Як безпечно позбутися своїх електронних пристроїв

Як звільнити шухляда від старих телефонів, ноутбуків і жорстких дисків, не турбуючись з приводу того, що ваші дані попадуть комусь у руки

Швидкий розвиток технологій в останні роки безпосередньо впливає на тривалість життя користувальницької електроніки. Скорочувати життєвий цикл продуктів виробників пристроїв змушують не тільки економічні причини, але й ентузіасти технологій, бажають мати самі останні і круті гаджети.

Заміна телефонів і ноутбуків раз в пару років збільшує ризики, пов’язані з особистими даними та безпекою споживачів, оскільки багато з них не перуть зі своїх пристроїв дані належним чином перед тим, як продати або викинути їх. І не варто надмірно звинувачувати їх у цьому, оскільки безпечно стерти дані з сучасних пристроїв – завдання не така проста, як може здатися.

Продовжуйте читати, якщо хочете дізнатися, чому це так, і як шифрування може допомогти зменшити ці ризики. А також що краще – продати старі пристрої або просто знищити?

Яка ваша оцінка загрози?

Щоб вирішити, як позбавитися від ноутбука, телефону або накопичувача, не ризикуючи скомпрометувати зберігаються дані, необхідно розібратися, кому може бути цікава ця інформація і на які хитрощі вони готові будуть піти.

Рекомендації цієї статті спрямовані на користувачів, що бажають захистити свої дані від типових кіберзлочинців або цікавих покупців. У подібних індивідів навряд чи будуть ресурси, навички і інтерес для того, щоб спробувати провести складні та витратні часу процедури відновлення даних. Витрати просто не будуть коштувати результатів.

Очищення даних потрібна для зменшення ризиків: яка цінність даних, які ви намагаєтеся знищити, і які ресурси того, хто може спробувати отримати до них доступ?

«Для більшості користувачів, ймовірно, досить буде переконатися, що вони не представляють дуже легкої здобичі; що витрати на спробу відновлення даних виявляться набагато більше цінності даних, і пристрій набагато простіше буде продати на запчастини або повернути в стрій», — сказав Грег Андрзежевский [Greg Andrzejewski], директор з досліджень та розвитку компанії Gillware, що займається відновленням даних, послугами яких користуються Dell, Western Digital, та інші технологічні компанії.

З іншого боку, в разі політичних активістів, які діють в умовах репресій з боку уряду, або директорів великих корпорацій, ресурси і мотивація людей, які можуть націлитися на їх дані будуть сильно відрізнятися від того, з чим зіткнеться звичайний споживач. У подібних випадках краще не продавати старі пристрої і не віддавати їх у центри повторної переробки, які можуть відновити їх і знову ввести в дію.

«Користувач повинен вирішити: що може трапитися поганого, якщо хтось отримає доступ до частини моїх даних?» – сказав Нэйтан Літл, директор розробки продукту у Gillware Forensics, підрозділі Gillware, що займається цифровими судовими розслідуваннями. «Варто продавати телефон за $50 або безпечніше зберігати його або фізично знищити і викинути?»

Шифрування

Перед тим, як обговорити знищення даних, необхідно поговорити про шифрування, оскільки найкращим способом мінімізувати ризики, пов’язані з особистими даними при продажі ноутбука, мобільного телефону, іншого обчислювального пристрою буде включити шифрування дисків або сховищ на початку використання пристроїв.

Це гарантує, що навіть якщо на пристрої збережуться залишки даних, коли ви будете від нього позбавлятися, вони виявляться марними для людини, у якого не буде шифрування коду або пароля, який розкриває цей код. І, звичайно, шифрування захистить ваші дані у разі крадіжки або втрати пристрою.

Всі основні ОС підтримують повне шифрування диска. У MacOS є FileVault, у Linux є LUKS (Unified Linux Key Setup-on-disk-format), у Windows є BitLocker у версіях Pro і Enterprise, і обмежена версія Device Encryption в Windows Home, якщо у пристрої є спеціальний крипточип Trusted Platform Module (TPM) 2.0. Є й сторонні продукти з відкритим кодом типу VeraCrypt, вміють шифрувати зовнішні диски і основні диски, на яких працює ОС.

Деякі з цих рішень шифрують основний ключ шифрування за допомогою пароля користувача, з яким він входить в систему, або за допомогою окремого пароля, який треба ввести при завантаженні, та зберігають його в особливому місці диска. Тому важливо використовувати довгі кодові фрази, до яких важко здогадатися, і які не можна легко зламати за допомогою методів перебору.

