Wie Sie Ihre Identität in einem einfachen Schritt gestohlen bekommen

Würdest du dich wohl fühlen, wenn ein Fremder deine Festplatte ergreift? Die meisten Leute denken, dass das Löschen von Dateien sicher ist. Die Bösen wissen es besser. Wir zeigen Ihnen, wie Ihre Privatsphäre beeinträchtigt werden kann.

Würdest du dich wohl fühlen, wenn ein Fremder deine Festplatte ergreift?  Die meisten Leute denken, dass das Löschen von Dateien sicher ist.  Die Bösen wissen es besser.  Wir zeigen Ihnen, wie Ihre Privatsphäre beeinträchtigt werden kann.
Werbung

Ich habe kürzlich einen ausrangierten Desktop-Computer gefunden, ein Dell Inspiron-Modell, das am Müllcontainer liegt. Alles, was neben Müllcontainern übrig ist, bedeutet, dass der ehemalige Besitzer möchte, dass Sie es nehmen. Wer den Computer aufgegeben hat, möchte jemandem einen Gefallen tun. Leider wissen Computerspender nicht wirklich, was sie tatsächlich verschenken: Privatsphäre, Passwörter, Sicherheit und möglicherweise viel Geld.

Nachdem ich den ausgemusterten Computer einen schnellen Abbau gegeben hatte, führte ich eine Reihe von Sicherheitstests durch und fand eklatante Probleme - Probleme, von denen unsere Leserschaft lernen könnte.

Jemandes Identität zu stehlen, erfordert nicht viel Intelligenz oder gar viel Aufwand. Die bösen Jungs brauchen nur, dass Sie ihnen mit Ihrer Festplatte vertrauen und eine Kombination aus bootfähigen Live-Disks, Brute-Force-Passwort-Crackern und Recovery-Software kann Ihr finanzielles und persönliches Leben in eine Hölle verwandeln.

Erste Beobachtungen

Der Computer selbst hatte sehr viel Staub darin - was darauf hindeutet, dass der vorherige Besitzer seine Daten wahrscheinlich nicht ordnungsgemäß entsorgt hat. Bei näherer Betrachtung hatte der Staub selbst eine eigentümliche Struktur. Wenn sie mit Dosenluft in Berührung kommt, verteilt sie sich nicht so wie der meiste Staub. Ein sicheres Zeichen, dass der Besitzer um seine Elektronik rauchte.

Nahaufnahme des Fans

Für diejenigen, die es nicht wissen - Rauchen rund um Computer ist ein großes Nein. Smoke trägt Öl mit sich, das den Staub auf Oberflächen haftet. Sie können den Unterschied zwischen Staub von einem rauchfreien Haus und Staub von einem Raucher unterscheiden. Stellen Sie einfach Ihre Nase an die Stromversorgung und Sie können den Unterschied riechen.

Das Öffnen des Computers zeigte einen staubgeschwemmten, aber noch intakten Computer. Alle Hauptkomponenten waren da - Motherboard, CPU, DVD-Laufwerk, RAM und das Netzteil. Dieser Schuss wurde aufgenommen, nachdem er mit Dosenluft ausgeblasen wurde . Beachten Sie die Persistenz des Staubes.

Lüfter verstopft mit Staub

Die Komponente, die mir ins Auge fiel, die Seele des Computers: eine Festplatte . Wenn man nur auf die Festplatte zugreifen kann, erhält der Angreifer eine enorme Menge an Energie. Sie brauchen wirklich nichts anderes als die Festplatte, um einen durchdringenden Angriff in die dunkelsten Ecken deines persönlichen Lebens zu starten. Nur zwei Arten von Software machen es einfacher als Süßigkeiten von einem Baby zu stehlen.

Ophcrack

Es gibt ungefähr ein Dutzend einfache Möglichkeiten, um das Zurücksetzen eines Kennworts oder die Wiederherstellung von Kennwörtern auf dem Computer eines anderen Benutzers durchzuführen. Ophcrack ist eine Linux-basierte Live-USB / CD, die genau das tut, ohne dass man sich mit Computern auskennt. Laden Sie das Image einfach herunter und brennen Sie es auf einen USB-Stick oder eine CD / DVD und starten Sie es wie eine Installationsdiskette auf dem Zielcomputer. Standardmäßig wird versucht, bis zu 14 Zeichen lange Passwörter zu lösen, indem man eine so genannte Rainbow-Tabelle verwendet.

