Erstellen von ZIP-Disk-Images: ein Erfahrungsbericht zum World Digital Preservation Day 2025
Der folgende Beitrag ist eine ĂŒbersetzte und leicht verĂ€nderte Version eines ursprĂŒnglich am 23. September 2025 in französischer Sprache veröffentlichten Blogbeitrags.
Vorab eine kleine Anmerkung: Ich bin noch AnfĂ€nger auf dem Gebiet der digitalen Forensik. Die BeschĂ€ftigung mit dem Thema macht mir viel SpaĂ, daher nutze ich diese Begeisterung, um meine Abenteuer aufzuschreiben und sie mit Ihnen zu teilen. Ich ziehe es vor, meine BeitrĂ€ge spĂ€ter zu ĂŒberarbeiten, anstatt mich zu Beginn zu sehr in das Thema zu vertiefen und dabei den anfĂ€nglichen Schwung zu verlieren. Diese Anfangsbegeisterung fĂŒhrt vielleicht zu einem kleinen Dunning-Kruger-Effekt, aber sie spornt mich an.
Ein wenig Hintergrundinformation
Vor einigen Wochen erwĂ€hnte Felix Burger, einer meiner Kollegen bei der TIB, fĂŒnf ZIP-Disketten, die er von Kamel Louafi, einem algerisch-deutschen Architekten, erhalten hatte. Die ZIP-Disketten gehören zu seinem Vorlass, den er der Leibniz UniversitĂ€t Hannover ĂŒberlassen hatte und deren Inhalt deshalb archiviert werden sollte. Es wurde vermutet, dass diese Disketten Daten zur Neugestaltung des Welfengartens enthalten könnten, in dem sich die Leibniz UniversitĂ€t Hannover befindet.
Was ist eine ZIP-Diskette?
Vielleicht haben Sie noch nie eine gesehen. ZIP-Disketten wurden vom Unternehmen Iomega zwischen 1995 und 2003 verkauft. Diese Superdisketten waren mit einer KapazitĂ€t von 100, dann 250 und schlieĂlich 750 MB erhĂ€ltlich, wĂ€hrend die Standarddiskette lediglich 1,44 MB fasste. Sie sind dicker als die Standardversion.
Iomega ZIP 100 Diskette CC BY-SA 4.0
https://creativecommons.org/licenses/by-sa/4.0, via Wikimedia Commons
Im Gegensatz zu den 3œ-Zoll-Disketten verfĂŒgen sie jedoch nicht ĂŒber einen manuellen Schutzmechanismus, also mechanische Schalter, mit denen das Beschreiben verhindert werden konnte. NatĂŒrlich benötigt man fĂŒr die Arbeit mit diesen Disketten ein spezielles Laufwerk, welches an der TIB nicht vorhanden war und nun noch gefunden werden musste. Beim Online-Marktplatz eBay sind zahlreiche Laufwerke fĂŒr unter 100 Euro erhĂ€ltlich, aber ihre Eigenschaften und ihr VerschleiĂgrad sind schwer einzuschĂ€tzen. Einer meiner Kollegen hatte ein externes ZIP-Laufwerk, aber dieses funktioniert nur ĂŒber eine parallele Schnittstelle, ĂŒber die unsere Arbeitscomputer nicht verfĂŒgen. ZufĂ€lligerweise hatte ich jedoch kurz zuvor ein neues Laufwerk erhalten, das sowohl fĂŒr die DatenĂŒbertragung als auch fĂŒr die Stromversorgung USB nutzt und daher sehr praktisch ist. AnlĂ€sslich der jĂ€hrlichen Teambesprechung in Hannover brachte ich dieses charmante GerĂ€t mit.
Mein USB-Laufwerk: so gut wie neu
Das Laufwerk anschlieĂen
Ich begann meine kleinen Experimente im Zug nach Hannover. Ich wollte die Datenwiederherstellung an einer ZIP-Diskette testen, die noch im Laufwerk steckte und einem Familienmitglied gehört hatte. Aber ich wollte die Sache wie unter echten Archivierungsbedingungen angehen â also versuchte ich den Inhalt der Diskette nicht zu verĂ€ndern. Wie ich bereits in einem frĂŒheren Beitrag erwĂ€hnte, ist es sehr leicht, den Inhalt eines WechseldatentrĂ€gers unbeabsichtigt zu verĂ€ndern. Daher ist gröĂte Vorsicht geboten.
