سرقة الهوية: سلة المهملات ، كنزهم

قام المؤلف جيم Stickley بسرقة بطاقات الائتمان ، وإنشاء أجهزة صراف آلي مزيفة ، وأرقام تأمين اجتماعي مخترقة وبنوك مسروقة. لكنه ليس مجرمًا تم توظيف شركة Stickley من قبل الشركات للعثور على عيوبها الأمنية. في كتابه “الحقيقة حول سرقة الهوية” ، يكتب Stickley عن مدى قدرة الأشخاص الضعفاء على سرقة هوياتهم. في هذا المقتطف ، يحذر من أن الناس يجب أن يفكروا مرتين في ما يرمون.

الجزء الثاني: الحقيقة عن القمامة

القمامة لشخص واحد هي هوية رجل آخر
على مر السنين ، لقد اخترقت العديد من البنوك من خلال مئات الهجمات المختلفة. على الرغم من أن كل منها كان مختلفًا ، كان الهدف الرئيسي هو نفسه في الغالب: الوصول إلى النقد أو المعلومات السرية. لقد اتصلت بي مرة من قبل مؤسسة مالية كبيرة لم تكن مهتمة فقط بأمن مواقعها المادية وشبكتها ، ولكن كان لديها أيضا مخاوف بشأن المخاطر المرتبطة بالإدارة العليا. طلبت هذه المؤسسة أن أتحقق أيضًا مما إذا كان فريق الإدارة الخاص بها قد يتعرض للهجوم بطريقة قد تسمح لسارق هوية أكبر بالوصول إلى منظمته.

لذلك انتظرت بعد ظهر كل يوم في موقف للسيارات وشاهد أعضاء فريق الإدارة في الحصول على سيارتهم. ثم تابعتهم المنزل. في غضون أسبوعين ، تلقيت كل عنوان من عناوين منازلهم. ولأنني لم أكن قد حصلت على إذن لاقتحام منازلهم وكزة من خلال متعلقاتهم الشخصية ، فقد اخترت الخيار الأفضل التالي: القمامة الخاصة بهم.

على مر السنين ، لقد دهشت من الأشياء التي يمكنك العثور عليها في سلة المهملات. هناك عمل كبير لصوص الهوية في القمامة الشخصية. الأهم من ذلك ، بمجرد وضع القمامة في الشارع لجمع القمامة ، عادة ما تكون مفتوحة للجمهور. وهذا يعني أنه إذا كنت أميل إلى هذا الحد ، فيمكنني أخذ هذه القمامة وإعادتها إلى المنزل ، وهذا هو بالضبط ما فعلته. في كل أسبوع ، ألتقط القفازات المطاطية وأذهب من خلال كل عنصر من عناصر المهملات: قوائم ping لمتجر البقالة ، والملاحظات اللاصقة مع أرقام الهواتف ، ودعوة خاصة لفتاة صغيرة إلى حفلة عيد ميلاد لأحد الأصدقاء ، وأكثر من ذلك بكثير. وبينما واصلت المرور عبر سلة المهملات ، تمكنت من تجميع قائمة بمقدمي خدماتهم: فاتورة المياه ، فاتورة الهاتف ، الغاز والكهرباء ، والكابلات ، وما إلى ذلك. يمكنني استخدام هذه المعلومات ليس فقط للوصول إلى حياتهم ولكن ، إذا أردت ، لتولي حياتهم.

في النهاية ، قررت استخدام معلومات الفوترة لمزودي خدمة الإنترنت بمديري البنوك كنقطة وصول لهجومي. باستخدام المعلومات التي حصلت عليها من الفواتير ، اتصلت بالمديرين وأوضحت أنني كنت من تلك الشركة. أخبرتهم بأننا نقوم بتحديث خدماتنا ، وأنه ، حتى يستمروا في الحصول على خدمة الإنترنت ، سيطلب منهم تثبيت برامج محدثة. شرحت أن البرنامج سيصل في غضون الأسبوع القادم.