Також це означає, що вам все одно доведеться очищати диск перед продажем або переробкою. Це допоможе гарантувати, що зберігається на диску ключ шифрування, захищений паролем, буде видалений, а дані – втрачені назавжди.

Деякі пристрої зберігання забезпечують автоматичне шифрування за допомогою особливих чіпів і прошивок, і шифрують дані перед їх записом на диск. Проте такі варіанти шифрування не мають вихідного коду і не публікують документацію, тому складно дізнатися, чи працюють вони правильно.

У дослідженні від 2015 року кількох зовнішніх жорстких дисків від Western Digital, що забезпечують шифрування, було виявлено кілька серйозних недоліків, які могли б дозволити атакуючому відновити дані або ключі шифрування. У дисках використовувалися контролери USB моста, що займаються кодуванням, вироблені іншими компаніями – тому ця проблема не обмежується єдиним виробником.

Висновок такий: навіть якщо у вас диск із забезпеченням шифрування, все одно може бути гарною ідеєю використовувати інше шифрування поверх наявного. Системи шифрування сучасних ОС широко використовуються і вивчалися багатьма фахівцями з безпеки протягом декількох років. VeraCrypt, відгалуження нині покинутого проекту TrueCrypt, також був перевірений фахівцями з безпеки.

Навіть якщо ви тільки що усвідомили важливість шифрування дисків, не пізно включити його прямо зараз. Чим швидше ви його увімкніть, тим менше ймовірність того, що хтось зможе відновити дані з вашого пристрою після того, як ви його продали або віднесли на утилізацію.

Переконайтеся, що ви зберігайте ключі відновлення від вашого шифровальщика в надійному місці, а також регулярно робите резервні копії важливих файлів, переважно на окремий зашифрований диск. Якщо ваш диск зламається до того, як ви від нього позбавитеся, жодна компанія не допоможе вам відновити дані, якщо у вас не буде ключів для відновлення зашифрованих розділів.

Стираємо дані з жорстких дисків

Жорсткі диски бережуть дані на обертових дисків, покритих магнітним матеріалом. Вони були стандартним типом накопичувача в комп’ютерній індустрії вже багато десятиліть, і добре відомі, тому для них існує безліч методів очищення, тобто, безпечного видалення даних.

Читайте також  Інформаційна безпека банківських безготівкових платежів. Частина 7 — Базова модель загроз

У специфікації ATA – стандартному інтерфейсі комунікацій між комп’ютером і диском – є навіть команда SECURITY ERASE UNIT, більше відома, як Secure Erase [безпечне видалення], яку можуть реалізувати виробники жорстких дисків і твердотільних накопичувачів (SSD). Виконання команди Secure Erase на HDD або SSD знищить дані у всіх комірках, і поверне диск в заводське стан.

Windows

Спочатку треба відзначити, що швидке форматування, пропоноване в ОС Windows, не знищує всіх даних. Воно лише очищає файлову систему, індекс записів, де зберігається інформація про файли і їх фізичне розташування на диску. Швидке форматування позначає фізичні місця як вільний простір, доступне для повторного використання, але старі дані залишаться на фізичних секторах, поки не будуть повільно перезаписані в майбутньому іншими програмами. Тому швидке форматування можна вважати очищенням даних для пристроїв, від яких збираються позбутися.

Microsoft пропонує можливість перезаписати всі сектори диска нулями, з-за чого відновити корисні дані буде практично неможливо, або, принаймні, комерційно невигідно для фірм, що займаються відновленням. Це робота утиліти командного рядка DiskPart і її опція «clean all».

Щоб використовувати DiskPart на основному диску, де встановлена ОС, необхідно завантажитися з настановних носіїв Windows (CD або флешки) і увійти в режим відновлення. Після цього потрібно вибрати командну рядок і ввести “diskpart”.

Команда “list disk” виведе список всіх доступних дисків з номерами (0, 1, і так далі), їх визначальними. Визначивши диск, який ви хочете стерти, введіть “select disk #, де # номер диска. Потім введіть “clean all” і запасіться терпінням, оскільки ця операція може тривати дуже довго.

Переконайтеся, що ви вибрали правильний диск, оскільки ця операція необоротна. Також відзначте, що виконання однієї команди clean, без параметр all, знищить тільки перший сектор диска, який містить інформацію про розділах, але не перепишуть всі сектори нулями.

Виробники HDD випускають свої, спеціальні діагностичні програми, наприклад, Seagate SeaTools або Western Digital Data Lifeguard Diagnostics, які вміють безпечно видаляти дані, заповнюючи диски нулями.