Wenn Sie ein Plug-and-Play-Medium anschlieĂen, können Sie auf dessen Inhalt zugreifen, ohne etwas tun, konfigurieren oder einen Treiber installieren zu mĂŒssen. Das ist praktisch, aber der Zugriff erfolgt dabei standardmĂ€Ăig im Read-Write-Modus, was natĂŒrlich das Risiko erhöht, dass der Inhalt der Festplatte verĂ€ndert wird. Dieses Verhalten wollte ich vermeiden.
Automatisches Mounten deaktivieren
Also habe ich (unter Ubuntu) folgenden Befehl eingegeben:
systemctl stop udisks2.service
Dieser Befehl deaktiviert vorĂŒbergehend â bis zum Neustart des Computers â die automatische Einbindung, das heiĂt die automatische Konfiguration des Zugriffs auf ein Dateisystem.
Laufwerk anschlieĂen
Jetzt kann ich mein Laufwerk anschlieĂen und nach Belieben einbinden â in diesem Fall als read-only. Sobald es angeschlossen ist (in diesem Fall ĂŒber USB), suche ich nach seinem Namen, um es zu mounten . GNU/Linux betrachtet jedes manipulierbare Objekt als Datei, einschlieĂlich WechseldatentrĂ€ger. Um es zu identifizieren, verwende ich den Befehl fdisk, der mit seiner Option --list alle DatentrĂ€ger und Partitionen auflistet, unabhĂ€ngig davon, ob sie gemountet sind oder nicht:
$ sudo fdisk --list
(...)
Festplatte /dev/sda: 239,03 MiB, 250640384 Bytes, 489532 Sektoren
Festplattenmodell: ZIP 250
Einheiten: 1 Ă 512 = 512 Bytes pro Sektor
SektorgröĂe (logisch/physisch): 512 Byte/512 Byte
E/A-GröĂe (minimal/optimal): 512 Byte/512 Byte
Festplatten-Typbezeichnung: dos
Festplatten-ID: 0xd8e9a7f7
GerĂ€t Boot Start Ende Sektoren GröĂe Id Typ
/dev/sda1 2048 489471 487424 238M c W95 FAT32 (LBA)
Am Ende einer langen Liste von physischen oder virtuellen Medien, auf die ich von meinem Arbeitsplatz aus Zugriff habe, finde ich also mein GerĂ€t mit seinem kurzen Namen (/dev/sda) und seiner oder seinen Partitionen â hier gibt es nur eine, nĂ€mlich /dev/sda1.
In einem GNU/Linux-System sind alle GerĂ€te im Ordner /dev (fĂŒr devices) aufgelistet, ebenso wie die Partitionen, die auf jedem einzelnen davon erstellt wurden.
Als read-only einbinden
Wir werden nun die Partition des betreffenden DatentrĂ€gers mounten (denn wir mounten nicht einen DatentrĂ€ger, sondern eine âPartitionâ, das heiĂt die Aufteilung eines Speicherplatzes in separate Einheiten, die jeweils ĂŒber ein eigenes Dateisystem verfĂŒgen). Hier gibt es nur eine einzige Partition, was uns die Arbeit erleichtert. Das Mounten der Partition(en) eines DatentrĂ€gers ist fĂŒr die Erstellung eines Disk-Images nicht zwingend erforderlich, ermöglicht jedoch das Durchsuchen des Inhalts, um ĂŒber das weitere Vorgehen zu entscheiden.
Hier ist die Befehlszeile, die ich verwendet habe:
sudo mkdir /media/zip_disk && sudo mount --options ro /dev/sda1 $_
Ich erstelle einen leeren Ordner in /media und mounte dann meine Partition als read-only (--options ro). (Beachten Sie die AbkĂŒrzung $_, die das letzte Argument des vorherigen Befehls ersetzt, nĂ€mlich /media/zip_disk.)
