Stimmt's?Speichert ein Fotokopierer alles, was er kopiert hat?

…fragt Michael Hansen aus Hamburg von 

Früher war ein Fotokopierer eine Art Sofortbildkamera: Das Dokument wurde sozusagen abfotografiert, und die ausgespuckte Kopie war der einzige »Abzug« dieses Bildes. Im Gerät blieb keine Spur davon zurück.

Moderne Fotokopierer sind hingegen Scanner mit angeschlossenem Drucker. Das Originaldokument wird eingescannt und als Bilddatei abgespeichert, ein eingebauter Laserdrucker druckt diese Datei aus.

Anzeige

Ob man es mit einem Kopierer der alten oder der neuen Art zu tun hat, merkt man, wenn man mehrere Kopien desselben Originals anfertigt: Alte Kopierer müssen dazu jedes Mal aufs Neue das Dokument abfotografieren, die neuen Geräte können nach einem Scanvorgang beliebig viele Kopien auswerfen.

Was passiert mit der gespeicherten Datei? Manche Kopien werden »vergessen«, sobald man den Kopierer ausschaltet, andere bleiben dauerhaft auf einer internen Festplatte. Selbst als gelöscht markierte Dateien kann ein kundiger Schnüffler oft noch nach Monaten auslesen.

Serie: Stimmt's?
Stimmt's?

Für weitere Artikel zur Serie "Stimmt's?" klicken Sie auf dieses Bild  |  © Jeff J. Mitchell/Getty Images

Den Kopiererfirmen ist das Problem bekannt, einige bieten für ein paar Hundert Euro ein »Security Kit« an, das die Bilddaten verschlüsselt. Aber den meisten Firmen fehlt das Problembewusstsein, sie sparen sich diese Zusatzkosten.

Deshalb kann der Rat nur lauten: Wer sensible Dokumente kopieren will, etwa die Steuererklärung oder eine Bewerbung auf eine neue Stelle, der sollte das nicht am Kopierer im Büro tun – man weiß nie, wer mitliest.

Die Adressen für "Stimmt’s"-Fragen: DIE ZEIT, Stimmt’s?, 20079 Hamburg oder stimmts@zeit.de. Das "Stimmt’s?"-Archiv: www.zeit.de/stimmts

Diesen Artikel finden Sie als Audiodatei im Premiumbereich unter www.zeit.de/audio

Zur Startseite
 
Leserkommentare
  1. Heut zu Tage sind vor allem Firmendrucker im Netzwerk angeschlossen.
    Die Drucker können mittlerweile auch Mails verschicken.

    Die Mails sind nicht verschlüsselt. Und wenn man bisschen Ahnung hat, kann auch Remote (von Ferne) der Speicher ausgelesen werden.

    Die fortschreitende IT Technologie bringt viele Vorteile aber auch viele Gefahren mit sich.

    Reaktionen auf diesen Kommentar anzeigen

    Das ist es eben, was ich meine. Sie können den bestehenden Speicher auslesen, also aktuell gespeicherte Dokumente, dafür bietet der Kopierer ja auch die Möglichkeiten.

    Aber um gelöschte Daten auslesen zu können, muss man direkten Zugriff auf die Hardware haben, da man da mit Tools außerhalb der Ausstattung des Systems agieren muss.
    Dafür gibt es jede Menge Tools, ganz legal und offiziell.

    Übers Netz ist das aber nur möglich, wenn man ins Betriebssystem des Kopierers eingreifen kann, was aufgrund proprietärer Betriebssysteme extrem schwer wird.
    Mir ist gerade kein Tool bekannt, das das bewerkstelligen könnte.

    Nebenbei kenne ich derzeit keinen Geschäftskopierer mit Netzanschluss, der keine Möglichkeit für geschützen Druck anbieten würde.

    Insofern ist jeder Kopierer dieser Art genauso sicher wie der PC daneben, der auch nur geschützt ist, solange man nicht die unverschlüsselte Festplatte in Händen hält.

  2. Das ist es eben, was ich meine. Sie können den bestehenden Speicher auslesen, also aktuell gespeicherte Dokumente, dafür bietet der Kopierer ja auch die Möglichkeiten.

