{"id":26085,"date":"2021-01-18T12:05:18","date_gmt":"2021-01-18T10:05:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26085"},"modified":"2021-01-18T12:05:18","modified_gmt":"2021-01-18T10:05:18","slug":"sind-geloschte-daten-wirklich-geloscht-wir-haben-es-getestet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sind-geloschte-daten-wirklich-geloscht-wir-haben-es-getestet\/26085\/","title":{"rendered":"Sind gel\u00f6schte Daten wirklich gel\u00f6scht? Wir haben es getestet"},"content":{"rendered":"<p>Wie viele Daten werden ungewollt, sozusagen \u201efrei Haus\u201c beim Kauf von Secondhand-Ger\u00e4ten mitgeliefert? Diesen Fragen sind unsere IT-Sicherheitsexperten nachgegangen und haben gebrauchte Notebooks sowie diverse Speichermedien, wie interne und externe Festplatten, USB-Sticks und Speicherkarten verschiedener Formate auf m\u00f6gliche Datenspuren hin untersucht. Das Ergebnis sollte K\u00e4ufer und Verk\u00e4ufer von gebrauchten Smartphones, Laptops oder Festplatten aufhorchen lassen. So wurden bei etwa 90 Prozent der insgesamt 185 \u00fcberpr\u00fcften Speichermedien nicht oder nur unzureichend gel\u00f6schte Daten entdeckt \u2013 sowohl private als auch gesch\u00e4ftliche. Bei 16,4 Prozent war sogar ein direkter Zugriff auf diese m\u00f6glich; auf drei von vier untersuchten Speichern (73,8 Prozent) konnten Daten durch File Carving [2] wiederhergestellt werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky-Analyse gebraucht verkaufter Ger\u00e4te: Auf 90 Prozent sind Daten des Vorbesitzers zu finden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8z62&amp;text=%23Kaspersky-Analyse+gebraucht+verkaufter+Ger%C3%A4te%3A+Auf+90+Prozent+sind+Daten+des+Vorbesitzers+zu+finden.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Sieht man sich die Art der Dateien an, die auf den analysierten Speichermedien zu finden waren, zeigt sich, dass es sich beim Gro\u00dfteil (92,6 Prozent) um private Informationen handelt. Jedoch war auch ein Anteil an Unternehmensdaten (6,7 Prozent) zu verzeichnen \u2013 von Meeting-Notizen, Kalendereintr\u00e4gen \u00fcber Zugangsdaten zu Unternehmensressourcen bis hin zu einer internen Vertraulichkeitsvereinbarung eines Automobilherstellers.<\/p>\n<p>\u00a0<\/p>\n<h3>Ungel\u00f6schte Daten bieten tiefe Einblicke in das Leben anderer<\/h3>\n<p>Die Bandbreite der im Rahmen der Analyse entdeckten, privaten Daten war ebenfalls vielf\u00e4ltig. Neben eher unkritischen Dateien wie Musik- sowie Video-Dateien oder Anwendungsprogrammen fanden sich jedoch auch sensible pers\u00f6nliche Informationen, die unbekannten Dritten grunds\u00e4tzlich verborgen bleiben sollten. Hier ein Auszug:<\/p>\n<ul>\n<li>Private Fotos (auf 97 Speichern), darunter auch Fotos oder Scans von F\u00fchrerscheinen,<\/li>\n<li>Personalausweisen, Kreditkarten (Vorder- und R\u00fcckseite) und einer relativ professionell angelegt wirkenden Cannabis-Aufzucht<\/li>\n<li>Private Videos (auf 29 Speichern)<\/li>\n<li>Pornographische Inhalte<\/li>\n<li>Partybilder mit Alkohol und Drogen<\/li>\n<li>Nacktfotos der Partner<\/li>\n<li>Bankunterlagen (unter anderem auch die kompletten Daten eines Home-Banking-Accounts, inklusive Passwort)<\/li>\n<li>Zugangsdaten zu allerlei Onlineplattformen wie Social-Media und Shoppingseiten<\/li>\n<li>Intime Briefkorrespondenzen<\/li>\n<li>Arztbefunde<\/li>\n<li>Kontaktdaten<\/li>\n<li>Gehaltsabrechnungen<\/li>\n<li>Arbeitsvertr\u00e4ge<\/li>\n<li>Steuerbescheide und \u2013 unterlagen<\/li>\n<li>Rechnungen<\/li>\n<li>WhatsApp-Korrespondenzen<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-26086\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/01\/15164118\/Gefundene-Daten-Ausweis.jpg\" alt=\"\" width=\"782\" height=\"470\"><\/p>\n<h3>Schadprogramme