Das funktioniert aber nur mit eienm "DeepScan" auf "RAW - Basis" und ist in der normalen Version nicht möglich und eine sog. "Technikerlizenz für den Privatanwender wohl eher nicht tragbar.
Die Testversionen von DiskRecovery haben vollen Funktionsumfang, bis auf
den Punkt das man die gefundenen Dateien nirgends speichern kann.
"DeepScan" und "RawScan" sind auch keine Zauberfunktionen, die physisch
nicht mehr vorhandene Daten entdecken können - die Beschreibung der
Funktionen deutet zumindest nicht darauf hin:
http://www.oo-software.com/home/de/products/oodiskrecovery/info/index.html
Ich habe das daher mal eben selbst auf einer alten 30gb Laptopfestplatte
getestet, Ablauf wie folgt:
Schritt 1: Formatieren mit NTFS (ohne "Schnellformatierung")
DiskRecovery findet danach jede Menge Dateien, von denen viele auch
verwendbar sind (zumindest zeigt die Vorschau durchaus verwendbare jpg
und Bmp-Dateien an). Manche Bilddateien sind allerding beschädigt,
vermutlich weil sie schon früher gelöscht und partiell überschrieben wurden.
Schritt 2: Eraser, 1-Pass durchlauf mit Pseudo-Random Daten, "Cluster tip
data" und "alternate data streams", also keine der "Paranoia"-Methoden wie
z.B. DoD 5220.22-M oder Gutmann (siehe ganz unten)
Danach findet DiskRecovery die 20 von Eraser per Zufallsprinzip
geschriebenen Dateien mit Größen zwischen 100 MB und 3 GB.
Ein Stichprobe mit WinHex ergibt, das von Nutzdaten keine Spur mehr zu
finden sind (jpg-Dateien haben z.B. einen charakteristischen Header, der
einfach zu finden ist.)
Das ganze ist auch in sich logisch - ohne Umgehung der Festplatten-Hard
und -Firmware kommt auch DiskRecovery an keine anderen Daten wie jede
andere unter Windows laufende Software auch.
Darauf deutet auch die Beschreibung von DiskRecovery hin:
Die Datenrettung mit O&O DiskRecovery 4 ist von allen Windows
unterstützten Datenträgern möglich. [...] Einzige Voraussetzung für eine
Datenrettung ist, dass der Datenträger von Windows erkannt wird.
Wird ein bestimmter Bereich der Platte überschrieben, stehen an der Stelle
eben andere Daten, die alten Daten sind weg. Wäre das anders, würde eine
Festplatte nicht so funktionieren wie sie soll.
Ob man unter Umgehung der Festplatten-Elektronik eventuell noch an Daten
herankommen kann, steht auf einem anderen Blatt. Da spielen dann Faktoren
eine Rolle wie z.B. die Präzision, mit der ein Schreib-Lesekopf positioniert wird.
Details findet man
im Papier von Peter Gutmann,
auf dem auch eine der Löschmethoden von Eraser basiert.
Ich würde sagen, wenn man keine Zeit hat reicht die 1-pass Methode, ist
man ausreichend Paranoid sollte man DoD oder Gutmann verwenden und wird
von der NSA verfolgt sollte man den
Erwerb so eines Gerätes in Erwägung ziehen
Grundsätzlich sollte man eigentlich vorher überlegen, ob man sensitive Daten
nicht gleich in einem verschlüsselten Container speichert (z.B. mit TrueCrypt).
Grüße
thomas