen Zustand – er ist lediglich markiert, aber noch nicht für das Überschreiben freigegeben. Der untere Screenshot zeigt dasselbe Fenster in nahezu identischer Darstellung, allerdings mit einem entscheidenden Unterschied. Vor dem Eintrag des ausgewählten USB-Sticks erscheint nun der Parameter „wipe“. Dieses Attribut macht deutlich, dass der Benutzer den Datenträger aktiv ausgewählt und mit der Enter-Taste für den Löschvorgang markiert hat. Erst durch diesen bewussten Schritt wird das Medium in den Zustand versetzt, in dem es tatsächlich überschrieben werden kann. Die Gegenüberstellung der beiden Screenshots verdeutlicht das Sicherheitskonzept von ShredOS: Kein Datenträger wird automatisch oder unbedacht gelöscht. Jede Aktion erfordert eine explizite Bestätigung durch den Anwender. Die Collage macht diesen Übergang – vom bloßen Anzeigen der Laufwerke hin zur gezielten Auswahl eines bestimmten Mediums – visuell nachvollziehbar und unterstreicht die kontrollierte, schrittweise Arbeitsweise des Löschbetriebssystems. Finanziert von Computerheld Linz - Januar 2026

Nach dem Boot­vor­gang prä­sen­tiert sich Shre­dOS mit ei­nem be­wusst mi­ni­ma­lis­ti­schen, blau ge­hal­te­nen Text-In­ter­face. Sämt­li­che er­kann­ten Da­ten­trä­ger wer­den au­to­ma­tisch auf­ge­lis­tet, un­ab­hän­gig da­von, ob es sich um klas­si­sche SA­TA-Fest­plat­ten, mo­der­ne M.2-SSDs oder an­ge­schlos­se­ne USB-Spei­cher han­delt.

  • Zu­nächst wird mit den Pfeil­tas­ten der zu lö­schen­de Da­ten­trä­ger aus­ge­wählt.
  • Nach Be­stä­ti­gung mit der En­ter-Tas­te mar­kiert Shre­dOS das ent­spre­chen­de Lauf­werk mit dem Sta­tus „wi­pe“.

Im nächs­ten Schritt lässt sich mit der Tas­te M die ge­wünsch­te Lösch­me­tho­de fest­le­gen.

Die Split-Screen-Grafik besteht aus zwei übereinander angeordneten Screenshots aus ShredOS Version 0.38 und dokumentiert die Auswahl der Löschmethode für einen zuvor zum Überschreiben markierten Datenträger. Beide Bildhälften zeigen dasselbe Menü, jedoch mit unterschiedlicher Hervorhebung und damit zwei bewusst gegeneinander gestellten Sicherheitsansätzen. Im oberen Screenshot ist das Methodenmenü von ShredOS zu sehen, das über die Taste M aufgerufen wird, nachdem der betreffende USB-Stick zuvor mit dem Parameter wipe markiert wurde. Standardmäßig ist hier die Option „PRNG Stream“ vorausgewählt. Diese Methode überschreibt den gesamten Datenträger sektorweise mit einem kontinuierlichen Strom aus pseudozufälligen Daten. Technisch kommt dabei ein Pseudozufallszahlengenerator zum Einsatz, der fortlaufend neue Bytefolgen erzeugt, sodass kein erkennbares Muster auf dem Medium zurückbleibt. Das Ergebnis ist ein Speicherinhalt, der für Analyse- oder Wiederherstellungstools wie reines Rauschen wirkt. Diese Vorgehensweise stammt aus klassischen Sicherheitsrichtlinien für magnetische Datenträger und gilt als besonders gründlich, ist jedoch zeitintensiv und ressourcenlastig. Gerade bei USB-3.0-Sticks oder anderen Flash-Speichermedien ist diese Methode in der Praxis oft überdimensioniert. Durch interne Wear-Leveling-Mechanismen und vergleichsweise begrenzte Schreibgeschwindigkeiten verlängert sich der Vorgang erheblich, ohne einen realen Sicherheitsgewinn gegenüber einfacheren Verfahren zu liefern. Der untere Screenshot zeigt dasselbe Menü, diesmal jedoch mit einem blauen Pfeil, der gezielt auf die Option „Fill with Zeros“ verweist. Diese Methode überschreibt den Datenträger vollständig mit Nullen (0x00). Technisch betrachtet werden dabei alle adressierbaren Sektoren einmal sequenziell beschrieben, wodurch sowohl Nutzdaten als auch Metadaten zuverlässig entfernt werden. Für USB-Sticks und viele Alltagsdatenträger stellt dieses Verfahren den optimalen Kompromiss aus Sicherheit und Geschwindigkeit dar: Der Überschreibvorgang ist deutlich schneller abgeschlossen, schont das Medium und erfüllt dennoch alle praktischen Anforderungen an eine sichere Datenlöschung vor Weitergabe oder Verkauf. Die Gegenüberstellung der beiden Screenshots macht deutlich, dass ShredOS dem Anwender nicht nur Kontrolle über den Ziel-Datenträger, sondern auch über das angemessene Sicherheitsniveau gibt. Nicht maximale Komplexität, sondern eine bewusste, kontextabhängige Entscheidung steht im Vordergrund. Die dargestellten Screenshots wurden erstellt und bearbeitet von Veronika Helga Vetter, Betreiberin des PC-Vor-Ort-Services Computerheld Linz, wo ShredOS regelmäßig im Rahmen des offiziellen Leistungskatalogs zur sicheren Datenlöschung eingesetzt wird. Die Veröffentlichung dieser Bilddokumentation erfolgte im Januar 2026 und dient sowohl der technischen Aufklärung als auch der praktischen Anleitung für Anwender, die ihre Datenträger verantwortungsvoll bereinigen möchten. GWS2.de