Während ein Brute-Force-Angriff versucht, das Kennwort des gesperrten Computers zu erraten, unterscheidet sich eine Rainbow-Tabelle leicht dadurch, dass sie eine Variation der Brute-Force-Methode bietet, die eine vorgenerierte Tabelle kombiniert. Hier ist eine großartige Erklärung, wie Ophcrack funktioniert Ophcrack - Ein Passwort-Hack-Tool zum Knacken fast jedes Windows-Passwort Ophcrack - Ein Passwort-Hack-Tool zum Knacken fast jedes Windows-Passwort Es gibt viele verschiedene Gründe, warum man eine beliebige Anzahl von Passwort-Hack verwenden möchte Tools, um ein Windows-Passwort zu hacken. Weiterlesen . Kurz gesagt, es kann Passwörter sehr schnell brechen. Wenn man bedenkt, dass die meisten Benutzer keine sicheren Passwörter verwenden, dauert es oft ein paar Minuten, bis sie funktionieren. Tatsächlich können selbst sichere Passwörter nicht lange gegen Ophcrack bestehen.

Ophcrac

Ich möchte zeigen, wie einfach es für einen Datendieb ist, jemandes Passwort zu stehlen; Es ist nicht meine Absicht, irgendwelche Sicherheitsmaßnahmen zu umgehen. Wie einfach ist das? Auf meinem eigenen Computer (nicht den ausrangierten Computer) erraten Ophcrack das Passwort in 0 Stunden, 0 Minuten und 0 Sekunden. Um das in die richtige Perspektive zu rücken, hielt das Passwort nicht eine einzige Sekunde stand und wurde mit brutaler Gewalt geschlagen. Kurz gesagt, Sie können sich nicht auf Ihr Anmeldekennwort verlassen, um vertrauliche Daten auf Ihrem Computer zu schützen, es sei denn, es ist länger als 14 Zeichen.

Auf der positiven Seite der Dinge kann Ophcrack vergessene Windows-Passwörter wiederherstellen Verloren Ihr Windows-Administrator-Passwort? Hier ist, wie es zu beheben ist verloren Ihr Windows Administrator-Passwort? Hier ist, wie Sie es beheben können Sie haben die Kontrolle verloren. Alle Konten, auf die Sie auf Ihrem Windows-Computer zugreifen können, sind keine Administratorkonten. Sie können also keine Software installieren, Treiber aktualisieren oder irgendeine Art von Verwaltung durchführen. Keine Panik. Es gibt ... Lesen Sie mehr. Auch als Sicherheitsüberprüfung bleibt die Software ein absolut unschätzbarer Service.

Recuva

Recuva kann Daten, die Sie an den Papierkorb gesendet haben, selbst nach dem Leeren wiederherstellen. Es nutzt ein Loop-Loch, in dem Betriebssysteme Daten löschen Warum es nicht möglich ist, Daten von einer überschriebenen Festplatte wiederherzustellen [Technologie erklärt] Warum es unmöglich ist, Daten von einer überschriebenen Festplatte wiederherzustellen [Technologie erklärt] Gelöschte Daten von einem Hard wiederherstellen Laufwerk ist in der Regel möglich, da in der Regel die eigentlichen Daten nicht gelöscht werden. Stattdessen werden Informationen darüber, wo die Daten gespeichert sind, entfernt. In diesem Artikel werde ich erklären, wie ... Lesen Sie mehr. Um die Leistung zu erhalten, werden Informationen nicht gelöscht, nachdem Sie den Papierkorb gelöscht haben. Obwohl das Betriebssystem "gelöschte" Daten zum Löschen markiert, bleibt es auf dem Festplattenlaufwerk, bis es schließlich mit neuen Daten überschrieben wird. Hier sehen Sie, wie Recuva beim Wiederherstellen Ihrer Daten aussieht:

recuva schnappt Daten

Daten werden nicht wirklich zuverlässig zerstört, bis der Teil der Festplatte, den sie bewohnt, mehrfach überschrieben wird . Aus diesem Grund überschreibt Datenvernichtungs-Software oft Daten mehrfach. Zum Beispiel verwendete die Bush-Cheney-Administration einen speziellen Wischvorgang, der als "Sieben-Stufen-Wipe" bekannt ist. Die Methode überschreibt gelöschte Daten sieben Mal, um sicherzustellen, dass nicht einmal Datenfragmente wiederhergestellt werden können, selbst mit Techniken wie der Magnetkraftmikroskopie.