ولأنني كنت قادرا أيضًا على الرجوع إلى معلومات الفوترة السابقة خلال المكالمة ، لم يكن الضحايا يشتبهون في شيء. في غضون أسبوع ، تلقى كل منهم حزمة في البريد تحتوي على “برامج الترقية” والتعليمات. واحدًا تلو الآخر ، قام المديرون بتثبيت البرنامج.

وبالطبع ، فإن البرامج التي قاموا بتثبيتها كانت بالفعل خبيثة ومصممة خصيصًا للسماح لي بالوصول إلى أجهزة الكمبيوتر الخاصة بهم عبر الإنترنت من أي مكان في العالم. بعد فترة قصيرة من تثبيت البرنامج ، كنت على أجهزة الكمبيوتر الخاصة بهم تمر بجميع ملفاتهم. في غضون أيام قليلة ، كان لدي أسماء مستخدمين وكلمات مرور لأنظمة الشركات وحتى وصول VPN ، مما سمح لي بالاتصال مباشرة بالشبكة الداخلية للمؤسسة المالية.

عندما قدمت تقريري إلى المديرين التنفيذيين في المنظمة ، كان من الواضح أنهم طوابق. لم يشك أحد منهم في أني استهدفتهم في المنزل ، على الرغم من أنهم وقعوا جميعهم على إعفاءات تسمح لي بذلك. قالوا إنهم يتوخون الحذر بشأن رسائل البريد الإلكتروني التي يتم إرسالها إليهم ، لأنهم كانوا مقتنعين بأنني سأحاول الدخول. لكن فكرة أن أذهب من خلال القمامة واستخدامها ضدهم لم تعبر عقولهم أبداً.

الآن ، قد تسأل نفسك ما علاقة هذه القصة بسرقة الهوية. بالتأكيد ، تمكنت من الوصول إلى تلك المؤسسة المالية من خلال مهاجمة موظفيها في المنزل ، ولكن من الناحية الفنية لم يكن الموظف عرضة للمخاطر ، فقط صاحب العمل. في الواقع ، تبين أن هؤلاء الموظفين هم أكثر عرضة بكثير مما كنت أتصور. ومع ذلك ، بما أنني لم أقم بتأجيرها لاختبارهم شخصيًا ، فقد تجاوزت هذه الفرص فقط وركّزت على هدفي الأساسي: البنك.

إذا كنت تملك بطاقة ائتمان ، فمن المحتمل أنك معتاد على فوضى البريد غير المرغوب فيه الذي يأتي نيابة عن شركة بطاقة الائتمان. في حين أن معظم المواد غير المرغوب فيها المضمنة في فاتورتك غير ضارة ، فإن المشكلة تحدث عندما تقرر شركة بطاقة الائتمان تسهيل الأمر على إنفاق المال. أصبحت شيكات بطاقات الائتمان تجارة مربحة لشركات بطاقات الائتمان. يمكن استخدام هذه الشيكات فقط مثل الشيكات العادية لدفع أي شيء من فواتير بطاقات الائتمان الأخرى لشراء المواد الغذائية في محل البقالة. نظرًا لأنه يمكنك استخدام هذه الشيكات في الحالات التي لا تقبل فيها بطاقات الائتمان ، فإنها تتيح لك حرية جديدة للاستمرار في سداد ديون بطاقات الائتمان. غالبًا ما يتم تضمين هذه الشيكات مع العديد من المستندات الأخرى المحفوظة في كشف حساب بطاقتك الائتمانية الشهرية.

أثناء مهاجمتي لفريق إدارة البنك ، وجدت الكثير من هذه الشيكات لا تزال داخل مظروف البيان المفتوح ، والتي تم إسقاطها في سلة المهملات. كل ما كان علي القيام به هو أخذ هذه الشيكات والذهاب على فورة بينغ. (لم أكن ، بالطبع ، ولكن كان من الممكن أن أكون لصًا حقيقيًا ، كنت سأستخدمها للتو في منجم ذهب حقيقي).

