Der PC ist heute so gebräuchlich wie ein CD-Player. Aber im Unterschied zu diesem steckt er voller persönlicher Daten. Einen gebrauchten CD-Player kann man bei Ebay verkaufen, ohne etwas über sich preiszugeben. Anders sieht es beim PC aus.
Ganz egal, in welchem Einsatzgebiet auch immer die Rechner genutzt werden – im Büro für die Geschäftskorrespondenz, oder im Wohnzimmer für die Verwaltung der Familienfotos -, PC-Systeme schreiben Unmengen von Daten auf ihre Festplatten. Textdokumente, Tabellenkalkulationen, Präsentationen, E-Mails, Bilder, Musikstücke, Videos – alle werden in den Dateisystemen der Datenträger akribisch erfasst, indiziert, und gespeichert.
„Löschen“ ist nicht gleich „Löschen“ |
Werden einzelne Dateien nicht länger gebraucht, greift der Anwender in der Regel auf den Dateimanager Windows Explorer zurück, um die unerwünschten Dateien zu „löschen“. Wer gar einen kompletten Datenträger nicht mehr benötigt, weil etwa eine größere Festplatte Einzug in das System erhalten hat, der „löscht“ die alte Festplatte mit dem Formatieren-Befehl.
Was viele Anwender jedoch nicht wissen, oder zumindest nicht ausreichend beachten: Dateien oder Datenträger, die auf diese Weise „gelöscht“ werden, können von jeder beliebigen Person, die physikalischen Zugriff auf die Festplatte erhält, mit gängiger, einfach zu bedienender und teils sogar kostenloser Software wiederhergestellt werden.
Der Grund: Selbst heute noch, wo Sicherheit und Datenschutz zu den am häufigsten verwendeten Schlagwörtern in der IT-Welt zählen, verfügt keine Windows-Version über Bordmittel zum restlosen Vernichten von Dateien. Die genannten, gebräuchlichen Methoden entfernen lediglich die Dateinamen in der File Allocation Table (Datei-Zuordnungstabelle) – Informationen, die Windows verwendet, um die auf der Festplatte gespeicherten Dateien zu lokalisieren und deren belegten Bereiche vor Schreibvorgängen zu schützen.
Werden diese Informationen für eine Datei entfernt, wird der ehemals zugeordnete Speicherplatz wieder für Schreibvorgänge freigegeben. Die ursprünglichen Daten bleiben aber auf dem Datenträger erhalten, bis sie von anderen Daten überschrieben werden. Erfolgt ein Wiederherstellungsversuch, bevor der Datenbereich der ursprünglichen Datei (auch nur Teile davon) überschrieben wird, ist dieser in der Regel erfolgreich.
So sind auch die zunehmenden Medienberichte zu erklären, in denen beispielsweise Ebay-Käufer „brisante“ Daten auf den von ihnen erworbenen, von Privatpersonen aber auch Unternehmen und Behörden verkauften Datenträgern wiederherzustellen vermochten. In diesem Zusammenhang lieferte auch dieses Jahr die Studie von O&O Software zum Datenschutz bei gebrauchten Festplatten bemerkenswerte Ergebnisse.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…