Identitätsdiebstahl: Ihr Müll, ihr Schatz

Identitätsdiebstahl: Ihr Müll, ihr Schatz

Autor Jim Stickley hat Kreditkarten gestohlen, falsche Geldautomaten angelegt, Sozialversicherungsnummern gehackt und Banken ausgeraubt. Aber er ist kein Verbrecher. Stickley wurde von Firmen angeheuert, um ihre Sicherheitslücken zu finden. In seinem Buch “Die Wahrheit über Identitätsdiebstahl” schreibt Stickley darüber, wie schutzlosen Menschen ihre Identität gestohlen werden kann. In diesem Auszug warnt er, dass die Leute zweimal darüber nachdenken sollten, was sie wegwerfen.

Teil II: Die Wahrheit über Müll

Der Müll eines Mannes ist die Identität eines anderen Mannes
Im Laufe der Jahre bin ich durch Hunderte verschiedener Angriffe in zahlreiche Banken eingebrochen. Obwohl beide unterschiedlich waren, war das Hauptziel oft dasselbe: Zugang zu Bargeld oder vertraulichen Informationen. Ich wurde einmal von einem großen Finanzinstitut angesprochen, das sich nicht nur um die Sicherheit seiner physischen Standorte und seines Netzwerks sorgte, sondern auch Bedenken wegen der Risiken, die mit dem oberen Management verbunden sind. Diese Institution bat mich, auch zu untersuchen, ob das Management-Team so angegriffen werden könnte, dass ein Identitätsdieb mehr Zugang zu seiner Organisation hätte.

Also wartete ich jeden Nachmittag auf dem Parkplatz und beobachtete, wie die Mitglieder des Managementteams in ihr Fahrzeug stiegen. Dann folgte ich ihnen nach Hause. Innerhalb von ein paar Wochen hatte ich jede ihrer Hausadressen. Da ich keine Erlaubnis hatte, in ihre Häuser einzubrechen und ihre persönlichen Sachen durchzusehen, entschied ich mich für das nächstbeste: ihren Müll.

Im Laufe der Jahre war ich erstaunt über die Dinge, die man im Müll finden kann. Es gibt ein großes Geschäft für Identitätsdiebe im persönlichen Müll. Noch wichtiger: Sobald Sie Ihren Müll zur Müllabfuhr auf die Straße bringen, wird er normalerweise für die Öffentlichkeit zugänglich. Das heißt, wenn ich so geneigt bin, kann ich diesen Müll nehmen und nach Hause bringen, und genau das habe ich getan. Jede Woche schnappte ich mir meine Gummihandschuhe an und ging durch jeden Müll: Pinglisten im Supermarkt, Haftnotizen mit Telefonnummern, eine private Einladung für ein kleines Mädchen zur Geburtstagsparty eines Freundes und vieles mehr. Als ich weiter durch den Müll der Manager ging, konnte ich eine Liste ihrer Dienstleister erstellen: Wasserrechnung, Telefonrechnung, Gas und Strom, Kabel und so weiter. Ich könnte diese Informationen nicht nur dazu verwenden, Zugang zu ihrem Leben zu bekommen, sondern, wenn ich wollte, ihr Leben zu übernehmen.

Letztendlich entschied ich mich, die Zahlungsinformationen für die Internet Service Provider der Bankmanager als Zugangspunkt für meinen Angriff zu verwenden. Anhand der Informationen, die ich aus den Rechnungen gewonnen hatte, kontaktierte ich die Manager und erklärte, dass ich von dieser Firma komme. Ich sagte ihnen, dass wir unsere Dienste auf den neuesten Stand bringen und dass sie, um weiterhin Internet-Dienste zu haben, aktualisierte Software installieren müssten. Ich erklärte, dass die Software innerhalb der nächsten Woche ankommen würde.

Da ich während des Anrufs auch auf ihre früheren Rechnungsinformationen verweisen konnte, ahnten die Opfer nie etwas. Innerhalb einer Woche erhielten sie jeweils ein Paket in der Mail, das “Upgrade-Software” und Anweisungen enthielt. Nach und nach installierten die Manager die Software.

Natürlich war die Software, die sie gerade installiert hatten, tatsächlich bösartig und so konzipiert, dass ich von überall auf der Welt über das Internet auf ihren Computer zugreifen konnte. Kurz nachdem sie die Software installiert hatten, ging ich auf ihren Computern all ihre Dateien durch. Innerhalb weniger Tage hatte ich Benutzernamen und Passwörter für Unternehmenssysteme und sogar VPN-Zugang, wodurch ich mich direkt mit dem internen Netzwerk des Finanzinstituts verbinden konnte.