gleich mitgekauft<\/h3>\n<p>Auf den 185 analysierten Speichermedien schlug im Rahmen der Analyse dar\u00fcber hinaus bei 16,6 Prozent der Viren-Scanner Alarm \u2013 auf diesen wurde mindestens ein Schadprogramm entdeckt. Kaspersky empfiehlt daher K\u00e4ufern von Secondhand-Ger\u00e4ten direkt nach dem Erwerb und vor dem ersten Gebrauch immer zun\u00e4chst eine Sicherheitssoftware wie <a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/try-security-cloud-family?redef=1&amp;THRU&amp;reseller=de_socmedia-miro_acq_ona_smm__onl_b2c_kasperskydaily_lnk_smteam___ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> zu aktivieren und einen Sicherheits-Scan durchzuf\u00fchren.<\/p>\n<h3>L\u00f6schen will gelernt sein \u2013 sonst drohen konkrete Gefahren<\/h3>\n<p>\u201eVertrauliche Daten auf Laptops, Tablets oder Smartphones sollten generell immer verschl\u00fcsselt gespeichert werden\u201c, betont Marco Preu\u00df, Leiter des Forschungs- und Analyse-Teams Europa bei Kaspersky. \u201eDenn selbst, wenn man das Ger\u00e4t nicht irgendwann weiter verkaufen m\u00f6chte, muss man immer die M\u00f6glichkeit eines Verlusts oder eines unautorisierten Zugriffs in Betracht ziehen. Der m\u00f6gliche Schaden, wenn pers\u00f6nliche Daten in falsche H\u00e4nde gelangen, ist enorm. Neben Identit\u00e4tsdiebstahl oder Zugriff auf Konten, w\u00e4ren auch eine Erpressung oder gar der gesellschaftliche Ruin der urspr\u00fcnglichen Besitzer m\u00f6glich. Zudem k\u00f6nnten Daten benutzt werden, um Angriffe auf den vorherigen Eigent\u00fcmer des Ger\u00e4ts wie auch dessen nahestehende Personen \u2013 Familie, Freunde oder Peers \u2013 durchzuf\u00fchren.\u201c<\/p>\n<p>\u201eEin weit verbreiteter Irrglaube ist, dass mit der einfachen L\u00f6schung von Daten oder einer Formatierung eines Datentr\u00e4gers tats\u00e4chlich alle Daten unwiederbringlich im Nirvana landen\u201c, erg\u00e4nzt Christian Funk, Leiter des Forschungs- und Analyse-Teams DACH bei Kaspersky. \u201eBei einer nicht richtig durchgef\u00fchrten L\u00f6schung von Daten haben Datensucher leichtes Spiel, denn bereits kostenlose Tools k\u00f6nnen diese mit wenig Aufwand wiederherstellen. Nur eine komplette \u00dcberschreibung der tats\u00e4chlichen Informationen auf einem Datentr\u00e4ger schafft hier Abhilfe. Auch veraltete Medien sollten nicht leichtfertig ver\u00e4u\u00dfert werden. Die Kritikalit\u00e4t sensibler, pers\u00f6nlicher Daten verliert mit der Zeit selten an Schlagkraft, auch wenn die Erfassung selbst weit in der Vergangenheit liegt.\u201c<\/p>\n<p>Auch das BSI warnt auf der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKompendium\/bausteine\/CON\/CON_6_L%C3%B6schen_und_Vernichten.html\" target=\"_blank\" rel=\"noopener nofollow\">eigenen Homepage<\/a> vor Gefahren durch nicht-korrekt gel\u00f6schte Daten: \u201eWenn nicht oder nur unzureichend gel\u00f6schte Datentr\u00e4ger weitergegeben, verkauft oder ausgesondert werden, k\u00f6nnen dadurch unbeabsichtigt sch\u00fctzenswerte Informationen in falsche H\u00e4nde gelangen. Dadurch k\u00f6nnen erhebliche Sch\u00e4den entstehen. Jede Institution muss deshalb eine Vorgehensweise zum sicheren L\u00f6schen und Vernichten von Informationen etablieren.