Der schicksalhafte Verkauf einer Festplatte

Im Jahr 2023 war Thomas K. ein angesehener Senior Data Scientist bei einem europäischen Fintech-Unternehmen. Täglich arbeitete er mit hochsensiblen Finanzdaten und hielt interne Schulungen zu Cybersecurity und Datenschutz. Ironischerweise begann der größte Sicherheitsvorfall seiner Karriere zuhause – mit seinem eigenen Gaming-PC.
Thomas wollte sein Setup upgraden und entschied sich, seinen alten High-End-PC über eBay Kleinanzeigen zu verkaufen. Um auf Nummer sicher zu gehen, baute er die 4-TB-SSD aus, schloss sie an einen anderen Rechner an und führte ein schnelles Windows-Format durch.
„Wird schon passen“, dachte er. Er war ja Profi.
Was er nicht realisierte: Ein Standard-Format löscht Daten nicht sicher. Die Dateisystem-Struktur wird zwar zurückgesetzt, aber die eigentlichen Inhalte bleiben auf dem Datenträger – vollständig wiederherstellbar mit den richtigen Tools.
Ein paar Tage später meldete sich der Käufer: Alex, 28 Jahre alt, IT-Freelancer mit Interesse an Datenrettung – und sehr flexibler Moral. Als der PC ohne Original-SSD ankam, fragte Alex ganz nebenbei, ob Thomas die ursprüngliche SSD noch habe.
„Klar, kann ich dir kostenlos dazulegen“, antwortete Thomas.
Eine nette Geste, ein paar Euro gespart. Und der erste Schritt in einen Albtraum.
„Zahle 14.000 € in Bitcoin – oder wir gehen an die Öffentlichkeit.“
Zwei Tage nach Ankunft der SSD schloss Alex sie an seine Forensik-Workstation an und startete einen Scan mit professioneller Recovery-Software. Innerhalb weniger Minuten „lebte“ das Laufwerk wieder auf:
- Online-Banking-Zugänge
- Steuerunterlagen und Verträge
- interne Projektdateien und Source Code
- zehntausende private Fotos
Und dann der schlimmste Fund: ein unverschlüsselter Ordner mit intimen Fotos von Thomas’ zwei Ex-Freundinnen – Jahre alt, aber immer noch auf der SSD, nie für fremde Augen bestimmt.
Noch am selben Abend erhielt Thomas eine anonyme E-Mail von einem Wegwerf-Account. Im Anhang: drei dieser Fotos, plus eine klare Forderung:
„Wir haben deine komplette SSD.
Zahle 14.000 € in Bitcoin innerhalb von 72 Stunden –
sonst gehen alle Daten an deinen Arbeitgeber, deine Familie und ins Netz.“
Thomas erstarrte. Ihm war sofort klar, was so ein Leak bedeuten könnte:
Rufschädigung, massiver Ärger mit dem Arbeitgeber, rechtliche Probleme wegen der Fotos der Ex-Partnerinnen. Für jemanden, der anderen täglich Sicherheitsbewusstsein predigte, war das ein Schock.
Die verzweifelte Suche nach einer Lösung
In Panik verbrachte Thomas die Nacht damit, im Internet nach Möglichkeiten zu suchen, eine Festplatte „so zu löschen, dass niemand mehr etwas wiederherstellen kann“. Er las über Überschreib-Verfahren, ATA Secure Erase und spezialisierte Datenlösch-Tools. Schließlich kaufte er iShredder™ für Windows von Protectstar™ – ein Tool, das genau für sichere Datenlöschung entwickelt wurde.
Und genau in diesem Moment traf ihn die bittere Erkenntnis:
Ganz egal, wie gut die Software ist – die SSD war bereits 400 km entfernt in Alex’ Wohnung. Die sichere Löschung hätte vor dem Verkauf stattfinden müssen, nicht danach.
Vielleicht kennst du diesen Gedanken: „Dann zahle ich halt – Hauptsache, es kommt nichts raus.“
Thomas dachte kurz daran. Doch der Profi in ihm wusste: Erpresser hören selten nach der ersten Zahlung auf. Und falls der Fall später bekannt würde, sähe eine Zahlung alles andere als gut aus.
Also dokumentierte Thomas alle E-Mails, Wallet-Adressen und Header – und ging zur Polizei.
Digitale Forensik gegen den Erpresser
Die Polizei nahm den Fall ernst: Erpressung mit intimen und hochsensiblen Daten ist eine Straftat. Es wurde ein Verfahren eingeleitet, unter anderem wegen Erpressung nach § 253 StGB.
In den folgenden Wochen verfolgten Ermittler die Aktivitäten der Bitcoin-Wallet und die Metadaten der E-Mails. Zusammen mit den Daten aus eBay Kleinanzeigen ließ sich der Kreis der Verdächtigen schnell auf Alex eingrenzen.