Als ich meinen Bericht bei den Führungskräften der Organisation vorlegte, waren sie offensichtlich platt. Keiner von ihnen hatte je geahnt, dass ich sie zu Hause ins Visier genommen hatte, obwohl sie alle Verzichtserklärungen unterschrieben hatten, die mir erlaubten, dies zu tun. Sie sagten, sie seien vorsichtig mit E-Mails, die an sie geschickt wurden, da sie überzeugt waren, dass ich so versuchen würde, hineinzukommen; aber die Idee, dass ich durch ihren Müll gehen und das gegen sie verwenden würde, war ihnen nie in den Sinn gekommen.

Jetzt fragen Sie sich vielleicht, was diese Geschichte mit Identitätsdiebstahl zu tun hat. Sicher, ich konnte Zugang zu diesem Finanzinstitut bekommen, indem ich seine Angestellten zu Hause angriff, aber technisch war der Angestellte niemals direkt gefährdet, nur der Arbeitgeber. In Wirklichkeit waren diese Angestellten viel verletzlicher, als ich es mir vorgestellt hatte. Da ich jedoch nicht eingestellt wurde, um sie persönlich zu testen, habe ich diese Möglichkeiten einfach umgangen und mich auf mein Hauptziel konzentriert: auf die Bank.

Wenn Sie eine Kreditkarte besitzen, sind Sie wahrscheinlich an das Durcheinander von Junk-Mails gewöhnt, die im Namen der Kreditkartenfirma kommen. Während der meiste Junk, der mit Ihrer Rechnung eingeschlossen wird, harmlos ist, tritt das Problem auf, wenn das Kreditkartenunternehmen beschließt, es Ihnen einfacher zu machen, Geld auszugeben. Kreditkarten Schecks sind ein lukratives Geschäft für Kreditkartenunternehmen geworden. Diese Schecks können wie normale Schecks verwendet werden, um von anderen Kreditkartenabrechnungen bis zum Einkauf von Lebensmitteln im Lebensmittelgeschäft zu bezahlen. Weil Sie diese Schecks in Situationen verwenden können, in denen Kreditkarten nicht akzeptiert worden wären, ermöglichen Sie Ihnen eine neue Freiheit, um weiterhin Kreditkartenschulden aufzubringen. Diese Schecks sind oft in zahlreichen anderen Dokumenten enthalten, die alle in Ihrer monatlichen Kreditkartenabrechnung enthalten sind.

Während ich das Managementteam der Bank angriff, fand ich viele dieser Schecks immer noch in dem geöffneten Kontoauszug, der in den Papierkorb gefallen war. Alles, was ich tun musste, war, diese Schecks zu nehmen und einen Ping-Trip zu machen. (Ich tat es natürlich nicht, aber wäre ich ein richtiger Dieb gewesen, hätte ich gerade eine wahre Goldmine angezapft.)

Es gab andere Identitätsdiebstahl-Angriffsmöglichkeiten, die mir während dieser Tests zur Verfügung gestellt wurden. Jede Rechnung, die ich fand, enthielt großartige Informationen. Zum Beispiel waren auf der Kabelrechnung der Name, die Adresse und die Kontonummer des Opfers verfügbar. Außerdem konnte ich die Gesamtsumme der aktuellen Rechnung sehen, die Höhe der vorherigen Rechnung und ob sie es bezahlt haben. Mit genau diesen Informationen konnte ich das Opfer anrufen, erklären, dass ich von der Kabelgesellschaft komme und sagen, dass wir für die Rechnung dieses Monats keine Zahlung erhalten hätten. Das Opfer würde natürlich sagen, dass er es bezahlt hat, und ich würde argumentieren, dass er vielleicht einen Scheck geschickt hat, aber wir haben es nicht erhalten, so dass es in der Post verloren gehen könnte. Ich würde das erklären, obwohl bedauerlicherweise sein Dienst abgeschaltet wurde und er eine Gebühr erheben müsste, um es wieder aktivieren zu lassen.