ℹ️ Die Wahl der Lösch­me­tho­de ist stets ein Kom­pro­miss zwi­schen Si­cher­heits­ni­veau und Zeit­auf­wand. Die Ein­stel­lung „Fill Wi­th Ze­ros“ ist für na­he­zu al­le An­wen­dungs­fäl­le voll­kom­men aus­rei­chend. Be­son­ders schnel­le Da­ten­trä­ger wie M.2-SSDs kön­nen al­ter­na­tiv auch mit „PRNG Stream“ (Über­schrei­bung mit Zu­falls­da­ten) be­rei­nigt wer­den.

Nach Be­stä­ti­gung der Lösch­me­tho­de mit der Ein­ga­be­tas­te lässt sich der Über­schreib­vor­gang über die Tas­ten­kom­bi­na­ti­on Strg + S star­ten.

Der Screenshot zeigt das aktive Live-System von ShredOS in der Version 0.38, während ein zuvor ausgewählter USB-Datenträger gerade überschrieben wird. Der Löschvorgang wurde bewusst und kontrolliert über die Tastenkombination Strg + S gestartet – ein letzter, expliziter Schritt, der verdeutlicht, dass ShredOS keine Aktion ohne aktive Bestätigung des Anwenders ausführt. Im zentralen Bereich der Oberfläche ist der Fortschritt des Überschreibevorgangs sichtbar. Der betroffene Datenträger wird anhand seines USB Vendor- und Product-Codes eindeutig identifiziert, sodass keine Verwechslung mit anderen angeschlossenen Laufwerken möglich ist. Zum Zeitpunkt der Aufnahme sind 0,22 % des Mediums überschrieben. Diese geringe Prozentzahl macht unmittelbar deutlich, dass sichere Datenlöschung kein spontaner Klick, sondern ein Prozess ist, der Zeit benötigt. Technische Statusinformationen liefern weitere Einordnung: Der aktuelle Datendurchsatz liegt bei rund 40 MB/s, ein für USB-Sticks realistischer Wert, der die physikalischen Grenzen von Flash-Speicher widerspiegelt. Als verbleibende Dauer werden 1 Stunde, 16 Minuten und 38 Sekunden angegeben. Die Zeitangabe ist visuell in Blau und Weiß hervorgehoben und zieht den Blick des Betrachters gezielt auf sich. Sie fungiert als stiller Hinweis darauf, dass selbst bei vergleichsweise kleinen Datenträgern mit einer Kapazität von rund 62 GB ein vollständiges Überschreiben deutlich über eine Stunde in Anspruch nehmen kann. Auf der linken Seite der Oberfläche ist unter dem Menüpunkt „Options“ die aktive Löschmethode ersichtlich. Hier ist „Fill with zeros“ ausgewählt – die einfachste und zugleich effizienteste Methode, bei der alle Sektoren des Datenträgers mit Nullen beschrieben werden. Gerade diese Anzeige ist aufschlussreich: Selbst diese minimalistische Überschreibtechnik benötigt spürbare Zeit, was den Mythos vom „schnell mal löschen“ endgültig entkräftet. Der Screenshot transportiert damit eine klare Botschaft: Sichere Datenlöschung ist kein kosmetischer Vorgang, sondern ein technisch fundierter Prozess, der Geduld erfordert. ShredOS macht diesen Prozess transparent, nachvollziehbar und ehrlich sichtbar – inklusive Zeitbedarf, Durchsatz und Methode. Genau darin liegt die Stärke dieses Löschbetriebssystems. GWS2.de - Januar 2026

So­bald Shre­dOS den Lösch­vor­gang ab­ge­schlos­sen hat, be­fin­det sich der Da­ten­trä­ger fak­tisch im Aus­lie­fe­rungs­zu­stand. Kon­kret be­deu­tet das: Es exis­tie­ren we­der ein Da­tei­sys­tem noch ei­ne Par­ti­ti­ons­ta­bel­le.