Такі утиліти від виробників зазвичай бувають у двох варіантах – для установки і запуску Windows, і для запуску DOS, при завантаженні з завантажувального CD або флешки. Для стирання диска, що містить ОС, потрібно останній варіант, оскільки не можна стерти HDD зсередини ОС, яка працює з нього.

Для створення завантажувальних CD або флешок і запису на них цих утиліт доведеться слідувати інструкціям, прикладеним до цих утилітам. Однак є шлях простіше: існують завантажувальні CD, підтримувані співтовариством ентузіастів, на яких вже записані набори програм для відновлення, адміністрування та діагностики, включаючи і утиліти від виробників HDD, які в наш час іноді буває складно дістати, оскільки деяких виробників купили інші, після чого їх старі сайти і посилання для скачування перестали працювати.

Один з прикладів – активно оновлюваний проект Ultimate Boot CD (UBCD), і його можна записати на USB такими програмами, як Rufus або Universal USB Installer. В ньому також можна знайти популярну сторонню програму для стирання даних Darik’s Boot and Nuke (DBAN), підтримуючу більш складні процедури видалення даних – наприклад ті, що вказані в інструкціях з очищення від Міністерства оборони США та інших урядових агенцій.

Ці стандарти вимагають стирання чутливої інформації, наприклад, конфіденційних даних, за допомогою перезапису всього диска в кілька проходів і за допомогою різних послідовностей даних, але це може зайняти дуже багато часу, і швидше за все, буде перебором для звичайного користувача.

MacOS

Програма Disk Utility в MacOS (кол. OS X) забезпечує декілька варіантів стирання даних з диска в розділі Security Options, включаючи не можна перезаписати в кілька проходів, що задовольняє специфікації DoD 5220.22-M.

У MacOS її можна знайти в розділі /Applications/Utilities/ і використовувати для стирання зовнішніх дисків. Щоб очистити диск з завантажувальним томом системи, користувачі можуть завантажитися в Recovery mode і запустити програму звідти. Для SSD безпечного стирання не передбачено.

Solid-state drives (SSD)

У багатьох сучасних ноутбуках, наприклад MacBook або ультрабуки під Windows, твердотільні накопичувачі замінюють звичні HDD, з-за чого наше завдання трохи ускладнюється. Ці накопичувачі зберігають дані не на магнітних дисках, а на чіпах флеш-пам’яті, і використовують складні алгоритми керування сховищем, з-за якого традиційні методи стирання і заповнення нулями стають менш надійними.

У SSD існує внутрішня таблиця, що ставлять у відповідність логічні блоки адрес (LBA) сторінок, або рядам фізичних осередків в чіпі пам’яті. Блок може складатися з декількох сторінок, аж до 256 штук.

Коли додатком потрібно перезаписати існуючі дані, SSD не оновлює ті ж самі фізичні сторінки. Він записує нові дані на порожні сторінки, оскільки це швидше, а також вирівнює зношування комірок пам’яті. Потім таблиця LBA оновлюється, щоб програми бачили нову версію даних на тому ж місці, що й раніше.

З-за цього трюку старі версії даних залишаються недоторканими на сторінках, які позначаються, як «раніше використані» [stale]. Їх у результаті очистять, коли інші сторінки в тому ж блоці виявляться використаними, або коли дані з них навмисно перенесуть на порожні сторінки в інших блоках.

Цей процес називається збиранням сміття і необхідно для того, щоб можна було прати цілі блоки і заново пускати їх в роботу. Це також одна з причин, по якій у SSD є запаси зайвих порожніх блоків, і чому була введена команда TRIM, що дозволяє ОС повідомити SSD про неправильно працюючих сторінках.

Windows

Для більшості споживачів найпростішим рішенням для стирання SSD буде визначити його виробника і модель, а потім використовувати утиліту, надану виробником, яка запустить внутрішню процедуру безпечного видалення (Intel, Samsung, Toshiba OCZ, SanDisk, Kingston, Crucial, Western Digital, Seagate, Corsair, Plextor). Як і у випадку з HDD, дану процедуру необхідно запускати поза ОС, і виконувати її буде прошивка.

Велика частина додатків для роботи з SSD вимагає установки під Windows, після чого пропонується створити завантажувальний USB з програмою, яка безпечно знищить дані.