Ich würde dann dem Opfer die Möglichkeit geben, die Rechnung über eine Kreditkarte oder über das Telefon zu bezahlen. Ich würde erklären, dass, wenn seine andere Zahlung schließlich auftauchen würde, sie zerstört würde. Auch hier ist es wichtig zu wissen, dass die Erwähnung des früheren Betrags des Opfers und dessen Erhalt mir Glaubwürdigkeit verschafft hat. Das Opfer würde nachgeben und seine Kreditkartennummer oder Kontonummer und Bankleitzahl angeben. Sobald ich fertig bin, könnte ich diese Information einfach genommen und einen Einkaufsbummel gemacht haben.

Es gibt eine einfache Lösung, um diese Art von Angriff zu vermeiden: Shred alles. Ich meine es so. Alles! Wenn Sie Papier mit persönlichen Informationen wegwerfen, zerkleinern Sie es zuerst. Aktenvernichter kommen in einigen verschiedenen Arten, aber ich empfehle sehr, dass Sie ein wenig Extra ausgeben, um sicherzustellen, dass es Cross-Cut-Shredding macht und CDs und Kreditkarten zerkleinern kann. Diese Art von Aktenvernichter läuft schneller und zerkleinert mehr Gegenstände gleichzeitig, so dass Sie weniger Zeit davor verbringen müssen.

Denken Sie daran: Der Müll eines Mannes kann wirklich der Schatz eines anderen Mannes sein. Unglücklicherweise könnte der Schatz eines Mannes tatsächlich von der Identität eines anderen Mannes gestohlen werden. Also fang an zu shredden.

Dumpster Tauchen für Profit
In der vorherigen Wahrheit habe ich darüber gesprochen, was Menschen wegwerfen, wenn sie zu Hause sind, und die Risiken, die damit verbunden sind. Diese Risiken sind jedoch nichts im Vergleich zu dem, was meine Kollegen und ich im Laufe der Jahre beim Dumpster-Tauchen entdeckt haben. Während viele Staaten damit begonnen haben, Unternehmen strafrechtlich zu verfolgen, weil sie die vertraulichen Informationen der Verbraucher unsicher verwerfen, scheint die Mehrheit der Welt einfach nicht aufgepasst zu haben.

Anfang 2007 hat Radio Shack angeblich mehr als 20 Boxen mit privaten Informationen für Tausende von Kunden abgegeben. Ein Mann, der den Müllcontainer durchwühlte, fand die Kisten und meldete es. Im April reichte der Bundesstaat Texas eine Klage gegen Radio Shack ein, weil er angeblich seine Kunden einem Identitätsdiebstahl aussetzte. Die Klage behauptete, dass die Firma “die Informationen nicht durch Vernichten, Löschen oder andere Mittel schützen konnte, um sie unleserlich oder unentzifferbar zu machen, bevor ihre Geschäftsunterlagen verkauft wurden.”

Die Tatsache, dass die Daten entdeckt wurden, ist keine Überraschung. Die einfache Tatsache ist, dass es in den hunderten von Müllcontainern, die ich “besuchen” durfte, ein seltener Tag war, an dem ich mit leeren Händen davonkam. Meistens hinterlasse ich genug vertrauliche Informationen, um den durchschnittlichen Identitätsdieb monatelang oder sogar Jahre im Geschäft zu halten. Ich habe Sozialversicherungsnummern, Kopien von Führerscheinen, Kreditanträge, Kreditkartennummern, vollständige Namen und Adressen sowie Telefonnummern gefunden – alles im Papierkorb. Und das sind nur die offensichtlichen Dinge.

Ein Unternehmen, das wir kürzlich getestet haben, warf die Dokumentation über den Drogentest bei all seinen potentiellen Neueinstellungen weg. Jedes Dokument enthielt den Namen, die Adresse, die Sozialversicherungsnummer und die Ergebnisse des Tests. Das Unternehmen riskierte nicht nur Identitätsdiebstahl, sondern war auch eine Zeitbombe für eine Klage. Stellen Sie sich vor, einer dieser potenziellen Mitarbeiter hätte diesen Test nicht bestanden und die Informationen wurden veröffentlicht. Der Fallout hätte auf allen Seiten verheerend sein können.

An einem anderen Ort verwarf ein Finanzinstitut vertrauliche Informationen, darunter Kopien von Kreditanträgen, Sozialversicherungsnummern, Bankkontonummern und mehr. Aber in diesem Fall legte das Institut die Informationen nicht in den Müllcontainer, sondern legte sie in Behälter, die sich außerhalb der für das Recycling bestimmten Anlage befanden. Ich habe festgestellt, dass dies Teil eines wachsenden Trends bei vertraulichen Informationslecks zu sein scheint. Im Allgemeinen sind Leute an der grünen Bewegung interessiert, und anstatt Gegenstände, die geschreddert werden müssen, in die entsprechenden gekennzeichneten Zerkleinerungsbereiche zu werfen, legen sie die Dokumente in den Papierkorb.