كانت هناك فرص أخرى للهجوم على سرقة الهوية أتيحت لي أثناء هذه الاختبارات. كل مشروع قانون وجدته يحتوي على معلومات رائعة. على سبيل المثال ، على فاتورة الكبل ، كان اسم الضحية والعنوان ورقم الحساب متاحًا. بالإضافة إلى ذلك ، يمكن أن أرى إجمالي الفاتورة الحالية ، ومبلغ الفاتورة السابقة ، وإذا دفعها. باستخدام هذه المعلومات فقط ، يمكنني الاتصال بالضحية ، وشرح أنني كنت من شركة الكابل ، وأقول إننا لم نتلق أي دفعات عن فاتورة هذا الشهر. بالطبع ، سيقول الضحية إنه دفعها ، وأنا أزعم أنه ربما أرسل شيكًا ، لكننا لم نتلقه ، لذا قد يتم فقده في البريد. أود أن أوضح أنه ، على الرغم من سوء الطالع ، تم إيقاف خدمته وأنه سيتعين عليه دفع رسوم لإعادة تجديدها.

ثم أعرض على الضحية القدرة على دفع الفاتورة عن طريق بطاقة الائتمان أو الشيك عبر الهاتف. أود أن أوضح أنه إذا ظهر دفعه الأخير في النهاية ، فسيتم تدميره. ومرة أخرى ، من المهم ملاحظة أن ذكر مبلغ الدفع السابق للضحية ومتى تم تلقيه ساعدني في منحني مصداقية. سوف يتراجع الضحية ويعطيه رقم بطاقة الائتمان الخاصة به أو يفحص رقم الحساب ورقم توجيه البنك. بعد اكتماله ، كان بإمكاني بكل بساطة اتخاذ هذه المعلومات وذهبت في جولة شراء.

هناك حل بسيط لتجنب هذا النوع من الهجوم: أجاد كل شيء. أعني ذلك. كل شىء! إذا كنت تريد التخلص من أي ورقة تحتوي على معلومات شخصية ، فأزلها أولاً. تأتي آلات تمزيق الورق بنوعين مختلفين ، لكنني أوصي بشدة بأن تقضي القليل من المال الإضافي للتأكد من أنه يؤدي إلى تمزيق القطاعات ويمكن أن يمزق الأقراص المدمجة وبطاقات الائتمان. يعمل هذا النوع من التقطيع بشكل أسرع ويقطع المزيد من العناصر في كل مرة ، مما يسمح لك بقضاء وقت أقل أمامه.

تذكر: يمكن أن تكون سلة المهملات لأحد الأشخاص حقاً كنز رجل آخر. للأسف ، قد يتم سرقة كنز رجل واحد من هوية رجل آخر. حتى تبدأ تمزيق.

الغوص Dumpster للربح
في الحقيقة السابقة ، تحدثت عن ما يلقى الناس عندما يكونون في المنزل والمخاطر التي تصاحبه. ومع ذلك ، فإن هذه المخاطر لا تقارن بما اكتشفه زملائي في العمل أثناء الغوص على مدار السنين. في الوقت الذي بدأت فيه العديد من الدول مقاضاة الشركات لتخليها عن المعلومات السرية الخاصة بالمستهلكين بشكل غير آمن ، يبدو أن غالبية العالم لم تلتفت ببساطة.

في أوائل عام 2007 ، زعم راديو شاك أن أكثر من 20 صندوقًا يحتوي على معلومات خاصة لآلاف العملاء. العثور على رجل يفتش من خلال القمامة الصناديق وأبلغ عنها. في أبريل / نيسان ، رفعت ولاية تكساس دعوى قضائية مدنية ضد راديو شاك بدعوى تعريض عملائها لسرقة الهوية. زعمت الدعوى أن الشركة “فشلت في حماية المعلومات عن طريق التقطيع أو المسح أو غير ذلك من الوسائل ، لجعلها غير قابلة للقراءة أو غير قابلة للاستبدال قبل التخلص من سجلات أعمالها”.

حقيقة أن البيانات تم اكتشافها لم تكن مفاجئة. الحقيقة البسيطة هي أنه في جميع أنحاء مئات مكبات القمامة التي كان من دواعي سروري “الزيارة” ، كان يومًا نادرًا أتيت فيه خالي الوفاض. غالباً ما أغادر مع معلومات سرية كافية للحفاظ على اللص الهوية في الأعمال التجارية لعدة أشهر ، أو حتى سنوات. لقد عثرت على أرقام الضمان الاجتماعي ، ونسخ من تراخيص القيادة ، وتطبيقات الائتمان ، وأرقام بطاقات الائتمان ، والأسماء والعناوين الكاملة ، وأرقام الهواتف – وكل ذلك في سلة المهملات. وهذه مجرد أشياء واضحة.

