Россия

Каждый из нас по-своему Дзюба: как смартфон раскрывает тайны даже при зачистке данных

Телефоны, компьютеры и флешки продолжают хранить информацию и после её удаления.

Каждый из нас по-своему Дзюба: как смартфон раскрывает тайны даже при зачистке данных
Эксперт: все секреты в телефоне могут быть раскрыты

Учитывая закон Яровой, по которому провайдеры обязаны хранить трафик пользователей на серверах, все секреты, которые кто-либо хочет оставить в тайне, фактически могут быть раскрыты.

Об этом ForPost рассказал эксперт по конкурентной разведке Евгений Ющук.

Электронные рукописи тоже не горят

«На примере жёсткого диска расскажу, чтобы понятней было. Жёсткий диск разделён на сектора, которые идут от центра к периферии, и на дорожки, которые идут концентрически. То есть на жёсткий диск наброшена такая сетка, у которой каждая ячейка имеет свои координаты по долготе и широте, условно говоря.

И есть таблица, в которую заносится, какой файл в какой ячейке хранится. Причём файл может быть записан в несколько разных ячеек, и тогда в таблице будет записано, что начать читать надо отсюда, а потом перейти вот туда, и так далее.

И когда происходит стирание информации с диска — по большому счёту, без разницы — с жёсткого диска, SSD-диска, с флешки и так далее — то стирание идёт из таблицы. То есть просто в таблице ячейка помечается как пустая, и на неё можно записывать что-нибудь, а на самом диске что было, то и остаётся», — рассказал Ющук.

Такой же принцип действует и в смартфонах, отметил собеседник. Мессенджеры так же занимают определённую часть памяти телефона, где хранятся данные:

«Когда стирается некое сообщение, то эта часть ячейки просто записывается как пустая, но сам текст остаётся».

Для восстановления таких удалённых данных используются специальные программы, которые есть даже в гражданском обороте, объяснил эксперт.

Он уточнил, что такие программы «смотрят» не на таблицу, где записана информация о местоположении файла, а исследуют сам диск, чтобы правильно заполнить таблицу. И таким образом удалённые файлы снова становятся видимыми.

«Если диск очень маленький, то поверх информации будет записан новый файл, и восстановление будет затруднено. В то же время даже в гражданском обороте есть программы, которые стирают информацию бесследно. Они не очень корректно работают с флешками и с SSD-дисками. С винчестерами работают лучше, но тем не менее.

Чтобы вы понимали: бесследное удаление файла — это когда он стирается из ячейки физически, потом туда забиваются хаотично нули и единицы. Снова стираются. Снова забиваются. И так раз 30-50. Вот при этом восстанавливать нечего», — рассказал Евгений Ющук.

Читайте по теме: В Кремле собираются «купировать зло» в соцсетях

Каждый из нас может стать Дзюбой

По словам собеседника ForPost, процедуре восстановления удалённых данных подвергаются люди, которых власти подозревают в преступлениях.

«Данные могут посмотреть, когда просто изымают телефон, например, при обыске, если есть подозрения, что человек может быть причастен к чему-то нехорошему. Там, конечно, могут посмотреть то, что было удалено. Что, собственно, и делают регулярно.

В то же время по закону Яровой информация хранится на серверах у провайдеров. Когда вы что-то отправляете, каждый бит информации, который ушёл с компьютера или с телефона, прошёл через множество узлов, и на одном из этих узлов, по идее, информацию должны хранить года три, что ли. И я не знаю, введено ли это уже в полном объёме», — рассказал эксперт.

По закону Яровой (ФЗ-374 «О противодействии терроризму») операторы связи и интернет-провайдеры должны хранить телефонные разговоры и переписку пользователей в течение полугода. Сообщения, передаваемые через интернет, — 30 дней, а информацию о фактах приёма, передачи, доставки и обработки сообщений и звонков — 3 года.

Читайте по теме: Тариф «Яровая»: как новый закон ещё раз облегчит кошельки россиян

Однако Ющук напомнил, что закон Яровой распространяется на всех россиян:

«Закон Яровой распространён же вообще на всех, чтобы через год-два можно было бы поднять информацию, если к ней появился интерес. А если человек находится под прицелом, то, конечно, его могут отслеживать и снимать любую информацию. Причём на Западе уже чуть ли не лет двадцать существует дистанционный обыск компьютера, например. В таких случаях спецслужбы могут посадить трояна на компьютер, который не ловится обычными антивирусами, и обыскать компьютер в рамках оперативно-розыскных мероприятий».

Остаётся только надеяться, что люди, имеющие доступ к этим базам данных, будут действовать строго по закону. Иначе появляется основа для совершения различных преступлений, включая шантаж и мошенничество.

Читайте по теме: Кто кроме Дзюбы пострадал от слива интимных видео и к каким последствиям это приводило

Семён Гринберг

2106
Поделитесь с друзьями:
Оцените статью:
Еще нет голосов

Обсуждение (5)

Profile picture for user Тина Севастополь
8741

А что, ещё есть кто-то кто не знает всего этого?  Ничего нового. А подробности даже читать неинтересно.

Profile picture for user Аллегро
3532

Это ещё в статье не упомянули о том, что все передаваемое передается через какой-то сервис тоже). 

Спросите у Алисы, спит ли она вообще когда-нибудь )

Profile picture for user Просто спичка
673

вот новость-то. Секрет Полишинеля. Если бы эксперт был более экспертен, он бы рассказал, какие именно программы используют для тотальной зачистки носителей. А их в Сети, как грязи 

Главное за день

На каждого жителя Севастополя в Генплане отвели 16 кв. м зеленых насаждений

В процессе доработки проекта территории зеленых зон были увеличены.
20:01
5
169

В Севастополе оценили потери граждан от атак ВСУ

Пока на компенсации выделено более 2 миллионов, но это не финал.
16:04
3
1176

ВСУ ищет уязвимые места в Крыму и Севастополе для ATACMS — мнение

Однако военная помощь США уже не изменит сложившийся баланс сил, считает собеседник ForPost.
13:01
10
3049