Ich habe nun unter meinem Mountpunkt /media/zip_disk Zugriff auf den logischen Inhalt des Disk-Images, das heiĂt auf die Ordner und Dateien, wie sie auf der ZIP-Diskette zu sehen sind.
Verwenden eines Schreibschutzes
Diese Lösung ist bereits recht zufriedenstellend, könnte jedoch in bestimmten FÀllen nicht ausreichen. Selbst bei einer Read-Only-Einbindung kann es vorkommen, dass der Befehl mount auf die Festplatte schreibt.
Im Handbuch zum Befehl heiĂt es dazu:
Note that, depending on the filesystem type, state and kernel behavior, the system may still write to the device. For example, ext3 and ext4 will replay the journal if the filesystem is dirty.
Wenn die IntegritĂ€t des Erfassungsprozesses nachgewiesen werden muss, insbesondere wenn die Daten in einem rechtlichen Kontext verwendet werden sollen, ist es daher unerlĂ€sslich, zusĂ€tzliche VorsichtsmaĂnahmen1 zu treffen und einen Schreibblocker zu verwenden. Die Beschreibung dieses Prozesses ĂŒberlasse ich an dieser Stelle unseren Kollegen vom AIDA Capture Lab in ihrem Datenblatt zu Disketten und ZIP-Laufwerken.
Erstellen eines Disk-Images
Warum ein Disk-Image erstellen? Kurz gesagt ermöglicht dies, den binĂ€ren Inhalt eines DatentrĂ€gers so genau wie möglich zu reproduzieren und ihn so zu âdematerialisierenâ oder zumindest auf einen anderen DatentrĂ€ger zu kopieren. Dieser Prozess ist im Bereich der digitalen Forensik, wo der Nachweis der UnverfĂ€lschtheit von entscheidender Bedeutung ist, von grundlegender Bedeutung, kann aber auch fĂŒr die digitale Erhaltung des Kulturerbes erforderlich sein.
Persönliche Erfahrung: Ich habe ein erstes Image unter Beachtung der oben genannten VorsichtsmaĂnahmen (Einbindung als read-only) erstellt und dann den Inhalt der Festplatte ohne groĂe Vorsicht gesichtet â jedoch ohne die Absicht, ihn zu verĂ€ndern. AnschlieĂend habe ich ein zweites Image erstellt, das sich als ein Megabyte kleiner als das vorherige herausstellte! Ich kann mir diesen Unterschied nicht erklĂ€ren, aber er ist erheblich. FĂŒr die Erstellung eines Disk-Images unter GNU/Linux verweise ich erneut auf die Anweisungen des AIDA Capture Lab, das das Tool Guymager empfiehlt.
Guymager ist ein Tool zur Erstellung von Disk-Images, das nur unter GNU/Linux funktioniert, aber ĂŒber eine grafische BenutzeroberflĂ€che verfĂŒgt, was es fĂŒr Personen interessant macht, die mit der Benutzung der Kommandozeile nicht vertraut sind.
Zu den Einstellungen von Guymager gehört auch das Format des Disk-Images. Das AIDA Capture Lab empfiehlt das Rohformat .dd, bei dem es sich um eine exakte, unkomprimierte Kopie einer Festplatte handelt, die mit dem Tool dd und seinen Derivaten erstellt wird. Es ist jedoch auch möglich, ein komprimiertes Format wie Encase zu wĂ€hlen, um Speicherplatz zu sparen â es ist zu erwarten, dass das Disk-Image viel freien Speicherplatz enthĂ€lt, der sich leicht komprimieren lĂ€sst. DarĂŒber hinaus ist das Rohformat eine einfache Kopie der Bytes der Festplatte und enthĂ€lt keine Metadaten, sodass Tools wie Guymager eine weitere Begleitdatei mit der Erweiterung .info erstellen, um Informationen zum Erstellungsprozess des Images zu speichern.
Es ist auch möglich, ein recht praktisches Befehlszeilen-Tool zum Erstellen eines Disk-Images zu verwenden. Peter Eisner, einer meiner Kollegen bei der TIB, der sich mit dem Erstellen von Disk-Images beschÀftigt, hat dc3dd vorgeschlagen. Dabei handelt es sich um eine Ableitung des Unix-Dienstprogramms dd, das vom Department of Defense Cyber Crime Center entwickelt wurde. Es hat den Vorteil, dass es einen digitalen Fingerabdruck des Images erstellt und eine Metadatendatei generiert, in der dieser sowie weitere Informationen zum Erstellungsprozess gespeichert werden.