كانت الشركة التي اختبرناها مؤخرًا هي التخلص من وثائق اختبار الدواء على جميع الموظفين الجدد المحتملين. تضمنت كل وثيقة الاسم والعنوان ورقم الضمان الاجتماعي ونتائج الاختبار. لم تكن الشركة فقط تعرض هذا الشخص لخطر سرقة الهوية ، ولكنها كانت أيضاً قنبلة موقوتة لمطالبة بدعوى قضائية. تخيل لو أن أحد هؤلاء الموظفين المحتملين قد أخفق في هذا الاختبار وتم الإعلان عن المعلومات؟ كان من الممكن أن تكون النتائج مدمرة من جميع الجهات.

في موقع آخر ، كانت المؤسسة المالية تتخلص من المعلومات السرية ، بما في ذلك نسخ طلبات القروض ، وأرقام الضمان الاجتماعي ، وأرقام الحسابات المصرفية ، والمزيد. ولكن في هذه الحالة ، بدلاً من وضع العناصر في سلة قمامة النفايات ، كانت المؤسسة تضع المعلومات في صناديق تقع خارج المنشأة المخصصة لإعادة التدوير. لقد لاحظت أن هذا يبدو أنه جزء من اتجاه متزايد في التسريبات السرية للمعلومات. بشكل عام ، يهتم الناس بالحركة الخضراء ، وبدلاً من إلقاء المواد التي تحتاج إلى تمزيقها في مناطق محددة مخصصة ، يقومون بوضع المستندات في سلة المحذوفات..

إعادة التدوير مقابل التقطيع
عندما تحدثت مع الموظفين الذين تم ضبطهم وهم يضعون وثائق حساسة في صناديق إعادة التدوير ، كان تفسيرهم أنهم يعتقدون أن إعادة التدوير كانت مختلفة عن القمامة ، وبالتالي فهي آمنة بطريقة ما. عندما يُطلب منهم توضيح ذلك ، يخبرني الموظفون عمومًا أنه في الوقت الذي ينتهي فيه نفايات القمامة في مدافن القمامة حيث يمكن لأي شخص وضع يديه عليها ، فإن إعادة التدوير يتم نقلها إلى مكان حيث سيتم إعادة استخدامها. غالبًا ما يخبرونني أنهم يشعرون أنه من الآمن وضع المستندات السرية في سلة إعادة التدوير لأن المستند سيتم تدميره بدلاً من شحنه إلى مكب النفايات. اسمحوا لي أن أكون واضحا تماما: إعادة التدوير ليست أكثر أمانا من رمي العناصر في سلة المهملات. بالنسبة لأولئك الذين يشعرون بالقلق بشأن كونهم أخضر ، فإن معظم شركات التمزيق الكبرى تقوم بإعادة التدوير بمجرد أن تقوم بتمزيق المستندات.

إعادة التدوير ليست أكثر أمانا من رمي العناصر في سلة المهملات.

ما هو خط شركتك?
لقد اكتشفت أن كمية المعلومات السرية التي أكتشفها في القمامة ترتبط مباشرة بمدى وعظ المؤسسة بفضائل التقطيع لموظفيها..

نظريتي الشخصية هي: المشي إلى مكتب الموظف والتشبث بذراعك مثل الأجنحة على متن الطائرة. تدور الآن في دائرة. هل هناك مكان يضع فيه الموظف وثائق سرية تتطلب عملية تمزيق في ذراعك؟ إذا لم يكن الأمر كذلك ، فيمكنني أن أعدكم بأن الموظفين ربما لا يقومون بتمزيق كل ما يحتاجون إليه.

