Festplattendefekt

FestplatteJetzt hatte ich mal ein größeres Problem: Mein Notebook funktionierte nicht mehr, weil die Festplatte defekt war. Grub meldete: „invalid filesystem”

Ich habe eine neue Festplatte für das Notebook gekauft, mit dem positiven Nebeneffekt, jetzt mehr Speicherplatz zur Verfügung zu haben. Ich musste das System natürlich komplett neu aufsetzen, und versuchte mich dann in der Datenrettung von der alten Festplatte. Denn so viel war sicher, das System hat sie ja noch erkannt, sonst wäre Grub nicht gestartet. Und da /home auf einer eigenen Partition liegt, hatte ich die Hoffnung, die Daten noch retten zu können.

Zunächst setzte ich die Platte als zweites Laufwerk ins Notebook ein, was bei den HP 17-Zöllern ja ohne weiteres möglich ist. Aber das bremste mir das System dermaßen aus, weil es immer wieder versuchte, die Lesefehler zu korrigieren, dass ich die Festplatte schnell wieder ausgebaut habe. Statt dessen kaufte ich ein Gehäuse für externe Festplatten, und baute das defekte Laufwerk darin ein.

Ich kann die Platte nun am USB-Anschluss betreiben, und Dolphin zeigte mir auch den Inhalt der Daten-Partition an. Die einstige System-Partition wurde nicht erkannt. Allerdings hatte ich jetzt das Problem, dass ich die Daten zwar sehen, nicht aber auf die neue Festplatte kopieren konnte. Es kam immer wieder zu Lesefehlern.

Nach dem Bemühen von Tante Gurgel ließ mich das Studium diverser Foren dann den Befehl

sudo fsck -v -f -c -y /dev/sdb2

ausführen, mit dem Erfolg, jetzt nur noch einen leeren Datenträger zu sehen.

fsck auf der Konsole
Die Ausgabe von sudo fsck -v -f -c -y /dev/sdb2 auf der Konsole

Ich habe zwar ein Backup der Festplatte, aber da fehlen ein paar der zuletzt erstellten Dateien. Das letzte Backup ist etwa eine Woche vor dem Festplattencrash erstellt, und das am Vorabend des Crashs fällige Backup wurde, vermutlich wegen des Schadens, nicht mehr erfolgreich erstellt.

Hat jemand einen Tipp, wie ich wieder an die Daten komme?

Warum Festplattenverschlüsselung?

Regelmäßig verschwinden mehrere tausend Notebooks pro Jahr. Der wirtschaftliche Schaden allein durch die Hardware geht dabei in den Millionenbereich. Doch viel problematischer ist der – ökonomisch schwer zu beziffernde – Schaden durch Datenverlust. Schützen kann man sich dabei nur durch zwei Maßnahmen: Backups und Festplattenverschlüsselung.

Die meisten von uns kennen die Situation: Man sitzt am Flughafen oder am Bahnsteig und wartet auf sein Transportmittel. Um sich die Zeit zu vertreiben bootet man kurz das Notebook und ackert seine E-Mails durch. Wer jetzt aufsteht um sich “mal eben” einen Kaffee zu holen riskiert einen Diebstahl und bei Firmeneigentum am Notebook auch gleich noch eine Abmahnung. Eine Binsenweisheit? Ja. Nur leider beachten viel zu wenige die tatsächlichen Sicherheitsregeln die in den meisten Firmen mittlerweile vorgeschrieben sind.

1. Laptop niemals unbeaufsichtigt lassen.
2. Falls das Gerät doch einmal allein bleiben muss, muss es mit einem Kensington-Schloss gesichert werden.
3. Für den Fall, dass das Gerät doch abhanden kommt muss die Festplatte verschlüsselt sein.

Bis hierhin klingt noch alles logisch und nachvollziehbar, gelten doch im Business-Bereich ganz andere Regeln als man sie für sich selbst privat anlegt.

Ein dazu immer wieder gehörtes Argument ist “Ach, das was da drauf ist interessiert doch keinen”. Meistens kommt dieses so genannte “Argument” von den gleichen Leuten, die auf eben dieser Maschine ihre Kontoauszüge als .pdf speichern, ihre Kreditkartendaten in einem Excel-File aufbewahren und am besten noch ein paar – freundlich ausgedrückt – nicht als jugendfrei klassifizierbare Fotos von sich selbst und der Freundin auf der Platte haben.

Diese Menschen sind dann immer sehr überrascht, was man so alles über sie herausfinden kann, einzig und allein indem man ihren Rechner durchforstet.