Читайте також  Як мережева математика може допомогти вам знаходити друзів

Серед програм сторонніх виробників, дають команду ATA Secure Erase для HDD і SSD є Parted Magic, коли-то безкоштовна програма для управління розділами, за яку тепер просять $11, і HDDerase, утиліта для DOS, спочатку розроблена в Центрі досліджень пам’яті та записів при Каліфорнійському університеті в Сан-Дієго, однак, не обновлявшаяся 2008 року, в результаті чого вона може не працювати з сучасними приводами.

На згаданому вище Ultimate Boot CD присутній HDDerase і остання безкоштовна версія Parted Magic від 2013. Parted Magic краще, вона пропонує графічний інтерфейс, однак у останньої безкоштовної версії є деякі відомі проблеми, з-за яких приводи можуть перетворитися в цегла – ці проблеми були виправлені тільки в більш пізніх версіях. Також для ATA Secure Erase можна використовувати утиліту hdparm для Linux, однак її використання – справа досить копітка.

Важливо пам’ятати, що при використанні команди ATA Secure Erase потрібно задати пароль для диска. Вибирайте щось просте, що легко запам’ятати, і не використовуйте порожній пароль, оскільки деякі BIOS не розпізнають такі паролі і не дадуть вам використовувати диск надалі.

Також не рекомендується запускати безпечне стирання зовнішніх дисків, підключаються по USB, оскільки деякі з інтерфейсів можуть не підтримувати цю команду, і деякі люди повідомляли про перетворення зовнішніх приводів в цеглу.

Альтернативою безпечного стирання може бути багаторазова перезапис SSD, але така операція може зайняти кілька годин або навіть днів, залежно від розміру приводу, і не завжди надійна. Також існує ризик відмови диска через перевантаження.

MacOS

Варіанти безпечного стирання HDD від macOS Disk Utility не підходять для SSD. У Apple в документації сказано, що ці варіанти «для SSD не потрібні, оскільки стандартне стирання ускладнює відновлення даних з SSD».

Проте складно – не означає неможливо, тому компанія рекомендує включати шифрування FileVault на початку використання SSD.

Підводні камені

Використання інструментів для стирання даних, пропонованих виробниками накопичувачів, і особливо виконання команди Secure Erase, буде найбільш безпечним варіантом, оскільки ці компанії краще всього повинні знати, як працюють їхні продукти. Однак за роки використання цих програм було набрано кілька повідомлень про їх неправильної роботи.

У 2011 році дослідники з Каліфорнійського університету в Сан-Дієго вирішили вивчити ефективність поширених технік з очищення даних на SSD і виявили серйозні проблеми з реалізацією команди ATA Secure Erase. З 12 перевірених SSD від різних виробників підтримували цю команду лише 8, і тільки 4 виконували її надійним способом.

На двох із цих накопичувачів спроби виконати команду повертали помилку, а віддалявся тільки перший блок. Що ще гірше, один диск повідомив про успішне виконання команди, не стерши взагалі нічого.

Дослідження також виявило, що повна дворазова перезапис SSD дозволила досить непогано очистити більшу частину, але не всі накопичувачі. Наприклад, дослідникам вдалося відновити гігабайт даних, або 1% з одного з перевірених накопичувачів навіть після 20 перезаписів, з використанням спеціального обладнання, з’єднується безпосередньо з чіпами пам’яті.

Пофайловий очищення, зазвичай працювала для HDD, у процесі якої фізичне місце розташування файлу багаторазово перезаписывалось випадковими даними, виявилася повністю непридатною для SSD. Дослідники змогли відновити від 4% до 75% вмісту файлів, нібито очищених таким методом.

Стівен Свансон, директор лабораторії NVM Каліфорнійського університету і один з дослідників, які брали участь в роботі, розповіли мені, що з 2011 року ситуація має покращитися, зокрема тому, що їх робота привернула багато уваги в свій час і на виробників SSD тиск. Він вважає, що сучасні SSD від шанованих виробників повинні володіти нормальними реалізаціями команди очищення.

«Я б довірив програмі від шанованої компанії завдання по очищенню свого SSD перед продажем», — сказав він.

Після видалення можна використовувати live-Linux для перевірки того, що на високому рівні на накопичувачі більше не залишилося корисних даних. Якісь невеликі залишки даних можуть існувати в чіпах пам’яті, і в такому тесті не видно, але вони навряд чи стануть в нагоді кіберзлочинцям.

Для отримання такої інформації потрібно спеціальне обладнання, здатне зчитувати інформацію з флеш-чіпів в обхід контролера SSD, а таку операцію цікавий покупець або випадковий кіберзлочинець проводити не буде.