تكمن المشكلة في ذلك: في كثير من الأحيان تضع المنظمة برميلًا منفوخًا في كل طابق من منشآتها. ومن المتوقع أن يستيقظ الموظفون طوال اليوم ويضعون أي أوراق لديهم مع معلومات سرية عنهم في تلك الصناديق. بطبيعة الحال ، ما يحدث في النهاية هو أن يبدأ الموظفون في بناء كومة على مكاتبهم من الأشياء المشكوك فيها. مع مرور اليوم ، تبدأ الصحف في التعطيل. وبما أن الموظفين مشغولون وغير مستعدين لنقل المكدس إلى برميل التقطير ، فإنهم غالباً ما يضعونه في سلة المهملات أو يفعلون ما أشير إليه باسم “الرجل الفقير”. وهذا يعني أنهم يمزقون الجسد بأنفسهم. عندما أجد المستندات التي تم تمزيقها يدويًا ، أحضرها إلى المنزل وأمنحها لابني البالغ من العمر 7 أعوام وأخبره أنه لغز. دائما يعيدهم معا.

في حالات أخرى ، إذا انتهى الموظفون بمستند واحد يحتاج إلى تمزيقه ، فقد لا يرغبون في إهدار الرحلة إلى برميل التقطيع ، وهكذا مرة أخرى ، ينتهي المستند في سلة المهملات.

تمزيق للجميع
أفضل حل ممكن هو الحصول على جهاز تمزيق صغير في كل مكتب. هذا يجعل من السهل على الموظفين أن يمزقوا كل ورقة عمل ، مما يزيل أي ارتباك لما هو لا يعتبر وسريًا. إذا لم يكن ذلك خيارًا مجديًا ، فأضف سلة مهملات ثانية في كل مكتب مخصص للتقطيع. إذا اخترت هذا الخيار الثاني ، فعليك أن تدرك أنه يأتي مع مخاطر إضافية. يجب التأكد من إزالة إعادة التدوير في مكتب كل موظف في نهاية كل يوم. لا تريد أن تترك صندوقًا مفتوحًا من المستندات السرية في كل مكتب حيث يمكن لطاقم التنظيف أو الزوار الآخرين الوصول إليه.

اقتراحي الأخير هو الأكثر أهمية. أنا أوصي بأن تحصل على نفسك بعض القفازات المطاطية واثنين من أكياس القمامة الفارغة وتوجه إلى القمامة الخاصة بك. اكتشف بنفسك ما ينتهي بك المطاف في سلة المهملات. من المحتمل أن تكون مندهشًا وربما قلقًا قليلاً بشأن ما تعثر عليه.

الكمبيوتر المستخدم الخاص بك يستحق وزنها بالذهب
منذ عدة سنوات ، كنت أعمل في شركة لديها مندوبي مبيعات في جميع أنحاء الولايات المتحدة. في أحد الأيام تلقيت مكالمة من زميل عمل غاضب للغاية بشأن مكالمة هاتفية كان قد تلقىها للتو. اتصل رجل في لاس فيغاس لإبلاغه أنه كان يبحث في الملفات لعدد من عملائنا من الشركات. بالإضافة إلى ذلك ، كان لديه حق الوصول إلى عدة بريد إلكتروني للشركات والعديد من المذكرات ومعلومات الملكية الأخرى. في حين بدا الأمر وكأن هذا الرجل كان يحاول تهديد الشركة ، اتضح أنه كان غاضبًا فقط في مثل هذا الخرق السخي للأمن ، ورأى أنه ملزم بالاتصال بأحد الأشخاص.

قبل عدة أشهر ، قام مندوب مبيعات آخر كان قد عاش في لاس فيجاس بشراء جهاز كمبيوتر محمول شخصي. وبينما كان يمتلك الكمبيوتر المحمول فعلاً ، فقد استخدمه في العمل من المنزل إلى مكتب الشركة. كونه مندوب مبيعات ، كان لديه حق الوصول إلى العديد من ملفات الشركة ، والبريد الإلكتروني ، وحسابات العملاء ، وما إلى ذلك. بعد بضعة أشهر ، قرر أن الكمبيوتر المحمول لم يعد ملائما. فرجع إلى المتجر الذي اشتراه منه وطالب باسترداد المبلغ. بشكل لا يصدق ، حصل على المبلغ وأرجع جهاز الكمبيوتر إلى المتجر مع جميع الملفات السرية التي لا تزال قائمة عليه. تم ترك جميع أسماء المستخدمين وكلمات المرور المحفوظة على النظام خلف رسائل البريد الإلكتروني [md] ، والمذكرات ، والملفات ، والمستندات ، وكل شيء.