    Aber um gelöschte Daten auslesen zu können, muss man direkten Zugriff auf die Hardware haben, da man da mit Tools außerhalb der Ausstattung des Systems agieren muss.
    Dafür gibt es jede Menge Tools, ganz legal und offiziell.

    Übers Netz ist das aber nur möglich, wenn man ins Betriebssystem des Kopierers eingreifen kann, was aufgrund proprietärer Betriebssysteme extrem schwer wird.
    Mir ist gerade kein Tool bekannt, das das bewerkstelligen könnte.

    Nebenbei kenne ich derzeit keinen Geschäftskopierer mit Netzanschluss, der keine Möglichkeit für geschützen Druck anbieten würde.

    Insofern ist jeder Kopierer dieser Art genauso sicher wie der PC daneben, der auch nur geschützt ist, solange man nicht die unverschlüsselte Festplatte in Händen hält.

    Reaktionen auf diesen Kommentar anzeigen
    • dth
    • 10. November 2012 15:37 Uhr

    Sind Sie sich da so sicher, dass dort proprietäre Betriebssysteme im Einsatz sind?
    Im Grunde dürfte sich dies für die Hersteller nicht lohnen.
    Gut möglich, dass auf vielen ein angepasstest Standardsystem läuft.

    • dth
    • 10. November 2012 15:37 Uhr

    Sind Sie sich da so sicher, dass dort proprietäre Betriebssysteme im Einsatz sind?
    Im Grunde dürfte sich dies für die Hersteller nicht lohnen.
    Gut möglich, dass auf vielen ein angepasstest Standardsystem läuft.

    Antwort auf "auslesen"
  3. Denn Standard-OS verbraten viel zuviel Speicherplatz und sind meist für die speziellen Aufgaben nicht performant und zuverlässig genug.

    Und warum sich das nun für Canon, OCE oder andere nicht lohnen sollte, ein proprietäres OS zu entwickeln, versteh ich nicht ganz. Selbst bei Handys gibts sowas noch und Kopierer gibts ja nun auch nicht so wenige.

    Und selbst, wenn in der Maschine so ein angepasstes Standardsystem läuft, müssen Sie es erst schaffen, in der Maschine die entsprechenden Anpassungen zu implementieren, die Ihnen von außen Zugriff auf das Auslesen der Speichersektoren bietet. Anders können Sie die gelöschten Daten gar nicht ausfindig machen, geschweige denn zuordnen.

    Ich sag ja auch nicht, dass es unmöglich ist. Doch der Aufwand ist derzeit wohl noch so hoch, dass man schon ein besonderes Geschäft betreiben muss, damit sich das für potentielle Angreifer lohnt.
    Die haben dann aber wahrscheinlich immer noch schneller den Server geknackt, der Interessanteres zu bieten hat.

    Der kleine Angestellte, der da seine Einkommensteuer kopiert, braucht sich IMHO keine Sorgen machen.

    Reaktionen auf diesen Kommentar anzeigen

    > Denn Standard-OS verbraten viel zuviel Speicherplatz und
    > sind meist für die speziellen Aufgaben nicht performant
    > und zuverlässig genug.

    Hm, ein Linux kann man für spezielle Anwendungen sehr weit eindampfen - und es bleibt immer noch ein Linux also ein Standard-OS.

    Den Verweis auf Handys halte ich für nicht belastbar: Handys haben sehr spezielle Anforderungen, z.B. an Strom- und Platzbedarf und dennoch setzt mit den Smartphones der Übergang zu Standard-OS ein, ob es nun iOS oder Android ist, die einen BSD- oder eben einen Linux-Kernel am werkeln haben.

    Ich habe hier ein 6 Jahre altes Notebook, das einen nach außen sichtbar nicht näher spezifizierten Modus zud direkten Abspielen von Musik und Videos besitzt - und wenn man genauer hin sieht, dann ist das ein sehr gewöhnliches Linux, inkl. der bösen und illegalen DeCSS-Bibliotheken .. Offiziell war natürlich imer nur von Windows XP/Vista/7 die Rede .. Damit will ich ausdrücken, dass in ganz vielen mehr oder weniger embedded Geräten Linux oder BSD läuft. Es wird aber nicht drauf geschrieben .. Ein anderes Beispiel sind diese Festplatten-Videorecorder - kein Menschen interessiert, was da werkelt, aber es wird sicher nichts proprietäres und auch kein iOS oder Windows Mobile sein :-)

    Und Ihre Bemerkung zu den Anpassungen speicht ja gerade FÜR so ein eingedampftes Linux oder BSD ..