Recycling gegen Zerkleinerung
Als ich mit Mitarbeitern gesprochen habe, die bei der Ablage sensibler Dokumente in Recycling-Bunker ertappt wurden, erklärten sie, dass sie denken, Recycling sei anders als Müll und daher irgendwie sicher. Wenn Mitarbeiter gebeten werden, weiter zu erklären, erzählen sie mir im Allgemeinen, dass der Müll zwar auf der Mülldeponie landet, wo jemand ihn in die Hände bekommt, aber an einem Ort wiederverwertet wird, wo er wiederverwendet wird. Sie sagen mir oft, dass sie es für sicher halten, vertrauliche Dokumente in einen Papierkorb zu legen, da das Dokument zerstört wird, anstatt auf eine Mülldeponie zu gelangen. Lassen Sie mich ganz klar sagen: Recycling ist nicht sicherer, als die Gegenstände in den Müll zu werfen. Für diejenigen, die sich Sorgen machen, dass sie grün sind, recyceln die meisten großen Schredderunternehmen, sobald sie die Dokumente zerkleinert haben.

Recycling ist nicht sicherer, als die Gegenstände in den Müll zu werfen.

Was ist deine Unternehmenslinie??
Ich habe festgestellt, dass die Menge der vertraulichen Informationen, die ich im Müll entdecke, direkt damit zusammenhängt, wie viel die Organisation ihren Mitarbeitern die Tugenden des Shreddens predigt.

Meine persönliche Theorie ist folgende: Gehen Sie zum Schreibtisch eines Angestellten und strecken Sie den Arm wie Flügel in einem Flugzeug aus. Jetzt dreh dich im Kreis. Gibt es einen Platz für den Mitarbeiter, um vertrauliche Dokumente zu platzieren, die innerhalb Ihrer Armspanne zerkleinert werden müssen? Wenn nicht, kann ich Ihnen versprechen, dass die Mitarbeiter wahrscheinlich nicht alles vernichten, was sie brauchen.

Das Problem ist folgendes: Oft stellt eine Organisation ein Shred-Fass auf jede Etage ihrer Einrichtung. Von den Mitarbeitern wird dann erwartet, dass sie den ganzen Tag aufstehen und alle Papiere mit vertraulichen Informationen in diese Behälter legen. Was schließlich passiert, ist, dass die Mitarbeiter beginnen, auf ihren Schreibtischen fragwürdige Gegenstände zu stapeln. Im Laufe des Tages beginnen die Zeitungen, in die Quere zu kommen. Da die Angestellten beschäftigt sind und nicht bereit sind, den Stapel zum Shred-Fass zu bringen, legen sie sie oft einfach in den Müll oder tun, was ich als “armer Mann” bezeichne. Das heißt, sie zerreißen das Papier selbst. Wenn ich Dokumente finde, die von Hand gerissen wurden, nehme ich sie mit nach Hause und gebe sie meinem 7-jährigen Sohn und sage ihm, dass es ein Puzzle ist. Er setzt sie immer wieder zusammen.

In anderen Fällen, wenn Mitarbeiter nur ein einziges Dokument haben, das geschreddert werden muss, möchten sie möglicherweise nicht die Reise in den Shred-Fass vergeuden, also landet das Dokument wieder im Papierkorb.

Aktenvernichter für alle
Die beste Lösung ist ein kleiner Aktenvernichter an jedem Schreibtisch. Dies erleichtert es den Mitarbeitern, jedes Arbeitspapier zu vernichten, wodurch Unklarheiten darüber beseitigt werden, was vertraulich ist und was nicht. Wenn dies nicht möglich ist, fügen Sie an jedem Schreibtisch, der zum Zerkleinern vorgesehen ist, einen zweiten Papierkorb hinzu. Wenn Sie diese zweite Option wählen, beachten Sie, dass dies mit zusätzlichen Risiken verbunden ist. Sie müssen sicherstellen, dass das Recycling am Schreibtisch jedes Mitarbeiters am Ende eines jeden Tages aufgehoben wird. Sie möchten keine offene Box mit vertraulichen Dokumenten an jedem Schreibtisch hinterlassen, auf den die Reinigungscrew oder andere Besucher Zugriff haben.

