{"id":26796,"date":"2021-05-19T15:51:19","date_gmt":"2021-05-19T13:51:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26796"},"modified":"2021-05-20T21:06:50","modified_gmt":"2021-05-20T19:06:50","slug":"secondhand-gerate","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/secondhand-gerate\/26796\/","title":{"rendered":"Experten finden fast 10 Millionen Dateien auf nur 185 gebrauchten Speichermedien"},"content":{"rendered":"<p>Fast zehn Millionen Einzeldateien und durchschnittlich \u00fcber 52 Tausend Dateien pro gebrauchtem Ger\u00e4t \u2013 auf diesen riesigen Datenfundus h\u00e4tten die K\u00e4ufer von diesen 185 gebraucht gekauften Notebooks und diversen Speichermedien, wie interne und externe Festplatten, USB-Sticks und Speicherkarten verschiedener Formate, Zugriff gehabt. Das zeigt eine Analyse unserer IT-Sicherheitsexperten. Neben Fotos, PDF-Dokumenten oder Videos fanden die Experten au\u00dferdem MS-Office-Dateien sowie E-Mails, die vom Verk\u00e4ufer nicht oder nicht richtig gel\u00f6scht wurden.<\/p>\n<p>Der Verkauf gebrauchter Ger\u00e4te ist beliebt: So zeigt eine aktuelle Kaspersky-Umfrage [2], dass die H\u00e4lfte der befragten Verbraucher in Deutschland (49,9 Prozent) bereits Computer, mobile Ger\u00e4te wie Smartphones und Tablets oder Speichermedien weiter verkauft haben. Das Datenschutzproblem hierbei: Viele untersch\u00e4tzen die Herausforderung einer sicheren L\u00f6schung der darauf befindlichen Daten, bevor sie die Ger\u00e4te weitergeben. So haben die Experten von Kaspersky bei einer Analyse von 185 gebraucht gekauften Ger\u00e4ten als Stichprobe auf 90 Prozent davon Daten(-spuren) des Vorbesitzers gefunden \u2013 sowohl private als auch gesch\u00e4ftliche. Bei einigen Daten (16,4 Prozent) war ein direkter Zugriff m\u00f6glich, in 73,8 Prozent konnten Daten durch File Carving [3] relativ leicht wiederhergestellt werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>3.242 Bilder und Fotos sowie 206 E-Mails werden durchschnittlich pro Ger\u00e4t\/Speichermedium an den neuen Besitzer weitergegeben.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fqf3w&amp;text=3.242+Bilder+und+Fotos+sowie+206+E-Mails+werden+durchschnittlich+pro+Ger%C3%A4t%2FSpeichermedium+an+den+neuen+Besitzer+weitergegeben.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Analyse unserer Experten offenbart die riesige Datenmenge, die durch eine Weitergabe der Ger\u00e4te (wohl unbeabsichtigt) in Umlauf gebracht h\u00e4tte werden k\u00f6nnen. Sie fanden 2,2 Terabyte an Daten, was insgesamt 9.623.206 Einzeldateien entspricht. Durchschnittlich w\u00e4re damit der Zugriff auf 52.017 Dateien pro Ger\u00e4t oder Speichermedium m\u00f6glich gewesen.<\/p>\n<p>Unsere Experten konnten bei den gefundenen Daten 217 unterschiedliche Dateitypen identifizieren und fanden unter anderem:<\/p>\n<ul>\n<li>6.546.315 Text-Dateien (HTML oder Plaintext)<\/li>\n<li>599.700 Fotos und Bilder<\/li>\n<li>356.800 PDF-Dokumente<\/li>\n<li>158.811 Videos<\/li>\n<li>38.095 E-Mails und 67 Outlook PSTs (Datendateien)<\/li>\n<\/ul>\n<p>\u201eDie riesige Menge an Daten, die wir im Zuge der Analyse gefunden haben, veranschaulicht, wie unvorsichtig die Nutzer beim Verkauf gebrauchter Ger\u00e4te sind\u201c, sagt <strong>Marco Preu\u00df<\/strong>, Leiter des Forschungs- und Analyse-Teams Europa bei Kaspersky. \u201eAuch wenn einige Verk\u00e4ufer zumindest versucht haben, die Daten zu l\u00f6schen, war eine Wiederherstellung dieser mit relativ wenig Aufwand und frei verf\u00fcgbaren Tools m\u00f6glich. Die gefundenen Daten, darunter Fotos von Ausweisen oder Kreditkarten, h\u00e4tten von Cyberkriminellen f\u00fcr einen Identit\u00e4tsdiebstahl genutzt werden k\u00f6nnen \u2013 sie h\u00e4tten unter anderem gratis online shoppen gehen k\u00f6nnen \u2013 oder aber die Daten im Darknet verkaufen k\u00f6nnen. Nutzer sollten sich vor dem Verkauf ihrer Ger\u00e4te dringend informieren, wie sie darauf befindliche Daten vollst\u00e4ndig l\u00f6schen k\u00f6nnen. Denn eine Formatierung des Ger\u00e4ts reicht nicht aus, die Daten m\u00fcssen, im Idealfall mehrmals, \u00fcberschrieben werden.