Hier ist die von Peter vorgeschlagene Befehlszeile:
dc3dd if=/dev/sda of=~/disk_images/mydisk.dd hash=md5 log=~/disk_images/mydisk.txt
Das Ergebnis dieses Vorgangs ist eine Datei mydisk.dd, die eine exakte, unkomprimierte Kopie des Mediums ist â das Image hat also genau die GröĂe der Festplatte, das heiĂt 250 Megabyte / 239 Megabyte â und eine Datei mydisk.txt, die das Protokoll des Vorgangs zur Erstellung des Festplatten-Images enthĂ€lt.
Das Image mounten, um den Inhalt zu sichten
Wie eine Support-Partition kann das Disk-Image gemountet werden, um es zu erkunden. Bei einigen GNU/Linux-Distributionen reicht ein Doppelklick auf das Image, um es zu mounten, aber bei meinem ârohenâ Ubuntu war das nicht der Fall. Daher musste ich das Image mit folgendem Befehl mounten:
sudo mkdir ~/zip_image && sudo mount --types vfat --options ro,loop,offset=1048576 mydisk.dd $_
Diese Befehlszeile erfordert eine Reihe von Parametern:
- das Dateisystem; hier handelt es sich um vfat, eine Variante der FAT-Dateisysteme fĂŒr virtuelle Volumes
- der Start-Offset; Dies ist der Startsektor multipliziert mit der Anzahl der Bytes pro Sektor.
Diese Informationen erhalten Sie mit dem bereits erwÀhnten Befehl fdisk -l:
$ sudo fdisk --list mydisk.dd
Festplatte mydisk.dd: 239,03 MiB, 250640384 Bytes, 489532 Sektoren
Einheiten: Sektor von 1 Ă 512 = 512 Bytes
SektorgröĂe (logisch/physisch): 512 Bytes/512 Bytes
E/A-GröĂe (minimal/optimal): 512 Bytes/512 Bytes
Typ des DatentrÀgerlabels: dos
DatentrÀger-ID: 0xd8e9a7f7
GerĂ€t Boot Start Ende Sektoren GröĂe Typ
zip_250_image.dd1 2048 489471 487424 238M c W95 FAT32 (LBA)
Sie können nun durch die Baumstruktur des Disk-Images navigieren. Dort lassen sich alle gewĂŒnschten ErkundungsvorgĂ€nge durchfĂŒhren, ohne Gefahr zu laufen, etwas Wichtiges zu verĂ€ndern.
Gelöschte Dateien wiederherstellen
Wie Sie vielleicht wissen, wird beim Löschen einer Datei auf Ihrem Computer, selbst wenn Sie den Papierkorb leeren, lediglich die Indizierung der Daten aufgehoben: Der Computer vergisst ihre Adresse. Er schreibt an dieser Stelle nur dann erneut, wenn er Platz fĂŒr weitere Daten benötigt. Daher ist es möglich, gelöschte Daten wiederherzustellen, solange er an dieser Stelle nicht erneut geschrieben hat. Es gibt sicherlich mehrere Möglichkeiten, dies zu tun, aber ich werde Ihnen nur eine davon vorstellen, um es zu demonstrieren.
Das Tool: PhotoRec
Ich habe die Tools TestDisk und PhotoRec getestet, die von Christophe Grenier entwickelt wurden und mir von meinem Kollegen Peter Eisner empfohlen wurden. Diese Tools sind einfach zu bedienen; ich werde nur PhotoRec vorstellen, da dieses Tool in meinem Fall zu Ergebnissen gefĂŒhrt hat.
Sobald das Tool mit dem Befehl sudo photorec mydisk.dd gestartet wurde, erscheint folgender Bildschirm:
Man wĂ€hlt das Medium aus âŠ
⊠dann die Partition âŠ
⊠dann das Dateisystem âŠ
⊠man entscheidet, ob die Analyse auf der gesamten Partition oder nur auf dem freien Speicherplatz durchgefĂŒhrt werden soll âŠ
⊠man wĂ€hlt den Ordner aus, in den die Dateien extrahiert werden sollen, und drĂŒckt auf C âŠ
⊠und fertig: Das Tool hat einen Ordner namens recup_directory erstellt und dort 360 wiederhergestellte Dateien abgelegt.