Nach dem Äußeren des Computers hat die Person, die ihren Computer großzügig beschenkt hat, wahrscheinlich keine Vorsichtsmaßnahmen getroffen. Ein verräterischer Hinweis darauf, dass jemand seine Daten vor der Übergabe eines Computers hastig gelöscht hat, ist ein leerer Papierkorb. Die meisten Menschen wischen ihre Recycling-Behälter nicht regelmäßig ab. Und wenn es kürzlich gelöscht wurde, sind die Daten wahrscheinlich noch auf der Festplatte des Computers gespeichert.

Passwort Diebstahl

Wenn sich ein Dieb für die Triple Crown of Skulduggery entscheidet, stellt er Ihre Festplatte wieder her, durchbricht Ihr Passwort und plündert dann Ihren Computer nach seinen internen Passwörtern. Die zwei anfälligsten Programme sind Instant Messenger-Clients und die meisten Browser, die unverschlüsselte Passwörter speichern. Ein fast axiomatischer Ausdruck war es, Passwörter jeglicher Art auf Ihrem Desktop nicht zu speichern.

  • Chrome : Für Chrome stehen mehrere Tools zur Passwortwiederherstellung zur Verfügung. Vielleicht möchten Sie ChromePass ausprobieren.
  • Internet Explorer : Für Internet Explorer müssen Sie ein Wiederherstellungstool wie IE PassView verwenden.
  • Firefox : Im Gegensatz zu Chrome enthält Firefox mindestens einen Passwort-Manager, den Sie mit einem Passwort sperren können. Password Recovery-Tools existieren dafür jedoch.
  • Instant Messenger : Eines der besten Tools zur Passwort-Wiederherstellung für Instant Messaging-Clients ist MessenPass. Es funktioniert auch bei einer Vielzahl von Kunden.

Es gibt eine Menge von Software-Optionen für die Wiederherstellung eines Passworts von Instant Messengern, Browsern und anderer Software. Wenn man bedenkt, dass viele von uns Passwörter auf mehreren Plattformen und Websites wiederverwenden, können Diebe, die nur einen einzigen haben, zu einem finanziellen Desaster führen.

Was sollten Sie tun?

Für diejenigen, die ihren eigenen Computer entsorgen wollen 5 Dinge, die Sie überprüfen müssen, bevor Sie alte Computer entsorgen 5 Dinge, die Sie überprüfen müssen, bevor Sie alte Computer entsorgen Read More, und für diejenigen, die einen finden, führen Sie einen Multi-Pass-Wipe durch 4 Dinge, die Sie tun MÜSSEN Beim Verkaufen oder Verschenken Ihres alten Computers, Telefons oder Tablets 4 Dinge, die Sie tun müssen, wenn Sie Ihren alten Computer, Telefon oder Tablet verkaufen oder verschenken Hier ist eine lustige Sache, die ich gerne mache: eine alte Festplatte bei eBay kaufen, dann Wiederherstellungssoftware laufen lassen darauf. Es ist eine kleine Daten Schatzsuche, und Sie werden erstaunt sein, was Sie können ... Lesen Sie mehr darüber. Ubuntu oder Linux Mint eignen sich hervorragend zum Ausführen von Formaten. Auch das einfache Überschreiben der ursprünglichen Installation verhindert zwar möglicherweise keine Datenwiederherstellungsversuche, verringert jedoch die Wahrscheinlichkeit dafür.