الآن ، قد يعتقد المرء أنه تم إعادة تهيئة هذا الكمبيوتر المحمول وإعادته إلى مواصفات المصنع قبل إعادة بيعه. كان من الواضح أنه تم استخدامه لعدة أشهر. ولكن للأسف ، تم بيع الكمبيوتر المحمول إلى عميل آخر ، ولا يزال يحتوي على جميع الملفات السرية لمندوب المبيعات.

يمكنني فقط تخيل صدمة المالك الثاني عندما فتح Outlook وتسجيل الدخول تلقائيًا إلى شبكة الشركة وبدأ تنزيل أحدث رسائل البريد الإلكتروني لمندوب المبيعات. لحسن الحظ ، تبين للمشتري الثاني أنه صادق ، ودمرت البيانات على النظام في نهاية المطاف. ومع ذلك ، ليس الجميع محظوظين ، والأهم من ذلك ، ليس كل حالة واضحة تماما.

في كل يوم ، يتم طرح آلاف أجهزة الكمبيوتر التي تحتوي على بيانات حساسة في سلة المهملات أو التبرع بها للأفراد والمؤسسات. تكمن المشكلة في أنه غالباً ما يتم إيقاف تشغيل أجهزة الكمبيوتر وحفظها بدون أي تفكير في البيانات الموجودة التي لا تزال موجودة على محركات الأقراص الثابتة. غالبًا ما لا تنتهي أجهزة الكمبيوتر هذه في مدافن النفايات. بدلاً من ذلك ، يتم تجميعها مع أجهزة كمبيوتر أخرى ، يتم وضعها على منصة نقالة ، ثم يتم بيعها بالجملة في مزادات مقابل أجر ضئيل على الدولار.

كان لصوص الهوية على دراية تامة بهذه الممارسات لسنوات ويبحثون عن مزادات حيث يتم تقديم هذه المنصات من أجهزة الكمبيوتر. ثم يأخذون أجهزة الكمبيوتر إلى المنزل ، و ، واحدًا تلو الآخر ، يمر عبر جميع البيانات الموجودة على محركات الأقراص الثابتة. يدرك بعض الأشخاص المخاطر المتعلقة بأقراصهم الصلبة ويحذفون أي ملفات سرية قبل أن يقوموا بإدخالها. وللسوء ، يتوقع اللصوص ذلك ، بالإضافة إلى مجرد النظر إلى البيانات الموجودة ، فإنهم يديرون برنامج إلغاء الحذف الذي يمر عبر القرص الصلب و يجد الملفات التي تم حذفها سابقا.

في حين أن اللصوص غير مضمونين للحصول على معلومات سرية بهذه الطريقة ، فإن مكافأة المخاطرة إلى المكافأة هي بالتأكيد لصالحهم. حتى لو كان جهاز كمبيوتر واحد يحتوي فقط على معلومات سرية لشخص واحد ، فإن لص التعرّف سيجعل أكثر بكثير من الاستثمار الصغير الذي دفعه لتلك البليت من أجهزة الكمبيوتر.

بالطبع ، ليس فقط أجهزة الكمبيوتر التي تمنحها. في حالات أخرى ، يقوم اللصوص بشراء أجهزة الكمبيوتر المحمولة القديمة وأجهزة الكمبيوتر عبر مواقع مثل eBay. غالباً ما يتم تقديم أجهزة الكمبيوتر هذه من قبل المستخدمين المنزليين والشركات الكبيرة. مرة أخرى ، هدف اللص هو إلغاء حذف أي ملفات على الكمبيوتر عند وصوله مع أمل الحصول على معلومات يمكنه استخدامها لارتكاب سرقة الهوية.