  • Die­ser Zu­stand soll­te beim Wei­ter­ver­kauf un­be­dingt an­ge­ge­ben wer­den, da der Käu­fer das Lauf­werk zu­nächst wie­der in­itia­li­sie­ren muss – et­wa über die Win­dows-Da­ten­trä­ger­ver­wal­tung.

Bei der In­stal­la­ti­on ei­nes neu­en Be­triebs­sys­tems über­neh­men die je­wei­li­gen In­stal­la­ti­ons­as­sis­ten­ten die­sen Schritt je­doch au­to­ma­tisch, so­dass dar­aus in der Pra­xis kein Nach­teil ent­steht.

Je­der kennt die An­ge­bo­te auf Klein­an­zei­gen & Co.: Lies­chen Mül­ler ver­kauft ih­ren al­ten Lap­top für klei­nes Geld. Dar­auf läuft noch ein be­tag­tes Win­dows, per­sön­li­che Do­ku­men­te wur­den „vor­sorg­lich“ über den Pa­pier­korb ge­löscht und zu­vor auf ei­nen USB-Stick ko­piert. Selbst für se­mi­pro­fes­sio­nel­le An­wen­der sind die­se Da­ten in we­ni­ger als 15 Mi­nu­ten wie­der­her­ge­stellt. Frau Mül­ler wun­dert sich spä­ter, war­um sie plötz­lich per­so­na­li­sier­te Wer­be­post er­hält oder war­um Zah­lungs­dienst­leis­ter Kon­ten sper­ren und Nach­wei­se ver­lan­gen. Se­riö­se PC-Dienst­leis­ter ru­fen für ei­ne fach­ge­rech­te Über­schrei­bung von Da­ten­trä­gern nicht oh­ne Grund Be­trä­ge von 30,00 Eu­ro und mehr auf.

⚠️ Pa­pier­korb ist kein Da­ten­schutz.

Ge­lösch­te Da­tei­en sind in vie­len Fäl­len pro­blem­los wie­der­her­stell­bar – selbst für Lai­en mit kos­ten­lo­ser Soft­ware. Wer ei­nen PC oder Lap­top wei­ter­ver­kauft, oh­ne den Da­ten­trä­ger kor­rekt zu über­schrei­ben, lie­fert per­sön­li­che Fo­tos, Do­ku­men­te und Zu­gangs­da­ten fak­tisch mit aus. Schüt­zen Sie Ih­re Fa­mi­lie, Freun­de und Nach­barn vor Iden­ti­täts­miss­brauch, Sextor­ti­on und Spam. Über­schrei­ben Sie Da­ten­trä­ger vor dem Ver­kauf kon­se­quent – Shre­dOS macht ge­nau das.

Ver­wand­te The­men:

„Li­nux ist si­cher“ – stimmt das wirk­lich oder braucht man doch ei­ne Fire­wall?
Gast-WLAN oh­ne Ab­schrei­ben: QR-Code un­ter Ubun­tu in Se­kun­den er­stel­len

¹Kirsch­stein, Ben­te: OECD rügt Deutsch­land für ge­rin­ge Aka­de­mi­ker-Ra­te. spiegel.de (01/2026).
²So­ny: Vor­druck Schuld­schein - von Freun­den und der Fa­mi­lie Geld lei­hen. gws2.de (01/2026).
³Hal­lern, Hau­ke von: Ab­sa­gen oh­ne En­de: So kämp­fen jun­ge Leu­te um Jobs - trotz Fach­kräf­te­man­gel | NDR In­fo. youtube.com (01/2026).
⁴An­ders, Na­ta­lia: Ghost Jobs – War­um Fir­men Fake-Stel­len­an­zei­gen schal­ten. profil.at (01/2026).
⁵Blechin­ger, Tan­ja: Ghost Jobs im Fo­kus: So schützt du dich vor fal­schen Stel­len­an­zei­gen. agrajo.com (01/2026).
⁶missingthepoint557: 7 Ta­ge... Woh­nungs­su­che. youtube.com (01/2026).
⁷Par­ti­al­Vo­lu­me: Shre­dOS x86_64 - Disk Era­ser. github.com (01/2026).