Gelöscht ist nicht gleich weg

Pressemeldung der Firma 8com GmbH & Co. KG

Wer seinen Computer auf dem Wertstoffhof abgibt, geht im Normalfall davon aus, dass das Gerät geschreddert oder anderweitig vernichtet wird. Schließlich handelt es sich doch um Elektroschrott. Doch das ist nicht immer der Fall, wie ein Reporterteam der Bildzeitung kürzlich festgestellt hat. Zum einen verfügen viele kommunale Entsorgungsunternehmen als Betreiber der Wertstoffhöfe über eigene Läden, in denen sie alte, noch funktionstüchtige Elektrogeräte weiterverkaufen – ganz legal und hochoffiziell, nachzulesen in den AGB. Zum anderen wird Elektroschrott aus Europa häufig nach Afrika exportiert und dort auf riesigen giftigen Müllkippen ausgeschlachtet und entsorgt.

Doch nicht nur mit den verbauten Rohstoffen wird beim Zerlegen der Rechner kräftig Geld gescheffelt. Die Bild-Reporter haben die Agbogbloshie-Elektromüllkippe in Ghana besucht und mit den Menschen gesprochen, die mit den aussortierten Computern Geld verdienen. Auf der untersten Stufe der Verwertungskette stehen die Ärmsten der Armen, die für ein paar Euro im Monat den Schrott nach verwertbaren Rohstoffen durchwühlen. Dann kommen die Händler, die noch funktionierende Geräte weiterverkaufen. Sie arbeiten auch gezielt mit Kontakten in Europa, die alte Computer aufkaufen, beispielsweise von Universitäten und Unternehmen, aber auch von Privatpersonen, und nach Ghana verschiffen. Doch nicht mit den Rechnern selbst verdienen sie das meiste Geld, sondern mit dem, was sich darauf befindet. Denn bei einem Großteil dieser Rechner wurden die Festplatten einfach nur gelöscht und die Daten lassen sich ganz einfach wiederherstellen.

An dieser Stelle kommt die dritte Verwertungsstufe ins Spiel: Die Hacker. Sie kaufen die Rechner und durchsuchen sie nach verwertbaren Daten. Von Kennwörtern für Netflix und Amazon bis hin zu Urlaubsfotos und Nacktbildern – alles, was der Vorbesitzer auf seiner Festplatte gespeichert hatte, wird zur Beute für die Hacker. Und diese Beute lässt sich hervorragend zu Geld machen. Kennwörter und persönliche Informationen werden gesammelt und verkauft, mit Bildern lassen sich die ehemaligen Besitzer der Festplatte erpressen. Noch schlimmer ist es, wenn Unternehmen ihre Daten nicht vernünftig gelöscht haben. Im schlimmsten Fall gelangen so Forschungsergebnisse und vertrauliche Kundendaten in die Hände Krimineller.

Der Bericht zeigt, wie wichtig eine richtige Festplattenbereinigung ist, wenn man seinen alten Rechner entsorgen möchte. Die Daten einfach nur in den Papierkorb zu verschieben und diesen zu leeren ist dabei nicht die beste Vorgehensweise. Diese Daten kann ein halbwegs talentierter Hacker ohne große Probleme wiederherstellen. Auch die einfache Formatierung der Festplatte reicht leider nicht aus, um alle Spuren zu vernichten. Es gibt aber Programme, die die vollständige Löschung übernehmen. Diese Programme, wie beispielsweise DBAN (www.dban.org), überschreiben die Festplatte mehrfach und beseitigen so die Daten dauerhaft.



Firmenkontakt und Herausgeber der Meldung:
8com GmbH & Co. KG
Wallgasse 11
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de/

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen für Informationssicherheit in Europa. Seit zwölf Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen. Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.