Mein letzter Vorschlag ist der wichtigste. Ich empfehle dringend, dass Sie sich ein paar Gummihandschuhe und ein paar leere Müllbeutel besorgen und zu Ihrem eigenen Müllcontainer gehen. Finden Sie selbst heraus, was in Ihrem Müll landet. Sie werden wahrscheinlich erstaunt und vielleicht sogar ein wenig besorgt sein, was Sie finden.

Ihr gebrauchter Computer ist Gold wert
Vor einigen Jahren arbeitete ich für eine Firma, die Verkaufsrepräsentanten in den USA hatte. Eines Tages erhielt ich einen Anruf von einem Kollegen, der sich über ein Telefonat, das er gerade erhalten hatte, sehr aufgeregt fühlte. Ein Mann in Las Vegas hatte angerufen, um ihm mitzuteilen, dass er die Akten für eine Reihe unserer Firmenkunden betrachtete. Darüber hinaus hatte er Zugang zu Unternehmens-E-Mails für mehrere Monate sowie zahlreiche weitere Notizen und geschützte Informationen. Während es sich anhörte, als ob dieser Mann unser Unternehmen bedrohen wollte, stellte sich heraus, dass er nur verärgert über solch einen lächerlichen Sicherheitsbruch war und sich verpflichtet fühlte, jemanden anzurufen und zu informieren.

Einige Monate zuvor hatte ein anderer Verkäufer, der in Las Vegas gelebt hatte, einen persönlichen Laptop gekauft. Während er den Laptop besaß, nutzte er ihn, um von zu Hause aus ins Büro zu gehen. Als Vertriebsmitarbeiter hatte er Zugriff auf zahlreiche Unternehmensdateien, E-Mail, Kundenkonten und so weiter. Nach ein paar Monaten entschied er, dass der Laptop nicht mehr ausreichte. Also ging er zurück zu dem Geschäft, in dem er es gekauft hatte und verlangte eine Rückerstattung. Unglaublicherweise bekam er die Rückerstattung und brachte den Computer mit all den vertraulichen Dateien, die noch drauf waren, zurück in den Laden. Alle Benutzernamen und Passwörter, die auf dem System gespeichert wurden, wurden [md] E-Mails, Memos, Dateien, Dokumente, alles zurückgelassen.

Nun könnte man meinen, dass dieser Laptop neu formatiert und zu den Spezifikationen des Werks zurückgebracht wurde, bevor er weiterverkauft wurde. Es war klar, dass es mehrere Monate benutzt worden war. Leider wurde der Laptop jedoch an einen anderen Kunden verkauft, der immer noch alle vertraulichen Dateien des Vertriebsmitarbeiters enthielt.

Ich kann mir den Schock des zweiten Besitzers nur vorstellen, als er Outlook öffnete und sich automatisch im Unternehmensnetzwerk anmeldete und die neuesten E-Mails des Vertriebsmitarbeiters heruntergeladen hat. Glücklicherweise erwies sich der zweite Käufer als ehrlich und die Daten über das System wurden letztendlich zerstört. Aber nicht jeder hat so viel Glück und vor allem ist nicht jede Situation so offensichtlich.

Jeden Tag werden Tausende von Computern mit sensiblen Daten in den Papierkorb geworfen oder an Einzelpersonen und Organisationen gespendet. Das Problem ist, dass die Computer oft einfach ausgeschaltet und verpackt werden, ohne dass die vorhandenen Daten noch auf den Festplatten gespeichert werden. Diese Computer landen oft nicht auf Deponien. Stattdessen werden sie mit anderen Computern gebündelt, auf einer Palette platziert und dann in großen Mengen auf Auktionen für ein paar Dollar-Dollar verkauft.

Identitätsdiebe kennen diese Praktiken seit Jahren und suchen Auktionen, in denen diese Computerpaletten angeboten werden. Dann nehmen sie die Computer mit nach Hause und gehen nacheinander alle auf den Festplatten befindlichen Daten durch. Einige Leute erkennen die Risiken, die mit ihren Festplatten verbunden sind, und löschen vertrauliche Dateien, bevor sie sie einschleusen. Leider erwarten die Diebe das. Zusätzlich zu den vorhandenen Daten führen sie eine undelete Software durch, die die Festplatte durchläuft findet Dateien, die zuvor gelöscht wurden.

Während den Dieben nicht garantiert wird, vertrauliche Informationen auf diese Weise zu erhalten, ist die Auszahlung von Risiko-Nutzen-Belohnung definitiv zu ihren Gunsten. Selbst wenn nur ein Computer nur die vertraulichen Informationen einer Person enthält, macht der Identitätsdieb weit mehr als die kleine Investition, die er für diese Palette von Computern bezahlt hat.