Es folgte eine Hausdurchsuchung. Die Beamten stellten mehrere Geräte sicher, darunter:
- die originale 4-TB-SSD
- zwei externe Festplatten mit verschlüsselten Backups
- ein alter Laptop, den Alex für andere „Projekte“ genutzt hatte
Die digitale Forensik zeigte: Die SSD war vollständig gespiegelt und mehrfach gesichert worden. Auf dem Laptop fanden die Analysten sogar noch Reste der intimen Fotos in Thumbnail-Caches – obwohl Alex behauptete, er habe „alles längst gelöscht“.
Am Ende erhielt Alex eine Bewährungsstrafe und eine empfindliche Geldstrafe. Das Gericht betonte ausdrücklich die Schwere, private, wiederhergestellte Daten für Erpressung zu missbrauchen.
Die Folgen für Thomas
Für Thomas hatte der Vorfall dennoch einen hohen Preis. Die Rechtsabteilung und HR seines Arbeitgebers mussten informiert werden. In einem langen, sehr unangenehmen Gespräch musste er erklären:
- warum unverschlüsselte private Daten auf einer verkauften SSD gelandet waren
- warum intime Fotos Dritter ungeschützt gespeichert wurden
- und wie das zu seiner Rolle als interner Security-Trainer passen sollte
Er durfte seinen Job behalten – knapp. Aber sein Ruf im Unternehmen hat gelitten, vor allem bei Kolleginnen und Kollegen, die ihn bislang als „Security-Vorbild“ gesehen hatten.
Vom Negativbeispiel zum Lehrstück
Diese Erfahrung hat Thomas grundlegend verändert. Ihm wurde klar, dass sein Fehler weniger technisch war, sondern psychologisch: „Mir passiert das schon nicht.“
Seitdem beginnt jede seiner internen Security-Schulungen mit derselben ersten Folie:
Ein hochauflösendes Foto seiner alten SSD.
Darunter der Satz: „Diese Festplatte hätte mich fast alles gekostet.“
Statt den Vorfall zu verstecken, hat Thomas ihn zur Fallstudie gemacht – und zeigt offen:
- warum ein Schnellformat nur eine trügerische Scheinsicherheit ist
- wie leicht Käufer – oder Angreifer – Daten von gebrauchten Datenträgern wiederherstellen können
- und warum sichere Datenlöschung und Verschlüsselung vor Verkauf oder Entsorgung nicht verhandelbar sind
Was Thomas heute anders machen würde – und du auch
Rückblickend fasst Thomas seine wichtigsten Learnings in einer einfachen Checkliste zusammen:
- Schnellformat ≠ sicher löschen
Ein normales oder sogar „vollständiges“ Format überschreibt die Daten in der Regel nicht wirklich – insbesondere nicht auf SSDs. Es wird nur vermerkt, dass der Speicher „frei“ ist. Mit Recovery-Software lässt sich vieles problemlos wiederherstellen. - Bei klassischen HDDs (mechanische Festplatten):
Setze auf Überschreib-Verfahren mit mehreren Durchgängen oder professionelle Wiping-Tools. Ziel ist es, die alten Daten physisch zu überschreiben. - Bei SSDs und NVMe-Laufwerken:
Verwende die Secure-Erase-Tools des Herstellers oder standardisierte Befehle wie ATA Secure Erase / NVMe Sanitize. Gute Software – etwa iShredder™ – kann diese Befehle korrekt auslösen und sicherstellen, dass alle nutzbaren Speicherzellen wirklich gelöscht werden. - Erst verschlüsseln, dann löschen oder verkaufen
Wenn ein Laufwerk von Anfang an verschlüsselt ist (BitLocker, FileVault, LUKS, VeraCrypt etc.), sinkt das Risiko drastisch. Wird der Schlüssel sicher vernichtet, sind die Daten praktisch wertlos – selbst wenn jemand die Rohdaten ausliest. - Intime Inhalte nie unverschlüsselt speichern
Weder auf Laptops, noch auf externen Festplatten oder „alten Platten in der Schublade“. Wenn solche Dateien unbedingt existieren müssen, dann nur in verschlüsselten Containern oder speziell dafür ausgelegten sicheren Apps.
Heute nutzt Thomas spezialisierte Datenlösch-Tools wie iShredder™ konsequent bevor irgendein Datenträger sein Zuhause verlässt – und verschlüsselt neue Geräte direkt nach der Einrichtung. So kann eine verlorene, entsorgte oder verkaufte SSD nicht mehr zur persönlichen Katastrophe werden.
Seine Geschichte zeigt dir, wie wenig es braucht, um ein Leben ins Wanken zu bringen:
Manchmal reicht eine alte SSD, etwas Neugier – und ein leichtsinniges „Schnellformat“.