Vásároltak 20 darab használt, androidos okostelefont az eBayről, melyekről egy mindenki által elérhető szoftverrel 40 ezer fotót – köztük körülbelül ezer szexuális tartalmú képet és mintegy ezerötszáz családi fényképet –, több mint 750 e-mailt, ezernél is több keresési előzményt, valamint több száz telefonszámot és e-mail címet állítottak vissza.
Emellett négy esetben még az elmentett jelszavakat is megszerezték, melyek segítségével be tudtak lépni az előző tulaj Facebook-, Twitter- és egyéb internetes fiókjába is, egy ízben pedig egy teljesen kitöltött hitelkérelmet találtak, értelemszerűen az okostelefon előző tulajdonosának minden személyes adatával.
|
A végleges titkosításhoz trükkök kellenek Pawel Kopczynski / Reuters |
„A telefonról vagy számítógépről visszaállított adatok alapján az eszköz újdonsült tulajdonosa teljes képet kaphat az előző használóról, és azt fel is használhatja ellene” – mondja Höltzl Péter, IT-biztonsági tanácsadó.
A készüléken talált képekkel, üzenetekkel, videofelvételekkel zsarolhatják az illetőt, könnyedén hozzáférhetnek személyes adataihoz, melyek segítségével kölcsönt vehetnek fel a nevében, pénzügyileg is nehéz helyzetbe hozhatják, hiszen könnyedén lenullázhatják a bankszámláját is.
Mint a szakember mondja, az iPhone-tulajdonosoknak nincs miért aggódniuk, az Apple ugyanis a 3GS megjelenése óta hardveres titkosítást kínál, melyet a használók nem tudnak kikapcsolni, emellett további adatvédelmi funkciók is elérhetőek. Utóbbiakat viszont a beállítások menüben magának a felhasználónak kell engedélyezni.
Hasonló a helyzet az androidos mobilokkal is. A 2.3.4-es verzió óta – vagyis az utóbbi két évben vásárolt telefonok nagy részén – lehetőség van a készülék teljes tárhelyét titkosítani, de ez a funkció alapesetben szintén ki van kapcsolva, ha azonban a felhasználó engedélyezi, akkor utána csak egy PIN kód és/vagy egy jelszó megadása után lehet olvasni a mobilon tárolt adatokat.
A gyári állapot visszaállítása után érdemes az eszközre tölteni olyan adatokat, amelyek biztosan nem árulnak el rólunk semmit
A BBC az Avast beszámolója után megkereste Alan Caldert, az IT Governance nevű számítógépes biztonsággal és kockázatkezeléssel foglalkozó cég alapítóját, aki azt mondta, a titkosítás sem nyújt elég védelmet.
|
Töröltnek vélt adataink akár pénzre is válthatóak Lucy Nicholson / Reuters |
Mint a szakember kifejtette, a kriptográfia alkalmazása csupán megnehezíti az adatok megszerzését, de nem teszi elérhetetlenné azokat. „Ha azt akarod, hogy az adataidhoz senki se férhessen hozzá a jövőben, semmisítsd meg a telefonodat – és ez a standard biztonsági tanács minden telefonnal és számítógépes adathordozóval kapcsolatban, jó néhány éve. Minden más megoldás egyszerűen kitolja azt a pontot, amikor más hozzáférhet a bizalmas adatainkhoz” – vallja a szakértő.
Höltzl Péter ezzel nem ért egyet. A BalaBit IT Security munkatársaként tevékenykedő szakember azt mondja, ha valóban meg szeretnénk szabadulni korábbi, titkosítással ellátott készülékeinktől, a gyári állapot visszaállítása után érdemes az eszközre tölteni olyan adatokat, amelyek biztosan nem árulnak el rólunk semmit, például semleges zenéket, filmeket, videókat, majd ha a telefon memóriája megtelt, ismét rányomni a gyári állapot visszaállítására, és ismét feltölteni a fájlokat, majd még háromszor-négyszer megismételni a műveletet.
„Sok időt vesz igénybe, de ez a legbiztonságosabb módja annak, hogy minden fontos adattól megszabaduljunk” – mondja.
Hasonló művelet végrehajtását javasolja a szakember a számítógépek esetében is, itt azonban a hosszan tartó procedúrát egy bárki által könnyen és ingyenesen hozzáférhető program végezheti el helyettünk. Az úgynevezett wipe-oló, vagyis törlőprogramok véletlen számokkal többször egymás után felülírják a merevlemezek korábbi tartalmát, mely után a kényes adatok visszanyerése gyakorlatilag lehetetlen.
Ha nem szeretnénk a készülék minden tartalmát törölni, a szoftverek többsége képes arra is, hogy csak adott mappákat/fájlokat távolítson el, vagy csupán az internetes böngészésünk nyomait tüntesse el. A legnépszerűbb ilyen alkalmazások az Eraser és az amerikai védelmi minisztérium ajánlásának megfelelő eltávolítást ígérő Disc Wipe.