info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
8com GmbH & Co. KG |

Gelöscht ist nicht gleich weg

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Wer seinen Computer auf dem Wertstoffhof abgibt, geht im Normalfall davon aus, dass das Gerät geschreddert oder anderweitig vernichtet wird. Schließlich handelt es sich doch um Elektroschrott. Doch das ist nicht immer der Fall, wie ein Reporterteam der...

Neustadt an der Weinstraße, 02.09.2016 - Wer seinen Computer auf dem Wertstoffhof abgibt, geht im Normalfall davon aus, dass das Gerät geschreddert oder anderweitig vernichtet wird. Schließlich handelt es sich doch um Elektroschrott. Doch das ist nicht immer der Fall, wie ein Reporterteam der Bildzeitung kürzlich festgestellt hat. Zum einen verfügen viele kommunale Entsorgungsunternehmen als Betreiber der Wertstoffhöfe über eigene Läden, in denen sie alte, noch funktionstüchtige Elektrogeräte weiterverkaufen – ganz legal und hochoffiziell, nachzulesen in den AGB. Zum anderen wird Elektroschrott aus Europa häufig nach Afrika exportiert und dort auf riesigen giftigen Müllkippen ausgeschlachtet und entsorgt.

Doch nicht nur mit den verbauten Rohstoffen wird beim Zerlegen der Rechner kräftig Geld gescheffelt. Die Bild-Reporter haben die Agbogbloshie-Elektromüllkippe in Ghana besucht und mit den Menschen gesprochen, die mit den aussortierten Computern Geld verdienen. Auf der untersten Stufe der Verwertungskette stehen die Ärmsten der Armen, die für ein paar Euro im Monat den Schrott nach verwertbaren Rohstoffen durchwühlen. Dann kommen die Händler, die noch funktionierende Geräte weiterverkaufen. Sie arbeiten auch gezielt mit Kontakten in Europa, die alte Computer aufkaufen, beispielsweise von Universitäten und Unternehmen, aber auch von Privatpersonen, und nach Ghana verschiffen. Doch nicht mit den Rechnern selbst verdienen sie das meiste Geld, sondern mit dem, was sich darauf befindet. Denn bei einem Großteil dieser Rechner wurden die Festplatten einfach nur gelöscht und die Daten lassen sich ganz einfach wiederherstellen.

An dieser Stelle kommt die dritte Verwertungsstufe ins Spiel: Die Hacker. Sie kaufen die Rechner und durchsuchen sie nach verwertbaren Daten. Von Kennwörtern für Netflix und Amazon bis hin zu Urlaubsfotos und Nacktbildern – alles, was der Vorbesitzer auf seiner Festplatte gespeichert hatte, wird zur Beute für die Hacker. Und diese Beute lässt sich hervorragend zu Geld machen. Kennwörter und persönliche Informationen werden gesammelt und verkauft, mit Bildern lassen sich die ehemaligen Besitzer der Festplatte erpressen. Noch schlimmer ist es, wenn Unternehmen ihre Daten nicht vernünftig gelöscht haben. Im schlimmsten Fall gelangen so Forschungsergebnisse und vertrauliche Kundendaten in die Hände Krimineller.

Der Bericht zeigt, wie wichtig eine richtige Festplattenbereinigung ist, wenn man seinen alten Rechner entsorgen möchte. Die Daten einfach nur in den Papierkorb zu verschieben und diesen zu leeren ist dabei nicht die beste Vorgehensweise. Diese Daten kann ein halbwegs talentierter Hacker ohne große Probleme wiederherstellen. Auch die einfache Formatierung der Festplatte reicht leider nicht aus, um alle Spuren zu vernichten. Es gibt aber Programme, die die vollständige Löschung übernehmen. Diese Programme, wie beispielsweise DBAN (www.dban.org), überschreiben die Festplatte mehrfach und beseitigen so die Daten dauerhaft.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 415 Wörter, 3122 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von 8com GmbH & Co. KG lesen:

8com GmbH & Co. KG | 09.12.2016

Bundesgerichtshof erteilt Störerhaftung eine Absage

Neustadt an der Weinstraße, 09.12.2016 - Im Sommer hatten sich Union und SPD darauf geeinigt, dass die pauschale Haftung der WLAN-Betreiber für Urheberrechtsverletzungen, die über ihren Anschluss begangen wurden, wegfällt. Damit soll der WLAN-Aus...
8com GmbH & Co. KG | 06.12.2016

Hacker-Angriff auf die Telekom zeigt Gefahr durch Bot-Netze

Neustadt an der Weinstraße, 06.12.2016 - Im Netz der Telekom ist es in der vergangenen Woche durch einen Angriff des Mirai-Netzwerks zu massiven Störungen gekommen. Mehr als 900.000 Kunden in ganz Deutschland waren betroffen. Doch offenbar war die ...
8com GmbH & Co. KG | 25.11.2016

Viele Lücken – viele Updates

Neustadt an der Weinstraße, 25.11.2016 - Wir haben an dieser Stelle ja bereits oft darauf hingewiesen: Updates sind wichtig! Und wir werden das sicher noch oft wiederholen, denn in allen Computerprogrammen lauern versteckte Sicherheitslücken, die n...