Zum Inhalt

Datenschutz: Spuren auf Gebrauchtgeräten - Vor dem Weiterverkauf

Früher hatte man meist nur einen Computer, auf dem sich sensible Daten sammeln konnten. Heute wächst das Dickicht vernetzter "Smart"-Produkte. Oft lassen sich bei diesen Daten aber nicht endgültig löschen.

Der Zeitpunkt liegt gar nicht so weit zurück, zu dem die Frage nach verräterischen ­Datenspuren auf privaten elektronischen Geräten rasch beantwortet war. Es kam meist nur der PC samt den jeweils aktuellen externen Speichermedien infrage.

Es genügte (und tut es heute noch), mit geeigneten Mitteln wie der Windows-Datenträgerverwaltung oder einer Drittanbietersoftware wie "Eraser" die betreffenden Datenträger zu überschreiben und – sofern möglich – im Vorfeld die Festplatte zu verschlüsseln (Datenschutz: Persönliche Spuren beseitigen - Löschen allein ist zu wenig). So stand einem Weiterverkauf bzw. der Entsorgung nichts im Wege. Später kamen die ersten Handys mit (noch) überschaubarem Telefonspeicher auf den Markt.

Smartphones & Tablets verschlüsselt

Bei den Smartphones und Tablets mit ihrer Internetanbindung und ihrer wachsenden Funktionsvielfalt musste man sich schon deutlich mehr Gedanken über zurückbleibende Datenspuren machen.

Doch seit iOS/iPadOS und Android (ab Version 6) die ­Geräte standardmäßig verschlüsseln, ist mit dem Zurücksetzen auf die Werkseinstellungen auch hier Entwarnung angesagt (­zumindest, was den internen Speicher betrifft; bei Speicherkarten ist es oft sinnvoller, sie zu vernichten). Wichtig! Zuvor sollten noch allfällige Verknüpfungen des Gerätes mit Diensten von Google, Apple, Microsoft etc. geprüft und manuell entfernt werden.

Drucker & Kopierer

Multifunktionsdrucker und Kopierer sind weitere Kandidaten, denen man argwöhnisch gegenüberstehen kann. Eingebaute Festplatten oder Speicherbausteine ermöglichen es, nachzuverfolgen, wer was gedruckt hat. Allerdings ist diese Ausstattung in der Regel erst ab einer höheren Preisklasse zu erwarten, die man in erster Linie in Büros findet.

Auch haben viele Hersteller reagiert und sorgen bei neuen Geräten für entsprechende Lösch- bzw. Verschlüsselungsoptionen. Die Alternative ist aus der innenpolitischen Diskussion der jüngeren Vergangenheit bekannt: ausbauen und schreddern, also physisch zerstören.

Immer mehr vernetzte Geräte

Also alles paletti? Keineswegs! In Wahrheit ist die Situation mittlerweile unüberschaubar geworden. Smartphones werden mit dem Bordcomputer des Autos synchronisiert. Fernseher, Spielkonsolen und Haushaltsgeräte aller Art werden mit dem WLAN verbunden und oftmals per App bedient.

Saugroboter - Jagd nach dem Lurch vermessen die Wohnung, um sich darin orientieren zu können. Unterschiedlichste Daten landen so unter anderem in den Speichern dieser "smarten" Geräte und bleiben – sofern man sie nicht bewusst löscht – auch beim Weiterverkauf oder nach dem Ende der Lebensdauer erhalten.

Einfach rückzuverfolgen

2019 berichtete das deutsche Nachrichtenmagazin "Spiegel" in seiner Online-Ausgabe von einem Spezialisten für IT-Sicherheit, der interessehalber diverse gebrauchte elektronische Geräte gekauft hatte. Darauf gefunden hat er unter anderem private ­Fotos und Videos sowie in zwei Saugrobotern Wohnungsgrundrisse. Letzteres wäre nicht so schlimm gewesen, hätte er bei ­einem der Geräte nicht auch noch die Daten des dazugehörigen WLAN-Netzes auslesen können.

Sicherheitslücke WLAN-Daten

Mittels einfacher technischer Hilfsmittel konnte er nicht nur feststellen, in ­welcher Stadt sich die Wohnung befand, sondern diese auch bis auf 13 Meter genau lokalisieren. Den Rest verriet ihm dann der Name des dort betriebenen WLANs. ­Gespeicherte WLAN-Daten sind überhaupt die größte Sicherheitslücke. Mit dabei sind nämlich auch die Passwörter; und viele ­Nutzer neigen leider dazu, ein und dasselbe für mehrere Dienste zu verwenden. Das sollte man definitiv vermeiden.

Bessere Lösch-Werkzeuge

Davon abgesehen, wirft der IT-Spezialist aber nur einem Teil der Nutzer Nachlässigkeit vor. Während es beim Auto üblicherweise klappen sollte, ist es bei vielen anderen Produkten herstellerseitig gar nicht möglich, die Datenspuren vollständig zu löschen. Manchmal bekommt man als Nutzer lediglich den Eindruck vermittelt, dass die Sache erledigt sei, und manchmal ist so eine ­Option nicht einmal vorgesehen.

Weiterverkauf gut überlegen

Der unerfreuliche Schluss, den man aus ­dieser Geschichte ziehen kann, ist, dass der Weiterverkauf gebrauchter oder defekter "smarter" Geräte mit unabwägbaren ­Risiken verbunden ist. Die Interessenten sind ja nicht zuletzt "Bastler", die wohl ­genau wissen, was sie tun. 

Diesen Beitrag teilen

Facebook Twitter Drucken E-Mail

Das könnte auch interessant sein:

VPN-Dienste - Anonymität ist relativ

VPN-Dienste - Anonymität ist relativ

Eine VPN-Verbindung errichtet eine abgeschottete, anonymisierte Internetverbindung. So hat man bei Verwendung öffentlicher WLAN-Hotspots eine Absicherung gegen unerwünschtes Mitprotokollieren.

Google-Konto verwalten - Mehr Datenschutz

Google-Konto verwalten - Mehr Datenschutz

Besitzen Sie ein Android-Smartphone? Dann haben Sie vermutlich ein Google-Konto. Wenn Sie eine Gmail-Adresse verwenden oder bei YouTube registriert sind, ebenfalls. Hier zeigen wir Ihnen, wie Sie Google diverse Daten vorenthalten können, und zwar quer über alle Arten von Geräten hinweg.

E-Mails und Datenschutz - Sorgsamer Umgang

E-Mails und Datenschutz - Sorgsamer Umgang

Mittel und Wege, wie Sie bei der Nutzung von Smartphone und Computer Ihre Privatsphäre besser schützen, Ihre Daten sichern und Bedrohungen erkennen und abwenden können.

Gefördert aus Mitteln des Sozialministeriums 

Sozialministerium

Zum Seitenanfang