Co zrobić z używanymi telefonami komórkowymi?

Czy wystarczy skasować znajdujące się na nich dane, żeby zabezpieczyć się przed dostaniem się ich w niepowołane ręce?

O tym, jak niebezpieczne mogą być prywatne zdjęcia z telefonów, przekonały się niedawno Jennifer Lawrence i dziesiątki innych słynnych kobiet…

We wrześniu w internecie zostało opublikowane wiele prywatnych zdjęć przedstawiających nagie lub roznegliżowane aktorki, piosenkarki i sportsmenki. Co prawda wyciekły one z chmury, po zgadnięciu haseł do kont właścicielek, ale nie zmienia to faktu, że analogiczny problem powstałby, gdyby złoczyńcy dostali w swoje ręce same telefony tych pań.

Oczywiście nie każdy posiada w telefonie zdjęcia swoje czy też swojej nagiej żony, ale to nie są jedyne ważne dane, jakie można znaleźć w pamięci owych urządzeń. Nie tak dawno firma Avast przeprowadziła test sprawdzający poziom dbałości użytkowników smartfonów o swoje dane. W tym celu zakupiła 20 smartfonów na jednym z portali aukcyjnych i poddała je działaniu prostych i łatwo dostępnych w internecie aplikacji do przywracania skasowanych plików. W rezultacie otrzymano wyniki, które zadziwiły testujących.

Z tych 20 smartfonów odzyskano bowiem:

  • ponad 40 000 zdjęć, w tym:

  • ponad 1500 rodzinnych zdjęć oraz zdjęć dzieci,

  • ponad 750 zdjęć kobiet w różnych fazach negliżu,

  • ponad 250 męskich nagich selfies,

  • ponad 1000 wyszukiwań Google,

  • ponad 750 e-maili i wiadomości SMS,

  • ponad 250 danych kontaktowych i adresów mailowych,

  • dane, na podstawie których można było ustalić tożsamość czterech poprzednich właścicieli,

  • jedną wypełnioną aplikację o pożyczkę bankową.

Dodatkowo w celu przenoszenia zdjęć między urządzeniami wiele osób synchronizuje swoje telefony z komputerami albo – jak Jennifer Lawrence i inne celebrytki – z chmurą, dzięki czemu m.in. po podłączeniu ich do siebie zdjęcia ze smartfona mogą automatycznie być kopiowane na dyski twarde. Tak więc bardzo często są one na kilku urządzeniach – na smartfonie, domowym komputerze, laptopie, na dyskach urządzeń tworzących chmurę. Z uwagi na dużo większą pojemność dysków niż kart pamięci, często w komputerach obecna jest znacznie większa ilość zdjęć niż w telefonie.

Jak widać, właściciele badanych smartfonów błędnie uważali, że sprzętowe usunięcie danych uniemożliwi dostęp do ich zdjęć, jednak bardzo się pomylili. Podobnie jest w przypadku dysków twardych - większość popularnych metod niszczenia danych nie daje prawdziwej gwarancji ich zniszczenia. Cóż bowiem z tego, że program zakomunikuje “usuwanie danych zakończono”, jeśli ktoś dociekliwy będzie w stanie je odtworzyć? Historia i doświadczenia laboratoriów odzyskiwania danych pokazują jednak prawdziwą sytuację. W wielu przypadkach, gdy wydawało się, że nośniki są już tak zniszczone, że właściwie nie ma szans na odzyskanie czegokolwiek, specjaliści byli w stanie odzyskać wiele danych. Rozwój wiedzy w tej dziedzinie również jest bardzo szybki - na przykład jeszcze kilka lat temu mówiono, że absolutnie niemożliwe jest odzyskanie danych z dysku uszkodzonego fizycznie. Dzisiaj rysy czy inne uszkodzenia dla dobrych laboratoriów nie stanowią problemu nie do przejścia. Do dziś wiele osób twierdzi, że jeśli dysk się połamie czy zwiórkuje, to nikt nie ma szans odzyskać spójnych danych - ale fakty pokazują, że i ten problem jest to rozwiązania, a zwiększająca się pojemność nośników sprawia, że spójne dane można znaleźć na coraz bardziej mikroskopijnych fragmentach nośników.

Problem staje się jeszcze większy, gdy zdamy sobie sprawę, że powszechnie uznawane normy niszczenia nośników nie dotyczą mikroskopijnych fragmentów nośników, tylko ich RELATYWNIE WIELKICH FRAGMENTÓW.

Dla przykładu, powszechnie rozpoznawana niemiecka norma DIN 66399 wskazuje, że w przypadku danych klasa H-4 (dla nośników z danymi szczególnie chronionymi i poufnymi) wymaga rozdrobnienia do ścinków o powierzchni mniejszej niż 2000 mm2. Ale co takie rozdrobnienie tak naprawdę oznacza?

Standardowe wymiary powierzchni dysków twardych:
3,5” wraz z obudową = 101,6 mm x 146 mm = 14 833,6 mm2
2,5” wraz z obudową = 69,85 mm x 100 mm = 6985 mm2
1,8” wraz z obudową = 54 mm x 71 mm = 3834 mm2
Bez obudowy, sam talerz + wrzeciono:
3,5” ≈ 8,89 cm średnicy ≈ 6204,02 mm2 < - talerz w około 3 kawałkach
2,5” ≈ 6,35 cm średnicy ≈ 3165,316 mm2 < - talerz przecięty na pół
1,8” ≈ 4,572 cm średnicy ≈ 1640,9 mm2 < - talerz w całości

Jak wobec tego można się bronić przed utratą danych?

Aby być pewnym, że żadne dane nie wyciekną, tak naprawdę należy nie wyrzucać ani nie odsprzedawać starych nośników danych. W firmach i instytucjach praktykuje się przechowywanie nośników dotąd, aż uzbiera się ich ilość pozwalająca na relatywnie niskie koszty jednostkowe niszczenia. W warunkach domowych oczywiście trwa to o wiele dłużej, ale można na przykład umówić się z kilkoma sąsiadami, że raz na jakiś czas każdy przejrzy, ile nośników ma do zniszczenia. Większe ilości mogą pomóc w uzyskaniu rabatów - ponieważ niszczenie pojedynczych sztuk jest tu najbardziej kosztowne.

Użycie dowolnej profesjonalnej metody niszczenia danych jest znacznie lepsze niż skasowanie ich samemu. Jeśli jednak wiadomo, że na nośniku znajdują się dane, których naprawdę nie chciałoby się pokazać obcym, to warto skorzystać z najskuteczniejszych dostępnych obecnie sposobów - chemicznych oraz termicznych. Niemniej należy pamiętać o tym, że wrzucenie do standardowego pieca nie zniszczy danych - trzeba by zapewnić temperaturę powyżej 1000 stopni Celsjusza. Jedyną mobilną, ekologiczną i bezpieczną metodą chemiczną jest technologia LiquiDATA, dzięki której nośnik zmienia się w ekologiczną ciecz, z której nie da się odzyskać żadnych danych, bo nie zostaje nawet najmniejszy fragment nośnika.

Autorem jest Gabriel Nowicki, BOSSG Data Security Sp. z o.o.


Tekst pochodzi z magazynu DLP expert 3/2014 (10)- który bezpłatnie można pobrać tutaj: https://www.dlp-expert.pl/magazine

Źródło: Redakcja