Zum Löschen von Daten 5 Tools zum dauerhaften Löschen vertraulicher Daten von der Festplatte [Windows] 5 Tools zum dauerhaften Löschen vertraulicher Daten von der Festplatte [Windows] In einem kürzlich veröffentlichten Artikel habe ich erklärt, warum es unmöglich ist, Daten von einer Festplatte nach dem Überschreiben wiederherzustellen es. In diesem Post erwähnte ich, dass einfach Dateien löschen oder Formatieren Sie Ihre Festplatte in der Regel ... Lesen Sie mehr, versuchen Sie Parted Magic. Parted Magic enthält mehrere Disketten abwischen Parted Magic: Eine komplette Hard Drive Toolbox auf einer Live-CD Parted Magic: Eine komplette Hard Drive Toolbox auf einer Live-CD Übernehmen Sie die Kontrolle über Ihre Festplatten. Ob Sie Ihre Partitionen bearbeiten, ein komplettes Laufwerk klonen, SMART-Daten prüfen oder die Art und Weise, wie die Daten Ihres Computers organisiert sind, verwalten möchten, Parted Magic ist das Tool ... Read More (und Klonen) Dienstprogramme mit Multi-Pass-Funktionalität. Wenn Sie eine andere Lösung bevorzugen, versuchen Sie eine der vielen LiveUSBs in Live Linux USB Creator (unser Leitfaden für LiLi Linux Live USB Creator: Einfaches Booten von Linux von Ihrem Flash-Laufwerk Linux Live USB Creator: Einfaches Booten von Linux von Ihrem Flash-Laufwerk Lesen Sie mehr) . Wir haben mehrere Optionen zur Passwortwiederherstellung behandelt. 6 Kostenlose Tools zur Passwortwiederherstellung für Windows 6 Kostenlose Tools zur Passwortwiederherstellung für Windows Mehr lesen. Auf der anderen Seite können wir nicht genug betonen, wie wichtig es ist, starke Passwörter zu verwenden. Alles, was Sie über Kennwörter wissen müssen Alles, was Sie über Kennwörter wissen müssen Kennwörter sind wichtig und die meisten Leute wissen nicht genug über sie. Wie wählst du ein starkes Passwort, verwendest überall ein eindeutiges Passwort und erinnerst dich an alle? Wie sichern Sie Ihre Konten? Wie ... Lesen Sie mehr, um Ihre Daten zu schützen.

Fazit

Wenn Sie beabsichtigen, einen älteren Computer auszuwerfen, sollten Sie zumindest ein Multi-Pass-Formatierungstool auf der Festplatte verwenden. Entfernen Sie die Festplatte höchstens von Ihrem Computer, bevor Sie sie absetzen. Ein zweiter Punkt, den ich mit diesem Artikel machen wollte, ist, dass Datendiebe nur Ihre Festplatte brauchen, um Ihre Passwörter zu erhalten. Die beste Vorsichtsmaßnahme ist, Ihre Festplatte zu entfernen. Ein dritter Punkt ist, dass Sie einfühlsam sein sollten. Wenn Sie jemals einen ausrangierten Computer finden, nehmen Sie die Festplatte und löschen Sie sie. Du bekommst Karma dafür.

Für den fraglichen Computer habe ich ein Multi-Pass-Wipe durchgeführt. Mit einer freien Festplatte zur Hand, dann habe ich es in einem Linux-basierten RAID-Array verwendet Was ist RAID-Speicher und kann ich es auf meinem Home PC verwenden? [Technologie erklärt] Was ist RAID-Speicher und kann ich es auf meinem Heim-PC verwenden? [Technologie erklärt] RAID ist ein Akronym für Redundant Array of Independent Disks und es ist eine Kernfunktion der Server-Hardware, die die Datenintegrität gewährleistet. Es ist auch nur ein schickes Wort für zwei oder mehr Festplatten verbunden ... Lesen Sie mehr und gespendet die übrigen Teile 5 Great Ways, um Ihre alten Computer zu spenden 5 Great Ways, um Ihre alten Computer zu spenden Lesen Sie mehr.

Hat sonst noch jemand vergessen, einen ausrangierten Computer zu löschen? Oder einen Computer finden? Lassen Sie es uns in den Kommentaren wissen.

In this article