Інша проблема полягає в тому, що SSD іноді без попередження відмовляють, причому не через зношування комірок пам’яті, який з часом трапляється у всіх накопичувачів. Різні експерти, що проводили ретельну перевірку SSD, розповідали мені, що зустрічали ситуації, в яких SSD просто переставали працювати, і їх доводилося викидати.

«У них всередині є купа електронних компонентів, — сказав Свансон. – Працює в SSD З дуже складне, і якщо воно виявляється в поганому стані, зробити вже нічого не можна і SSD просто зупиняється. Така відмова набагато більш ймовірний, ніж відмова флеш-чіпів».

Рутгер Плак, головний експерт судової експертизи з голландської фірми Fox-IT, розповів мені, що вони з колегами проводили деякі перевірки зі стиранням SSD, щоб дізнатися, чи можна їх використовувати для своєї роботи замість HDD – наприклад, для збирання свідчень з комп’ютерів користувачів під час судових заходів та розслідування пригод. Вони вирішили відхилити цю ідею з-за проблем з надійністю.

Метою було подивитися, чи можна відновити дані після стандартної перезапису в кілька проходів, яку часто використовують для очищення дисків, сказав Плак. «Багато SSD ламалися, коли ми намагалися їх безпечно прати або записувати на них занадто багато даних».

Мобільні пристрої

З мобільними пристроями все в якомусь сенсі простіше, хоча вони також використовують флеш-пам’ять з тими ж недоліками процедур очищення, що і в SSD.

Останні версії Android і iOS підтримують шифрування всього пристрій, багато включають його за замовчуванням, однак це досить нова тенденція, і поки ще активно використовується велика кількість незашифрованих телефонів, особливо в екосистемі Android.

Стирання даних в Android

У Android є можливість повернення до заводських налаштувань, пере розділ даних, що містять чутливу інформацію, та налаштування додатків і ОС. У телефонів з підтримкою зовнішніх карт microSD є можливість прати і форматувати зовнішнє сховище [а також шифрувати / прим. перекл.].

Читайте також  Заявка на фреймворк для мультиплатформного бота

Безпечно видаляти дані зі старих пристроїв на Android, не підтримують повне шифрування, досить проблематично, як показано в дослідженні від 2015 року, проведеному фахівцями Кембріджського університету. Вони аналізували ефективність реалізації функції повернення до заводських налаштувань в 21 б/у телефон з версіями Android від 2.3 до 4.3, і виявили, що можуть відновити електронні листи, текстові повідомлення, ключі для доступу до Google і інші чутливі дані.

Базове повне шифрування було додано в Android 4.4, і покращено в Android 5.0. Однак включати його за замовчуванням було не обов’язково аж до версії 6.0, і навіть тоді це вимога застосовувалося тільки до нових пристроїв, що йде в комплекті з цією версією, а не до старих телефонах, отримали оновлення.

До самим недорогим пристроїв, що не підтримують швидкість Advanced Encryption Standard (AES) на рівні вище 50 Мбіт/з, не ставляться вимоги щодо обов’язкового шифруванню, навіть в останній версії Android 8.1. Згідно зі статистикою, лише у 68% телефонів, що заходили в Google Play протягом 7 днів цього липня, була встановлена Android версії 6.0 або новіше.

Рутгер Плак сказав мені, що за роки існування компанії вони отримували багато повідомлень від людей, які запустили повернення до заводських налаштувань пристроїв під Android, продали їх, а потім виявили крадіжку їх особистої інформації.

Якщо не використовує шифрування телефон під Android запускає повернення до заводських налаштувань, і у вас є доступ до його чіпу або карті, то відновити дані дуже просто, сказав Плак. «В інтернеті повно софта для відновлення даних з простим інтерфейсом, і воно дуже корисно для відновлення випадково видалених файлів. Однак, з точки зору людей, що продають телефон, і нічого не підозрюють, це досить страшно».

«Боюся, що якщо у вас старий Android-телефон, то я б не рекомендував його продавати», — сказав мені Росс Андерсон, професор інженерної безпеки Комп’ютерної лабораторії при Кембриджському університеті. «Вам треба добре розбиратися в питанні стирання даних, оскільки повернення до заводських налаштувань часто не працює, як треба».

Плак погодився, що продаж пристрою на Android – погана ідея, і що використання повного шифрування – найкращий спосіб запобігти відновлення даних для нових пристроїв. Він також зазначив, що важливо ставити пароль на пристрій, оскільки безпека навіть зашифрованих даних залежить від нього.

