Go to Top

Agent 001 hinterlässt keine Spuren

Hacker

Die Menge an elektronischen Informationen, die uns umgeben, ist überwältigend. Man könnte denken dass Ihre Daten sich wie eine sichere Nadel im Heuhaufen verstecken, aber das ist ein Irrglaube. Hacker würden alles dafür tun, um Ihre Online-Identität zu bekommen und damit Zugang zu Ihrer IT-Infrastruktur und die vertraulichen Daten Ihrer Firma. Deshalb sind Hacker so gefährlich. Wenn sie für jede Aufgabe moderne Informationstechnologien nutzen, müssen sie wenigstens ein bisschen clever sein — sie müssen nicht nur wissen, wie sie ihre Kommunikation und gespeicherte Daten verschlüsseln, sondern auch wie man die Daten so effektiv zerstört, damit diese nicht später gegen sie verwendet werden können. Kurz und gut: Sie müssen wissen, wie man keine Spuren hinterlässt.

Enemy

Ein IT-Spezialist könnte – genauso wie ein Cyber-Krimineller – auf Ihren Festplatten Sachen finden von denen Sie nicht mal wussten, dass diese existieren. Eben genau die Informationen, von denen Sie nie wollten, dass sie jemand erfährt. Um ehrlich zu sein, kann man davon ausgehen, dass selbst ein Einsteiger-Hacker mehr über Sie herausfinden kann als Ihnen lieb ist. Alles was dafür benötigt wird ist ein wenig Knowhow und eine Chance. Bedeutet das, dass Sie schutzlos sind? Natürlich nicht — alles was Sie wissen müssen ist was in einem solchen Fall zu tun ist.

Woody Allen sagte einmal: „ Nur weil du paranoid bist, bedeutet das nicht, dass sie nicht hinter dir her sind!“ Dieser Aussage ist nur zuzustimmen und es ist wichtig sich über seine eigenen Schwachstellen klar zu werden, denn es gibt nichts Schlimmeres, als ein falsches Gefühl der Sicherheit, denn das wäre wirklich eine Unkenntnis der realen und gegenwärtigen Gefahren die uns in der digitalen Welt umgeben.

In den kommenden – insgesamt neun – Blogbeiträgen werden wir Ihnen das potenzielle Ausmaß der Bedrohungen aufzeigen. Sie werden erfahren, welche Arten von Daten auf Ihre Festplatten geschrieben werden und wie auf sie zugegriffen werden kann, wofür sie verwendet werden können und welche Fehler man am häufigsten begeht, wenn man versucht sie sicher und endgültig zu löschen.

Das Experiment

Lassen Sie uns mit einem kleinen Experiment beginnen. Sie sollten das schon selber auf Ihrem Heim- oder Arbeitsrechner ausprobieren, damit Sie sehen, was alles auf Ihren Laufwerken und Speichermedien schlummert. Dazu benötigen Sie:

  1. Ein bereits genutztes tragbares Speichermedium – dabei kann es sich um ein Flash-Drive, eine SD-Karte oder sogar um eine portable Festplatte handeln.
  2. Eine Datenrettungssoftware. Sie können eine kostenlose leicht im Internet finden oder gleich unsere kostenlose Demo-Version von Ontrack EasyRecovery nutzen. Die Demo-Version finden Sie hier: http://www.krollontrack.de/produkte-und-software/kostenlose-software/download/

Wenn Sie sich bei unserem Experiment für Ontrack EasyRecovery entschieden haben, installieren Sie das Tool im Demo-Modus und folgen Sie den Anweisungen um Ihren tragbaren Datenspeicher zu scannen.

Was haben Sie gefunden? Wenn Sie Ihren portablen Speicher extensiv genutzt haben – eine große Menge an Daten gespeichert haben, auf ihm viele Schreib-, Lese- und Löschvorgänge durchgeführt haben und immer wieder Daten überschrieben haben – dann ist es sehr wahrscheinlich, dass Sie eine umfangreiche Übersicht dieser Aktionen sehen können und das mit ganzen Dateien, die darauf warten wiederhergestellt zu werden. Und wenn Sie nicht der erste Besitzer dieses Geräts sind, werden Sie dabei wahrscheinlich eine Menge über den ursprünglichen Benutzer herausfinden. Überrascht Sie das? Das sollte es nicht! Die Informationen, die diese Software finden kann ist nur ein Ausschnitt davon, was ein professioneller Datenrettungsspezialist im Datenrettungslabor noch finden könnte.

Wissen Sie, wer Ihr altes Laptop, Ihr Smartphone oder Ihren Desktop-Computer jetzt besitzt? Nein? Nun vielleicht möchten Sie das herausfinden!

Bis zum nächsten Mittwoch!

Bildnachweis: Kroll Ontrack Polen