Contact
QR code for the current URL

Story Box-ID: 812791

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Gelöscht ist nicht gleich weg

(PresseBox) (Neustadt an der Weinstraße, )
Wer seinen Computer auf dem Wertstoffhof abgibt, geht im Normalfall davon aus, dass das Gerät geschreddert oder anderweitig vernichtet wird. Schließlich handelt es sich doch um Elektroschrott. Doch das ist nicht immer der Fall, wie ein Reporterteam der Bildzeitung kürzlich festgestellt hat. Zum einen verfügen viele kommunale Entsorgungsunternehmen als Betreiber der Wertstoffhöfe über eigene Läden, in denen sie alte, noch funktionstüchtige Elektrogeräte weiterverkaufen – ganz legal und hochoffiziell, nachzulesen in den AGB. Zum anderen wird Elektroschrott aus Europa häufig nach Afrika exportiert und dort auf riesigen giftigen Müllkippen ausgeschlachtet und entsorgt.

Doch nicht nur mit den verbauten Rohstoffen wird beim Zerlegen der Rechner kräftig Geld gescheffelt. Die Bild-Reporter haben die Agbogbloshie-Elektromüllkippe in Ghana besucht und mit den Menschen gesprochen, die mit den aussortierten Computern Geld verdienen. Auf der untersten Stufe der Verwertungskette stehen die Ärmsten der Armen, die für ein paar Euro im Monat den Schrott nach verwertbaren Rohstoffen durchwühlen. Dann kommen die Händler, die noch funktionierende Geräte weiterverkaufen. Sie arbeiten auch gezielt mit Kontakten in Europa, die alte Computer aufkaufen, beispielsweise von Universitäten und Unternehmen, aber auch von Privatpersonen, und nach Ghana verschiffen. Doch nicht mit den Rechnern selbst verdienen sie das meiste Geld, sondern mit dem, was sich darauf befindet. Denn bei einem Großteil dieser Rechner wurden die Festplatten einfach nur gelöscht und die Daten lassen sich ganz einfach wiederherstellen.

An dieser Stelle kommt die dritte Verwertungsstufe ins Spiel: Die Hacker. Sie kaufen die Rechner und durchsuchen sie nach verwertbaren Daten. Von Kennwörtern für Netflix und Amazon bis hin zu Urlaubsfotos und Nacktbildern – alles, was der Vorbesitzer auf seiner Festplatte gespeichert hatte, wird zur Beute für die Hacker. Und diese Beute lässt sich hervorragend zu Geld machen. Kennwörter und persönliche Informationen werden gesammelt und verkauft, mit Bildern lassen sich die ehemaligen Besitzer der Festplatte erpressen. Noch schlimmer ist es, wenn Unternehmen ihre Daten nicht vernünftig gelöscht haben. Im schlimmsten Fall gelangen so Forschungsergebnisse und vertrauliche Kundendaten in die Hände Krimineller.

Der Bericht zeigt, wie wichtig eine richtige Festplattenbereinigung ist, wenn man seinen alten Rechner entsorgen möchte. Die Daten einfach nur in den Papierkorb zu verschieben und diesen zu leeren ist dabei nicht die beste Vorgehensweise. Diese Daten kann ein halbwegs talentierter Hacker ohne große Probleme wiederherstellen. Auch die einfache Formatierung der Festplatte reicht leider nicht aus, um alle Spuren zu vernichten. Es gibt aber Programme, die die vollständige Löschung übernehmen. Diese Programme, wie beispielsweise DBAN (www.dban.org), überschreiben die Festplatte mehrfach und beseitigen so die Daten dauerhaft.

Website Promotion

Website Promotion
Götz Schartner IT-Security Blog

8com GmbH & Co. KG

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen für Informationssicherheit in Europa. Seit zwölf Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.