Deshalb nochmals zum mitmeißeln: In dem Augenblick wo euer Computer seinen Stammplatz verlässt und mitgenommen wird ist eine Verschlüsselung der Festplatte keine Kür mehr sondern Pflicht. Jeder von uns hat etwas auf dem Rechner, von dem er nicht möchte, dass andere es sehen können. Verstanden? Gut. Auch wenn der Rechner stehen bleibt, ist es übrigens immer noch sinnvoll, die Platten zu verschlüsseln. Wer möchte schon riskieren, dass Einbrecher außer der Hardware auch noch Daten finden, die sie zu Geld machen können?

Und für den Fall, dass das Notebook gestohlen werden sollte hat sicherlich jeder von euch ein (hoffentlich ebenso verschlüsseltes) Backup, richtig?

Extere Festplatte zu gewinnen

Dr. Web verlost eine externe Festplatte im 2,5″-Format, die alle Daten automatisch verschlüsselt speichert. Zum Serren und Entsperren der Daten ist ein RFID-Transponder notwendig, ohne den die Daten auf der Platte nicht lesbar sind.

Um eine Chance auf dieses feine Stück Technik zu haben, sollte man bei Dr. Web einen Kommentar zum Thema Datensicherung abgeben. Am 09.12.2008 ermittelt ein Zufallsgenerator den Gewinner. In den ersten 3 Stunden nach Veröffentlichung des Gewinnspiels gibt es schon etwa 160 Kommentare.

Das war knapp…

Kinders ich sach euch, ich bin noch richtig ausse Puste… Ich habe mich heute, ähm gestern nachmittag an der Susi als root angemeldet, um die letzte NTFS-Partition mit ext3 zu formatieren und dann mein Home-Verzeichnis darauf zu kopiern. Für den Kopiervorgang darf ja nicht auf die Dateien zugegriffen werden, daher habe ich das als root gemacht. Die bisherige Home-Partition war ja verschlüsselt, das habe ich jetzt gelassen und kann sowohl von der Susi aus, als auch von Debian an meine Daten.

Die verschlüsselte Partition habe ich ebenfalls mit ext3 neu formatiert, um sie für eine frische Debian-Installation zu nutzen. Da habe ich nun gut 40 GB zur Verfügung, auf der alten Debian-Partition waren es nur 7 GB. Diese 7 GB habe ich an die /home-Partition angehängt. Da ich nun zwei Root-Systeme und Swap auf der zweiten Platte hatte, und die Daten auf der ersten, habe ich die Festplatten noch umgejumpert. Jetzt sind die Systeme auf Master, die Daten auf Slave.

Natürlich habe ich in der Susi die /etc/fstab angepasst, aber die /etc/cryptotab nicht gelöscht bzw. umbenannt. Dass ich mit dem Bootloader erst mal nicht weiterkomme, war klar. Deshalb habe ich eine Net-Install von Debian eingelegt, davon gebootet und Etch installiert. Die Routine wird die Susi schon finden und in Grub einbinden, war die Tage ja auch so. Pustekuchen, da fand sich nur Debian GNU/Linux im Bootlader, keine Susi.

Daher habe ich von der Suse-DVD gebootet, um von da aus das installierte System zu starten. Doch da hagelte es Fehlermeldungen ohne Ende und zum Schluss startete noch nicht mal der X-Server. Das Kernel-Modul für den nVidia-Treiber wurde nicht gefunden.

Nun fing ich an, Blut und Wasser zu schwitzen… Debian noch nicht eingerichtet, und die Susi zerschossen. Klasse, da kam eine Nacht auf mich zu. Ich habe erneut von der Suse-DVD gebootet, und dann das System repariert. Nur ließ sich Grub von der Suse aus nicht in den MBR schreiben, why ever. Nach der Reparatur hatte ich wieder nur Debian im Angebot.

Also habe ich Etch gestartet und die Einträge für die Susi von Hand gemacht. Dann konnte ich Suse wieder booten, aber durch den Eintrag in der cryptotab kam die Passwortabfrage. Nur wurde das Passwort nicht gefunden, und meine neue Home-Partition hat zufällig die gleiche Bezeichnung, wie die alte vor dem Umbau, nämlich hdb5, und natürlich den gleichen Mountpunkt. Daher kam ich nicht an meine Daten, musste erst als root die cryptotab in /etc umtaufen und neu booten. Dann ging es wieder, ich schreibe jetzt hier von Suse aus. Das System läuft wieder. Wo der Fehler war, weiß ich nicht. Aber ich habe mir fast die ganze Nacht um die Ohren gehauen, um das fertig zu kriegen und das noch eben schriftlich zu fixieren. Zwanzig nach vier ist es jetzt, Gute Nacht!