\u201c<\/p>\n<p><strong>Christian Funk<\/strong>, Leiter des Forschungs- und Analyse-Teams DACH bei Kaspersky, erg\u00e4nzt: \u201eAuch veraltete Medien sollten nicht leichtfertig ver\u00e4u\u00dfert werden. Denn die Kritikalit\u00e4t sensibler, pers\u00f6nlicher Daten verliert auch mit der Zeit selten an Schlagkraft, selbst wenn die eigentliche Erfassung weit in der Vergangenheit liegt.\u201c<\/p>\n<p>\u00a0<\/p>\n<h3>Kaspersky-Tipps: Wie man Daten sicher l\u00f6scht<\/h3>\n<p><strong>Daten l\u00f6schen mittels File Shredder<\/strong><\/p>\n<p>Beim \u201enormalen\u201c L\u00f6schen \u00fcber die Entf-Taste mit anschlie\u00dfendem Entleeren des Papierkorbs werden die Dateien nicht richtig gel\u00f6scht, sondern lediglich der Verweis auf ihren Ort auf dem Datentr\u00e4ger wird entfernt. Damit eine Datei vollst\u00e4ndig gel\u00f6scht wird, muss der tats\u00e4chliche Speicherbereich mit anderen Informationen \u00fcberschrieben werden. Werden Daten \u201egeshreddert\u201c, werden diese teilweise mehrfach \u00fcberschrieben, so dass eine Wiederherstellung erschwert oder unm\u00f6glich gemacht wird.<\/p>\n<p>Um Dateien zu schreddern, gibt es dedizierte Programme. Einige Sicherheitsl\u00f6sungen wie Kaspersky Total Security [4] haben solche File Shredder direkt mit integriert.<\/p>\n<p>Nach der Installation eines solchen Programms k\u00f6nnen in der Regel diejenigen Dateien oder Ordner ausgew\u00e4hlt werden, die unwiderruflich gel\u00f6scht werden sollen. In den Einstellungen l\u00e4sst sich \u00fcblicherweise festlegen, wie oft der Speicherplatz \u00fcberschrieben werden soll. Der Shredder l\u00f6scht die Daten dann und \u00fcberschreibt ihren Speicherort mit Zufallsdaten.<\/p>\n<p><strong>Cipher-Daten l\u00f6schen mit Bordmitteln<\/strong><\/p>\n<p>Mit dem Windows-eigenen Bordmittel \u201eCipher\u201c k\u00f6nnen Dateien oder Verzeichnisse recht zuverl\u00e4ssig gel\u00f6scht werden. Das Tool dient eigentlich der Verschl\u00fcsselung von Dateien, kann diese aber auch von der Festplatte l\u00f6schen beziehungsweise unbrauchbar machen. Die Nutzung des Windows-Tools ist vor allem dann sinnvoll, wenn keine zus\u00e4tzlichen Programme zum L\u00f6schen von Daten heruntergeladen werden sollen.<\/p>\n<p>Die vollst\u00e4ndige Kaspersky-Analyse \u201ePrivate Daten frei Haus? Welche und wie viele Informationen auf gebrauchten Ger\u00e4ten zu finden sind\u201c ist verf\u00fcgbar unter <a href=\"https:\/\/kas.pr\/zcz3\" target=\"_blank\" rel=\"noopener\">https:\/\/kas.pr\/zcz3<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Ende 2020 hat unser Global Research &amp; Analysis Team (GReAT) die Sicherheit von Secondhand-Ger\u00e4ten genau unter die Lupe genommen. Zwei Monate lang wurden unterschiedlichste gebrauchte Ger\u00e4te inspiziert &#8211; darunter Laptops, Festplatten und Speicherkarten.<\/p>\n","protected":false},"author":19,"featured_media":26800,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,1335,3826,2960,3827,3825,432],"class_list":{"0":"post-26796","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datenschutz","9":"tag-festplatte","10":"tag-flash-speicher","11":"tag-privacy","12":"tag-second-hand","13":"tag-speicherkarte","14":"tag-usb"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/secondhand-gerate\/26796\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26796"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26796\/revisions"}],"predecessor-version":[{"id":26801,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26796\/revisions\/26801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26800"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}