Wie gut löschen Unternehmen und Privatanwender ihre Daten, bevor die Datenträger weitergegeben werden? Dieser Frage ist O&O für die Studie »Deutschland Deine Daten 2011« nachgegangen und hat dazu 160 gebrauchte Datenträger erworben und auf nicht gelöschte Infos untersucht.
Auf den Datenträgern befanden sich über 53.000 Dateien im Format digitaler Fotos und über 4.500 Dateien im Format von Microsoft Word und Excel. Diese Dateien wurden stichprobenartig gesichtet und dabei wurden neben zahllosen Fotos auch private Dokumente wie Lebensläufe oder Schriftverkehr mit dem Arbeitgeber gefunden. Zur Wiederherstellung der Daten haben die Verfasser der Studie ausschließlich frei erhältliche Software verwendet, die von jedem PC-Anwender problemlos eingesetzt werden kann. Weder eine besondere Hardware noch eine Unterweisung in die Nutzung der Software sind dazu notwendig.
Die Gefahr ist groß, dass nicht oder nicht ausreichend gelöschte Daten ausspioniert werden. Immerhin kann man mit einer nicht sicher gelöschten Festplatte in das Leben des vorherigen Besitzers eintauchen, denn immer mehr alltägliche Dinge werden über den PC und das Internet abgewickelt. Urlaubs- und Familienfotos sind die häufigsten Dateien, die auf privaten Datenträgern zu finden sind. Aber auch Bewerbungsschreiben, Lebensläufe oder Urkunden haben die Experten gefunden dabei gewesen. Diese Datenfunde sind naheliegend, dient doch der PC heutzutage nicht nur als »Schreibmaschinenersatz« für Bewerbungen und das Anfertigen von Kopien von Zeugnissen. Er ist auch der Datenspeicher für sämtliche digitalen Bilder. Ist die Speicherkarte der Kamera voll, werden die Bilder übertragen und dauerhaft gespeichert.
Unbefugte erhalten durch Dateien von alten Datenträgern nicht nur Zugriff auf persönliche Daten wie Fotos und Videos, sondern erlangen auch Informationen über das Mail- und Surf-Verhalten, Zugriff auf die Namen von Freunden, Kollegen und Geschäftspartnern. Mit diesen Informationen können Cyber-Kriminelle gezielt eine Schadsoftware in eine E-Mail verpacken, die von einem vertrauten Absender mit einem bekannten Thema stammt. Man kann sogar ermitteln, welches Mailprogramm und welche Schutzsoftware verwendet werden, um Lücken in diesen gezielt auszunutzen. Im schlimmsten Fall wird der oder die Betroffene den Angriff nicht mal merken, bevor es zu spät ist. Dann können Kontodaten oder auch Zugangsdaten zu lohnenden Datenquellen schon entwendet und missbraucht worden sein.