في حين أن سرقة الهوية هي مصدر قلق كبير ، إلا أن هناك أيضًا مشكلات قانونية يمكن أن تأتي من البيانات التي يتم تركها على الكمبيوتر. على سبيل المثال ، يمكن للمحامي الذي يغادر معلومات الحالة السرية على القرص الصلب أن يستحق وزنه بالذهب إلى لص هويته. مرة أخرى ، لا يعني حذف المعلومات أن الأمر قد انتهى. إذا انتهى الأمر في الأيدي الخطأ ، يمكن أن تكون التكاليف الملايين أو حتى المليارات إلى الشركة المتضررة.

تدمير البيانات الخاصة بك قبل تقاعد جهاز الكمبيوتر
في حين أن اقتراحي هو ببساطة تدمير القرص الصلب (فتح محرك الأقراص وأخذ المطرقة إلى أطباق محرك الأقراص سوف يؤدي إلى الحيلة) قبل التخلص من جهاز كمبيوتر ، فلن يكون لديك هذا الخيار بالضرورة إذا كنت تبيع جهاز الكمبيوتر. إذا كنت تبيع جهاز كمبيوتر لا يزال محرك الأقراص الثابت مثبتًا عليه ، فإن الخيار الأفضل التالي هو إعادة تهيئة القرص الصلب باستخدام برنامج مصمم لحذف البيانات بشكل آمن.

عندما تحذف ملفًا من محرك الأقراص الثابت بجهاز الكمبيوتر ، لا يذهب الملف من الناحية الفنية. بدلاً من ذلك ، تتم إزالة سجل المؤشر الذي يظهر مكان وجود الملف ، ولكن يبقى الملف نفسه. بمرور الوقت ، سيتم استبدال بعض أو كل الملفات مع حفظ أحدث البرامج في مكانها. مع محركات الأقراص الصغيرة ، يمكن أن يحدث هذا بسرعة ، ولكن مع محركات الأقراص الكبيرة ، قد يستغرق هذا فترة أطول من الوقت. تم تصميم العديد من التطبيقات البرمجية لتحديد موقع الملفات المحذوفة وإلغاء حذفها. هذه البرامج سهلة الاستخدام للغاية ولا تستغرق سوى بضع دقائق لتعقب مئات الملفات المحذوفة سابقًا.

ومع ذلك ، هناك برنامج تم تصميمه لمسح الملفات المحددة من القرص الصلب بشكل آمن. في معظم الحالات ، تظهر إشارات البرنامج حيث كان الملف على القرص الصلب ثم يكتب بيانات جديدة إلى هذا الموقع عدة مرات. كلما زاد عدد مرات كتابة البيانات إلى موقع الملف السابق ، قل احتمال قيام شخص ما بإلغاء حذف الملف الأصلي. يتوفر كل من الإصدارات المجانية والشركة من هذه البرامج لمحو بياناتك وبرامجك بشكل دائم. على الرغم من أن الإصدارات المجانية قد لا تكون سهلة الاستخدام ، إلا أنها آمنة بشكل عام.

من السهل علي أن أقول أنه يجب عليك مسح أي شيء سري. في نهاية المطاف ، قد يكون ذلك أكثر صعوبة مما تعتقد. في كثير من الأحيان ، تقوم أنظمة التشغيل بحفظ البيانات ، بما في ذلك النسخ الاحتياطي لما تكتبه أثناء عملك. حتى إذا قمت بحذف الملف الأساسي ، فقد تظل النسخة الاحتياطية موجودة على محرك الأقراص الخاص بك مخفية ، ولكن يمكن العثور عليها بسهولة بواسطة برنامج “إلغاء الحذف”. لهذا السبب ، عندما أمكن ، أقترح عدم إعطاء جهاز الكمبيوتر القديم الخاص بك مع محركات الأقراص الثابتة التي لا تزال مثبتة وسليمة لأي شخص لا يمكنك الوثوق به تمامًا. وتأكد من تدمير محركات الأقراص الخاصة بك قبل رميها في سلة المهملات.

مقتبس من “الحقيقة حول سرقة الهوية” من قبل جيم Stickley. حقوق النشر (c) لعام 2008 من قبل Pearson Education. أعيد طبعها بإذن من بيرسون.

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

9 + 1 =

Adblock
detector