  4. > Denn Standard-OS verbraten viel zuviel Speicherplatz und
    > sind meist für die speziellen Aufgaben nicht performant
    > und zuverlässig genug.

    Hm, ein Linux kann man für spezielle Anwendungen sehr weit eindampfen - und es bleibt immer noch ein Linux also ein Standard-OS.

    Den Verweis auf Handys halte ich für nicht belastbar: Handys haben sehr spezielle Anforderungen, z.B. an Strom- und Platzbedarf und dennoch setzt mit den Smartphones der Übergang zu Standard-OS ein, ob es nun iOS oder Android ist, die einen BSD- oder eben einen Linux-Kernel am werkeln haben.

    Ich habe hier ein 6 Jahre altes Notebook, das einen nach außen sichtbar nicht näher spezifizierten Modus zud direkten Abspielen von Musik und Videos besitzt - und wenn man genauer hin sieht, dann ist das ein sehr gewöhnliches Linux, inkl. der bösen und illegalen DeCSS-Bibliotheken .. Offiziell war natürlich imer nur von Windows XP/Vista/7 die Rede .. Damit will ich ausdrücken, dass in ganz vielen mehr oder weniger embedded Geräten Linux oder BSD läuft. Es wird aber nicht drauf geschrieben .. Ein anderes Beispiel sind diese Festplatten-Videorecorder - kein Menschen interessiert, was da werkelt, aber es wird sicher nichts proprietäres und auch kein iOS oder Windows Mobile sein :-)

    Und Ihre Bemerkung zu den Anpassungen speicht ja gerade FÜR so ein eingedampftes Linux oder BSD ..

    Antwort auf "relativ sicher"
  5. Festplatten in Kopierern sind Zusatzmodule. Sie können vorhanden sein, müssen aber nicht.

    Diese Festplatten können mit speziellen Dateisystemen formatiert sein, aber sie können, wie bei der von mir analysierten Platte, auch ganz normal FAT enthalten (Ohne lange Dateinamen lizenzfrei). (Auf der Platte war IIRC eine alte Kopie als Datei gespeichert, aber das ist zu lange her. IIRC haben wir dann auf die Platte verzichtet).

    Spezielle Dateisysteme helfen nicht, Bilddateien liegen üblicherweise in einem erkennbaren Format vor und können wiederhergestellt werden. Desweiteren kann unter Umständen auch über Netzwerk auf die Platte zugegriffen werden.

    Kopien zwischenzuspeichern, ist normalerweise nicht nötig, hier reicht üblicherweise das RAM. Es kann aber vorkommen, daß es trotzdem gespeichert wird, und die Doktorarbeit, die man in drei sortierten Stapeln ausdrucken läßt, wird ziemlich sicher zwischengespeichert.

    Man kann oft auch die Kopien bewußt selbst abspeichern.

  6. Kopierer, insbesondere mit Netzwerkanschluß, sind Computer, die umprogrammiert werden können, so daß sie die Kopien verdeckt speichern und weiterleiten, oder auf Anfrage preisgeben.

    Im Zweifel sollte man davon ausgehen, daß eine Sicherheitslücke existiert, die dem Angreifer volle Systemrechte gibt, so daß der Kopierer im Netzwerk alles mitschneiden kann. Oder daß es eine versteckte Systemfunktion gibt, die dem Chef erlaubt, sich alle Kopien zusätzlich per Mail zuschicken zu lassen. Der normale Nutzer hat da keine Möglichkeit, das auszuschließen.

    Als System kommt auf Kopierern ein Embedded-System in Frage, was natürlich z.B. WinCE oder Linux einschließt, aber auch speziellere Systeme, die sich von der Stange kaufen lassen. Programmtechnisch läuft alles darauf hinaus, daß man ganz normale Systemfunktionen hat, auf die die Kopiereroberfläche aufsetzt.

Bitte melden Sie sich an, um zu kommentieren

  • Serie Stimmt's?
  • Schlagworte Datenspeicher | Datenschutz | Technik | Wissenschaft
Service