Очищення даних на iOS

Apple, як єдиний виробник пристроїв з iOS, повністю контролює цю екосистему і добре оновлює користувачів iPhone і iPad до останніх версій ОС. Компанія додала повне шифрування пристрою iOS 8, і за замовчуванням воно включено. Також, починаючи з iPhone 5S, в пристроїв є співпроцесор безпеки Secure Enclave, обробний криптографічні операції і зберігає ключ шифрування.

Цей виділений процесор попереджає атаки грубої сили на пароль телефону, збільшуючи затримку введення після кожного невдалого введення пароля. Існують пристрої, що продаються правоохоронним агентствам, які нібито вміють зламувати 6-значні паролі в термін до трьох днів, тому користувачам варто розглянути застосування довгих буквено-цифрових паролів.

Всі пристрої iOS можна привести в заводське стан, приєднавши їх до комп’ютера і використавши Apple iTunes. Також їх можна стерти без комп’ютера, через меню Settings > General > menu Reset.

Фізичне знищення

Якщо мобільний телефон, жорсткий диск або SSD містять дуже чутливі дані, найкраще буде їх не продавати. Кращим вибором буде зберігати їх у безпечному місці, з якого їх не можна вкрасти, або ретельно знищити так, щоб дані можна було відновити.

Існують підприємства, що спеціалізуються на знищення пристроїв зберігання інформації, деякі з яких навіть надають сертифікати про знищення, однак їхні послуги спрямовані на корпорації і можуть коштувати досить дорого.

Знищити HDD досить просто. Можна просвердлити наскрізні отвори або забити кілька цвяхів в корпус, що зашкодить диски. Звичайно, під час таких операцій завжди необхідно використовувати захист.

Нэйтан Літтл з Gillware сказав, що свердління отворів, згинання дисків або їх розколювання на шматочки можна вважати досить успішними методами знищення HDD.

«Дані не зможуть відновити ні в одній комерційній лабораторії», — сказав колега Літтла, Грег Андрзежевский. «В теорії можна буде прочитати за допомогою дуже спеціалізованого обладнання, типу скануючого електронного мікроскопа, але комерційні лабораторії, як ми, намагаються чинити диски. Ми не зможемо нічого відновити з HDD, диски якого досить сильно пошкоджені».

У SSD є кілька чіпів пам’яті, і їх усіх треба знищити, щоб відновити дані було не можна. У звичайного 2.5″ SATA SSD є захисний корпус, який треба зняти, щоб розчавити кожен чіп. У SSD форм-фактора M. 2 всі чіпи на увазі, і їх знищити легше.

Хоча може здатися, що з телефонами все простіше, насправді вони зажадають більше зусиль, оскільки чіпи зберігання інтегровані в їх плати, і добре захищені. Щоб дістатися до них, доведеться розібрати пристрій – це кропіткий процес, деталі якого різняться від однієї моделі до іншої.

Сучасні телефони досить міцні, тому використовувати вогонь для їх знищення, як рекомендують деякі, буде поганою ідеєю. Спочатку їх все одно потрібно розібрати і видалити вбудовані акумулятори, оскільки їх спалювати небезпечно – можливий ризик вибуху. По-друге, для пошкодження внутрішніх компонентів потрібно дуже гаряче і потужне полум’я.

«У нас був випадок, коли телефон разом з тілом згорів у бочці, і телефон розплавився до невпізнання – складно було сказати, це телефон або гаманець, — сказав Літтл. – Це був огризок телефону, і ми все одно змогли витягнути чіп і частково прочитати його, визначити, чий це був телефон, і рахувати з нього текстові повідомлення та зображення».

Альтернативою стирання даних «фізичне знищення пристрою, ретельне подрібнення до такої міри, щоб корпусу чіпів були розбиті на частини, — сказав мені Росс Андерсон. – Ще однією альтернативою буде помістити телефон в морську воду на велику глибину, або закопати його там, де його не знайдуть».

Але розбити телефон в металевому корпусі молотком буде досить складно. Якщо ви вирішите зробити це, рекомендується спочатку видалити акумулятор, тому вам все одно доведеться спочатку розкривати корпус телефону.

Степан Лютий

Обожнюю технології в сучасному світі. Хоча частенько і замислююся над тим, як далеко вони нас заведуть. Не те, щоб я прям і знаюся на ядрах, пікселях, коллайдерах і інших парсеках. Просто приходжу в захват від того, що може в творчому пориві вигадати людський розум.

You may also like...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *