Il volume dei dati in formato elettronico è incredibilmente grande. Potreste quindi pensare che i vostri dati siano un semplice ago nell'immenso pagliaio di informazioni – vi sbagliate. Gli hacker più pericolosi sarebbero disposti a tutto per poterli avere – la vostra identità online e i dati della vostra azienda sono la preda più gustosa di queste persone! Ecco perché sono così pericolosi. Se utilizzate l’information technology per qualsiasi scopo allora dovreste essere un po’ paranoici e sapere come camuffare la vostra identità, crittografare le comunicazioni e i dati memorizzati, ma anche come distruggerli in modo efficace e definitivo, di modo che non possano mai essere utilizzate contro di voi. Dovete sapere come non lasciare nessuna traccia!
Un esperto IT potrebbe trovare dei contenuti sul vostro hard disk che voi non pensate nemmeno esistano – e questo lo potrebbe fare tranquillamente anche un cybercriminale e certamente non vorreste mai che nessuno possa vedere determinati contenuti. Purtroppo, anche gli hacker meno esperti sarebbero in grado di svelare cose su di voi che non avreste mai voluto svelare. Tutto ciò che serve è un po’ di conoscenza della materia e l’occasione giusta. Questo significa che siete e siamo completamente indifesi di fronte a questo fenomeno? Certo che no! Dovete solo sapere cosa è opportuno fare.
Woody Allen una volta ha detto “Solo perché siete paranoici non vuol dire che non ci sia nessuno lì fuori pronto ad ingannarvi”
Siamo completamente d’accordo con lui e cercheremo di rendervi sensibili quanto noi ai rischi che potreste correre perché non c’è niente di peggio di un finto senso di sicurezza che impedisce di vedere e valutare concretamente la pericolosità di determinati fenomeni.
Nelle prossime lezioni vi mostreremo quanto potrebbero essere dannose questo genere di minacce – vedrete quali dati vengono scritti sui vostri hard drive e come vi si può avere accesso, per quali scopi potrebbero essere utilizzati e quali sono gli errori che spesso commettiamo quando cerchiamo di cancellarli. Vi mostreremo anche come distruggere queste informazioni in maniera sicura ed efficace.
Esperimento
Iniziamo con un esperimento. Dovete fare questo da soli utilizzando gli strumenti privati o lavorativi.
Avrete bisogno di:
un dispositivo di storage esterno usato – può essere una flash drive, una SD, uno smartphone o persino un hard disk esterno (ATTENZIONE! Maggiore sarà la capacità di storage del dispositivo maggiore sarà il tempo necessario per questo esperimento);
un software di recupero dati. Sul web potete trovare diverse soluzioni gratuite, potete anche utilizzare la versione trial di Ontrack EasyRecovery, che potete trovare qui
Download Ontrack EasyRecovery >>
Se avete deciso di utilizzare Ontrack EasyRecovery installate il software in modalità demo e seguite le istruzione per effettuare la scansione del vostro dispositivo di storage. Cosa avete trovato?
Se avete utilizzato il dispositivo a lungo - salvato molti file, scrivendoli, cancellandoli e sovrascrivendoli ripetutamente - è molto probabile che troviate tracce di queste azioni insieme a interi file pronti per essere ripristinati.
Se il dispositivo è di seconda mano potreste trovare diverse informazioni lasciate dal proprietario precedente. Siete sorpresi? Non dovreste esserlo affatto. I contenuti che questo software è in grado di recuperare sono solo una parte di quello che un professionista potrebbe essere in grado di trovare in un laboratorio utilizzando strumenti specifici.
Sapete chi possiede il vostro vecchio portatile, il vostro vecchio smartphone o PC desktop? No? Ora vorrete sicuramente scoprirlo!
A presto con un nuovo articolo di questa serie!
Se volete condividere domande o dubbi su questo argomento scriveteci nella sezione commenti qui sotto.