Natürlich sind es nicht nur Computer, die du verschenkst. In anderen Fällen kaufen Diebe alte Laptops und Computer über Websites wie eBay. Diese Computer werden häufig sowohl von Privatanwendern als auch von Großunternehmen angeboten. Das Ziel des Diebes besteht wiederum darin, alle Dateien auf dem Computer wiederherzustellen, wenn er eintrifft, in der Hoffnung, Informationen zu erhalten, mit denen er Identitätsdiebstahl vornehmen kann.

Während der Identitätsdiebstahl ein großes Problem darstellt, gibt es auch rechtliche Probleme, die sich aus Daten ergeben können, die auf dem Computer verbleiben. Zum Beispiel könnte ein Anwalt, der vertrauliche Fallinformationen auf der Festplatte hinterlässt, einem Identitätsdieb sein Gold wert sein. Auch hier bedeutet das Löschen der Informationen nicht, dass es weg ist. Wenn es in die falschen Hände geraten würde, könnten die Kosten für das betroffene Unternehmen Millionen oder sogar Milliarden betragen.

Zerstören Sie Ihre Daten, bevor Sie einen Computer ausstellen
Während mein Vorschlag ist, einfach die Festplatte zu zerstören (das Laufwerk zu öffnen und einen Hammer zu den Laufwerksplatten zu nehmen, wird es tun), bevor Sie einen Computer entsorgen, müssen Sie diese Option nicht unbedingt haben, wenn Sie den Computer verkaufen. Wenn Sie einen Computer mit noch installierter (n) Festplatte (n) verkaufen, besteht die nächst beste Option darin, die Festplatte mit einer Software neu zu formatieren, die die Daten sicher löscht.

Wenn Sie eine Datei von der Festplatte eines Computers löschen, geht die Datei technisch nicht verloren. Stattdessen wird der Zeigerdatensatz entfernt, der angibt, wo sich die Datei befindet, aber die Datei selbst bleibt erhalten. Im Laufe der Zeit werden einige oder alle Dateien überschrieben, wenn neuere Programme an ihrer Stelle gespeichert werden. Bei kleinen Laufwerken kann dies schnell passieren, bei großen Laufwerken kann dies jedoch viel länger dauern. Zahlreiche Softwareanwendungen wurden entwickelt, um gelöschte Dateien zu finden und wiederherzustellen. Diese Programme sind extrem einfach zu bedienen und benötigen nur ein paar Minuten, um Hunderte von zuvor gelöschten Dateien aufzuspüren.

Es gibt jedoch Software, die die ausgewählten Dateien sicher von der Festplatte löscht. In den meisten Fällen markiert die Software, wo sich die Datei auf der Festplatte befand, und schreibt dann mehrmals neue Daten an diesen Speicherort. Je öfter Daten in den vorherigen Dateispeicherort geschrieben werden, desto weniger wahrscheinlich kann jemand die ursprüngliche Datei wiederherstellen. Sowohl kostenlose als auch korporative Versionen dieser Programme sind verfügbar, um Ihre Daten und Softwareanwendungen dauerhaft zu löschen. Während die kostenlosen Versionen möglicherweise nicht ganz so benutzerfreundlich sind, sind sie im Allgemeinen genauso sicher.

Es fällt mir leicht zu sagen, dass Sie alles, was vertraulich ist, löschen sollten; Letztendlich kann das schwieriger sein, als Sie denken. Oft speichern Betriebssysteme Daten, einschließlich Backups von dem, was Sie eingeben, während Sie daran arbeiten. Selbst wenn Sie die primäre Datei löschen, ist die Sicherung möglicherweise noch auf dem Laufwerk versteckt, wird aber von der Software “undelete” problemlos gefunden. Aus diesem Grund, wenn möglich, schlage ich vor, niemals den alten Computer mit den Festplatten zu versehen, die immer noch installiert und intakt für jeden sind, dem Sie nicht vollständig vertrauen können. Und sicher sein, dass du deine Laufwerke zerstörst, bevor du sie in den Müll wirfst.

Auszug aus “Die Wahrheit über Identitätsdiebstahl” von Jim Stickley. Copyright (c) 2008 von Pearson Education. Mit freundlicher Genehmigung von Pearson nachgedruckt.

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

36 − 32 =

Adblock
detector