In diesem Ordner wurde ein kleines StĂŒck der Jugendgeschichte meiner Schwester wiederhergestellt: Szenarien fĂŒr ein Rollenspiel namens LycĂ©enne, ihre Abschlussarbeit, Scans von Karten der spanischen Kolonialisierung in SĂŒdamerika âŠ
Screenshot des Ordners, in den die wiederhergestellten Dateien extrahiert wurden.
Die ethischen Fragen, die sich daraus ergeben
Ăber die technische Dimension hinaus wirft dies natĂŒrlich auch schwierige ethische und rechtliche Fragen auf. Die Wiederherstellung von Dateien, deren Löschung der EigentĂŒmer des DatentrĂ€gers gewĂŒnscht hat, ist fragwĂŒrdig, aber es ist wichtig, dass wir wissen, dass dies möglich ist. Nur so können wir Spendern von DatentrĂ€gern klar kommunizieren, was wir oder zukĂŒnftige Leser finden könnten, wenn wir diesen Ansatz verfolgen wĂŒrden3.
Ein paar abschlieĂende Worte
Wie ich bereits erwĂ€hnt habe, bin ich noch ein AnfĂ€nger auf dem Gebiet der digitalen Forensik in Bezug auf KulturgĂŒter, und zwar aus einem einfachen Grund: Die beiden Institutionen, in denen ich gearbeitet habe (die BibliothĂšque nationale de France und die TIB), beginnen gerade erst, ihre Position zu diesem Thema zu definieren.
Archivar:innen und Bibliothekar:innen stehen zahlreiche Tools zur VerfĂŒgung, um diese Techniken anzuwenden. Ich war ĂŒberrascht, wie einfach sie anzuwenden sind, was im Gegensatz zu den komplexen ethischen und rechtlichen Fragen steht, die sich aus der allgemeinen Erstellung von Disk-Images fĂŒr die Sammlung von born-digital-Archiven ergeben. Nur Archivar:innen und Bibliothekar:innen können diese Fragen beantworten, aber nur dann, wenn sie die Möglichkeiten der oben genannten technischen Verfahren im Blick haben.
Auf jeden Fall gelang es Felix, Images der fĂŒnf ZIP-Disketten zu erstellen und deren Inhalt zu extrahieren, und wir haben gemeinsam einen bedeutenden Schritt beim Experimentieren mit Disketten-Images gemacht!
Siehe hierzu Kessler (Gary C.) und Carlton (Gregory H.), âA Study of Forensic Imaging in the Absence of Write-Blockersâ, in Journal of Digital Forensics, Security and Law, 2014, 9(3), abrufbar unter https://commons.erau.edu/db-security-studies/28 (abgerufen am 22. September 2025).Um den Nutzen der Erstellung eines Disk-Images gegenĂŒber einer einfachen gesicherten Kopie zu beurteilen, empfehle ich Ihnen die LektĂŒre des folgenden Dokuments: Digital Archival traNsfer, iNgest, and packagiNg Group, âDisk Imaging Decision Factorsâ, DANNNG!, [o. J.], abrufbar unter https://dannng.github.io/disk-imaging-decision-factors.html (abgerufen am 23. September 2025).Siehe hierzu den folgenden Artikel: Lassere (Monique) und Whyte (Jess M.), âBalancing Care and Authenticity in Digital Collections: A Radical Empathy Approach To Working With Disk Imagesâ, Journal of Critical Library and Information Studies, Band 3, Nr. 2 (2021), abrufbar unter https://doi.org/10.24242/jclis.v3i2.125 (abgerufen am 23. September 2025).Dieser Beitrag wurde unter Zuhilfenahme von deepl.com durch Felix Burger ĂŒbersetzt und leicht ĂŒberarbeitet.
#ZIPDiskette #WDPD2025 #LizenzCCBY40INT #Langzeitarchivierung #WorldDigitalPreservationDay