\u201c<\/p>\n<p>\u00a0<\/p>\n<h3>Kaspersky-Tipps: Wie man Daten sicher l\u00f6scht<\/h3>\n<h3>Daten l\u00f6schen mittels File Shredder<\/h3>\n<p>Beim \u201enormalen\u201c L\u00f6schen \u00fcber die Entf-Taste mit anschlie\u00dfendem Entleeren des Papierkorbs werden die Dateien nicht richtig gel\u00f6scht, sondern lediglich der Verweis auf ihren Ort auf dem Datentr\u00e4ger wird entfernt. Damit eine Datei vollst\u00e4ndig gel\u00f6scht wird, muss der tats\u00e4chliche Speicherbereich mit anderen Informationen \u00fcberschrieben werden. Werden Daten \u201egeshreddert\u201c, werden diese teilweise mehrfach \u00fcberschrieben, so dass eine Wiederherstellung erschwert oder unm\u00f6glich gemacht wird.<\/p>\n<p>Um Dateien zu schreddern, gibt es dedizierte Programme. Einige Sicherheitsl\u00f6sungen wie Kaspersky Total Security haben solche File Shredder direkt mit integriert.<\/p>\n<p>Nach der Installation eines solchen Programms k\u00f6nnen in der Regel diejenigen Dateien oder Ordner ausgew\u00e4hlt werden, die unwiderruflich gel\u00f6scht werden sollen. In den Einstellungen l\u00e4sst sich \u00fcblicherweise festlegen, wie oft der Speicherplatz \u00fcberschrieben werden soll. Der Shredder l\u00f6scht die Daten dann und \u00fcberschreibt ihren Speicherort mit Zufallsdaten.<\/p>\n<p>\u00a0<\/p>\n<h3>Cipher-Daten l\u00f6schen mit Bordmitteln<\/h3>\n<p>Mit dem Windows-eigenen Bordmittel \u201eCipher\u201c k\u00f6nnen Dateien oder Verzeichnisse recht zuverl\u00e4ssig gel\u00f6scht werden. Das Tool dient eigentlich der Verschl\u00fcsselung von Dateien, kann diese aber auch von der Festplatte l\u00f6schen beziehungsweise unbrauchbar machen. Die Nutzung des Windows-Tools ist vor allem dann sinnvoll, wenn keine zus\u00e4tzlichen Programme zum L\u00f6schen von Daten heruntergeladen werden sollen.<\/p>\n<p>Die vollst\u00e4ndige Kaspersky-Analyse \u201ePrivate Daten frei Haus? Welche und wie viele Informationen auf gebrauchten Ger\u00e4ten zu finden sind\u201c ist verf\u00fcgbar unter <a href=\"https:\/\/kas.pr\/zcz3\" target=\"_blank\" rel=\"noopener\">https:\/\/kas.pr\/zcz3<\/a><\/p>\n<p>\u00a0<\/p>\n<p>[1] F\u00fcr die Analyse wurden im Oktober und November 2020 insgesamt 185 Speichermedien (63 Micro-SD-Karten, 29 SD-Karten, 28 interne Festplatten von Laptops beziehungsweise Notebooks, 21 M2-Speicherkarten, 17 externe USB-Laufwerke, 11 CF-Speicherkarten, 6 Speichersticks, 6 Mini-SD-Karten, 2 MMC-Speicherkarten und 2 USB-Sticks) einer \u00dcberpr\u00fcfung nach m\u00f6glichen Datenspuren unterzogen. Dabei wurde auf alle Medien nur schreibgesch\u00fctzt zugegriffen, deren Inhalt analysiert und ein sachliches Protokoll \u00fcber den jeweiligen inhaltlichen Zustand erstellt.<\/p>\n<p>[2] File Carving ist eine Methode, um Dateien auf Speichermedien ohne die Hilfe von Meta- oder Zuweisungsinformationen des Dateisystems zu identifizieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheitsexperten von Kaspersky haben gebraucht verkaufte Medien getestet und auf 90% aller Ger\u00e4te noch Daten des Vorbesitzers gefunden. <\/p>\n","protected":false},"author":19,"featured_media":26090,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,10],"tags":[122,1335,288,3747,325,130,3746,432,557],"class_list":{"0":"post-26085","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-tips","10":"tag-datenschutz","11":"tag-festplatte","12":"tag-laptop","13":"tag-micro-sd","14":"tag-notebook","15":"tag-privatsphare","16":"tag-sd-karten","17":"tag-usb","18":"tag-usb-stick"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sind-geloschte-daten-wirklich-geloscht-wir-haben-es-getestet\/26085\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26085"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26085\/revisions"}],"predecessor-version":[{"id":26091,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26085\/revisions\/26091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26090"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}