Στη δεκαετία του 1960 και έως τη δεκαετία του 1980, όταν οι υπολογιστές δεν ήταν μια καθημερινή πραγματικότητα, η καταχώρηση ευαίσθητων στοιχείων γινόταν σε χαρτί και η φύλαξή τους σε αποθήκες με προσωπικό ασφαλείας.
Κάθε ευαίσθητο στοιχείο είχε και μια ημερομηνία λήξης, πέραν της οποίας έπρεπε να καταστραφεί. Η καταστροφή αυτή γινόταν είτε με τη φωτιά ( στον στρατιωτικό τομέα ) είτε με τους καταστροφείς εγγράφων ( στον επιχειρηματικό τομέα ).
Και οι δύο αυτές τεχνικές είχαν τον ίδιο σκοπό. Την πλήρη καταστροφή ενός εγγράφου και τη μη δυνατότητα ανάκτησης του περιεχομένου του μετά την καταστροφή του.
Με τη θεαματική είσοδο της επιστήμης της πληροφορικής στην καθημερινότητα, δημιουργήθηκαν στις αρχές της δεκαετίας του 1990 ανάλογα λογισμικά προγράμματα, τα οποία είχαν τον ρόλο της καταστροφής των αρχείων. Βέβαια, την εποχή εκείνη, τα λογισμικά αυτά δεν ήταν διαθέσιμα στο κοινό. Άλλωστε δεν υπήρχε και λόγος.
Ωστόσο, τα έτη πέρασαν και πλέον σήμερα ζούμε σε μια πολύ αναπτυγμένη τεχνολογικά εποχή ( σε σχέση με τότε ) και όλη μας η καθημερινή δραστηριότητα έχει να κάνει με αρχεία που βρίσκονται αποθηκευμένα στους ψηφιακούς υπολογιστές , όπως κείμενα, φωτογραφίες, αρχεία ήχου, αρχεία βίντεο κλπ.
Όλα αυτά τα αρχεία έχουν και μια ανάλογη διαβάθμιση για τον καθένα μας.
Για παράδειγμα, τα αρχεία που έχει ένας δικηγόρος ή ένας ιατρός στον ΗΥ του, θεωρούνται άκρως απόρρητα, ενώ τα αρχεία που έχει ένας απλός χρήστης ΗΥ δεν έχουν καμιά διαβάθμιση.
Εισάγουμε δηλαδή την έννοια της διαβάθμισης ή του λεγόμενου ρίσκου διαρροής πληροφοριών.
Ο σκοπός του παρόντος άρθρου είναι να μας θέσει το ερώτημα, αν είναι ασφαλές και αν αρκεί η διαγραφή ενός διαβαθμισμένου αρχείου από έναν ψηφιακό υπολογιστή.
Η απάντηση είναι άμεση: Όχι, δεν είναι ασφαλές σε καμιά περίπτωση.
Ένα αρχείο αποθηκευμένο σε έναν σκληρό δίσκο, όταν “διαγράφεται”, απλά καθίσταται αόρατο στα μάτια του χρήστη. Δηλαδή ο ΗΥ θεωρεί ότι η περιοχή που καταλάμβανε το αρχείο στον σκληρό δίσκο τώρα είναι διαθέσιμη, ώστε να εγγραφεί κάποιο άλλο αρχείο στη θέση του παλαιού και άρα αναγκαστικά θα πρέπει να είναι αόρατο στα μάτια του χρήστη!
Όμως, με τη χρήση ειδικού λογισμικού ( λόγος γίνεται για τα Forensic tools ) είναι δυνατή η πλήρης ανάκτηση ΟΛΩΝ ανεξαιρέτως των αρχείων που έχουν διαγραφεί στο παρελθόν.
Πάντα βέβαια κάτω από ικανές και αναγκαίες συνθήκες. Ωστόσο η στατιστική έχει δείξει ότι είναι ανακτήσιμο το 75% των αρχείων.
Πολύ μεγάλα μυστικά στο παρελθόν, στον στρατιωτικό αλλά και στον επιχειρηματικό τομέα
έχουν διαρρεύσει ακριβώς με τον τρόπο αυτό. Ύστερα δηλαδή από ανάκτηση δεδομένων από ένα ψηφιακό μέσο αποθήκευσης.
Επομένως, αν ένας οργανισμός θέλει να απαλλαγεί ( π.χ. λόγω παλαιότητας ) από ένα ψηφιακό μέσο αποθήκευσης, δεν αρκεί η απλή διαγραφή των αρχείων του και η ανακύκλωσή του.
Θα πρέπει η πολιτική ασφάλειας σε έναν οργανισμό να είναι πιο αυστηρή όσον αφορά σε θέματα καταστροφής αρχείων και να ακολουθείται μια σοβαρή σειρά από βήματα, ώστε το ρίσκο διαρροής να μηδενιστεί ή να τείνει όσο γίνεται προς το μηδέν.
Επειδή όμως ΚΑΝΕΝΑΣ οργανισμός ( ιδιωτικός ή δημόσιος ) δεν ακολουθεί (ειδικότερα στην Ελλάδα) κάποιες αυστηρές πολιτικές ασφάλειας όσον αφορά σε θέματα πραγματικής καταστροφής αρχείων, θα αναφέρουμε κάποια λογισμικά που αναλαμβάνουν την εν λόγω καταστροφή.
Δίπλα από την ονομασία του λογισμικού θα αναγράφεται αν αυτό είναι δωρεάν ή επί πληρωμή, καθώς και η ιστοσελίδα που αυτό είναι διαθέσιμο.
1. East-tec Eraser 2012, [ ΟΧΙ ΔΩΡΕΑΝ ] , [ www.east-tec.com ]
2. R-Wipe & Clean , [ ΟΧΙ ΔΩΡΕΑΝ ] , [ www.r-wipe.com]
3. Quick-Wiper , [ ΟΧΙ ΔΩΡΕΑΝ ] , [ www.quickwiper.com]
4. Jetico BC-Wipe , [ ΟΧΙ ΔΩΡΕΑΝ ] , [ www.jetico.com/wiping-bcwipe ]
5. File Shredder , [ ΔΩΡΕΑΝ ] , [ www.fileshredder.org]
Το σκεπτικό λοιπόν πίσω από αυτά τα λογισμικά είναι ότι , με ειδικές τεχνικές, γεμίζουν το προς διαγραφή αρχείο ( αλλά και τους τομείς sectors πάνω στους οποίους βρίσκονται τα αρχεία ) με μηδενικά ή με τυχαίους χαρακτήρες. Το «γέμισμα» αυτό γίνεται πάνω από τρεις φορές, που είναι και το όριο ασφαλείας, ώστε το αρχείο να μην είναι ούτε ανακτήσιμο αλλά ούτε και αναγνώσιμο σε περίπτωση που γίνει η ανάκτηση με ειδικό εξοπλισμό.
Kαθένα από τα παραπάνω λογισμικά κάνει χρήση πιστοποιημένων αλγόριθμων καταστροφής που αναπτύχθηκαν από το Υπουργείο Αμύνης των Ηνωμένων Πολιτειών.
[ Πρότυπο καταστροφής DoD 5220.22-M ]
George Aravidis / R&D , Ερευνητής ασφάλειας πληροφοριών.
Email : aravidis@yahoo.com