Auf der Pirsch

Sicher löschen

  1. Surfspuren beseitigen
  2. Sicher löschen

Weitere Browser kommen auch den Wünschen der Anwender nach Anonymität entgegen. Opera bietet ein Menü "Extras/Internetspuren löschen", das mit dem Klick auf "Einzelheiten" auch partiell löschen lässt. Bei Safari heißt die entsprechende Funktion "Bearbeiten/Safari zurücksetzen".

Dieser Browser kennt noch ein besonderes Werkzeug, um die Anonymität der Anwender zu wahren: "Bearbeiten/Privat Surfen". Ist sie aktiviert, so zeichnet der Browser nichts mehr auf: kein Cache, kein Verlauf, keine Formulareinträge, keine Cookies... (Ein Add-on für Firefox erledigt denselben Job: ).

Sicher löschen

Auf der Pirsch

© Archiv

Löschen ist nicht gleich löschen. Spezielle Tools überschreiben die Daten zuverlässig und dauerhaft.

Sicher entfernen heißt, die Daten überschreiben. Sonst lassen sie sich einfach wieder herstellen. Gleiches gilt für Partitionen. Tools, die das beherrschen, gibt es viele. Zu nennen wären die oben erwähnten CCleaner und Steganos Privacy Suite. Ein gute Funktion besitzt auch GnuPG (). Wer seine Festplatte komplett überschreiben will, erledigt das mit dem Backup-Programm True Image (). Ferner lassen sich ganze Partitionen mit einem einfachen Linux- Befehl mit Nullen überziehen:

dd if=/dev/zero of=/dev/hda1

wobei hda1 für die erste Partition auf der 1. Festplatte steht (nur hda für die ganze Platte). Starten Sie eine Live-Distribution, wechseln auf die Konsole, loggen sich als Root ein und beginnen mit dem Löschen. Der Vorgang kann etwas dauern.

Ohne Spuren Surfen

Ein gute Möglichkeit, den Rechner unberührt zu lassen, ist, Programme über einen USB-Stick zu starten. Die Software ist dann so eingestellt, dass sie alle Daten wieder auf den Stick schreibt und nichts im Betriebssystem hinterlässt. Das eignet sich auch für Anwender, die öfters auf fremden Rechnern arbeiten und dort keine Rückstände hinterlassen wollen. Der Stick bietet einen weiteren Vorteil: Alle persönlichen Daten liegen an einem Ort und nicht über mehrere Rechner verteilt.

Eine Software-Sammlung für den Stick bildet Portable Apps (). Sie enthält Firefox, Thunderbird, OpenOffice und vieles mehr. Wer Software einzeln installieren möchte, findet viele Beispiele im Freeware-Verzeichnis .

Bildergalerie

Auf der Pirsch
Galerie
Sicherheit & Internet:Sicherheit:Datenschutz &…

Mit Software, die von einem USB-Stick startet, lassen sich Spuren auf dem Rechner vermeiden.[br] Bild: Sandisk

U3-Sticks bieten eine weitere Sicherheitsstufe, das sie über geschützte Partitionen verfügen. Dort liegen alle Informationen inklusive der Surfspuren verschlüsselt. Nur wer das Passwort kennt, kommt an sie heran und kann sich spurlos auf die Reise machen.

Spuren im Fenster

Nicht nur die Internet-Programme hinterlassen verräterische Reste auf der Platte, sondern auch Windows selbst ist daran beteiligt. Wer etwa Dateien (Bilder, MP3s...) herunter lädt und mit einer Anwendung öffnet, findet Verweise darauf in der Liste der zuletzt verwendeten Dateien: C:/Dokumente und Einstellungen//Recent. Diesen Ordner gilt es zu entleeren. Und das Betriebssystem lagert Informationen unkontrollierbar in der Auslagerungsdatei (auch Swapfile oder Pagefile genannt) aus.

Auf der Pirsch

© Archiv

Die Freeware CCleaner vernichtet verräterische Elemente von Windows und dem Internet Explorer.

Profis können daraus Daten wie Texte oder Webadressen einfach heraussaugen. Um das zu verhindern, sollte der Anwender Windows so einstellen, dass es die Auslagerungsdatei bei jedem Herunterfahren automatisch leert: "Systemsteuerung/Verwaltung/LokaleSicherheitsrichtlinie/LokaleRichtlinien/Sicherheitsoptionen". Hier aktiviert er "Herunterfahren: Auslagerungsdatei des virtuellen Arbeitsspeichers löschen".

Weitere Spuren finden sich in den Temporären Ordnern (C:\Windows\Temp sowie C:\DokumenteundEinstellungen\\LokaleEinstellungen\Temp) und im Papierkorb. Auch diese sollte man beim Aufräumen nicht vergessen. Manchen Dateien lassen sich unter Umständen nicht verarbeiten, weil Windows sie schützt. Mit einem Live-Linux killt der Profi diese Daten problemlos.

Der kluge Hausmann reinigt vieles von Hand, einfacher und effektiver geht es jedoch mit dem Staubsauger. Im PC-Bereich hat sich eine Reihe von Tools auf das Aufräumen und die Spurenbeseitigung spezialisiert. Die Freeware CCleaner () kümmert sich um Windows-Spuren inklusive Internet Explorer. Ferner enthält sie ein Registry-Tool, mit dem der Anwender seine Systemdatenbank aufräumt. Wesentlich weiter gehend ist der Spurenvernichter der Steganos Privacy Suite, die 59,95 Euro kostet.

Er poliert nicht nur Windows und die Browser blank, sondern viele weitere Internet-Programme wie Tauschbörsen, Messenger, Office, Toolbars (Google und eBay), Suchprogramme usw. Der Shredder löscht Dateien sicher (siehe auch Kasten) und füllt den nicht zugeordneten Leerraum der Festplatte mit Nullen, so dass nur zaghaft gelöschte Datenfragmente endgültig aus ihrer Magnethaftung gelöst werden.

Der beste Schutz ist dennoch, Spuren gar nicht erst entstehen zu lassen.

Spuren im Web

Auf der Pirsch

© Archiv

Der Browser verrät viele Informationen an die Web-Server, die er besucht, unter anderem den Standort der IP-Adresse.

Der Browser hinterlässt nicht nur Spuren auf der lokalen Platte, sondern auch im Web. Er hopst von Server zu Server, meldet sich dort an und holt sich Dokumente oder andere Daten. Bei jeder Anmeldung hinterlässt er ein paar Informationen über sich selbst. Das ist in erster Linie die eigene IP-Adresse, die der Server braucht, um die Daten auszuliefern.

Ferner gibt der Browser ein paar Infos ab, die es dem Server ermöglichen, passende Webseiten zu erzeugen: Browsertyp und -version, Betriebssystem, verweisende Webseite etc. Aus der IP-Adresse gehen ferner Provider und in etwa der Ort hervor (Geo IP-Location, z.B. )

Per JavaScript lassen sich Bildschirmauflösung, Farbtiefe (screen.width, screen.height und screen.colorDepth) und ähnliche Infos abfragen. All diese Daten ergeben ein sehr genaues Profil, so dass es fast möglich ist, einzelne Anwender darüber wieder zu erkennen.

Wer das vermeiden möchte, kann sich mit einem Anonymisierer schützen. Stark verbreitet ist Tor () für das es auch ein Firefox-Plug-in ) gibt. Mit dem schaltet der Anwender Tor mit einem Klick an und aus - je nach Bedarf.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.