Web e Tecnologia

Trashing: i nostri dati nella spazzatura

Written by Michele Pinassi

[su_note]Post originale su www.zerozone.it/tech-is-beautiful/trashing-nostri-dati-nella-spazzatura/12094[/su_note]

“Ogni civiltà ha la spazzatura che si merita.”
Georges Duhamel

L’ispirazione per questo post mi è nata dall’articolo Privacy: che fine fanno i dati personali dei dipendenti dentro a email e smartphone aziendali? che racconta la vicenda di un dipendente che, licenziato, ha riconsegnato all’azienda il proprio smartphone senza preoccuparsi di rimuoverne i dati personali, account di posta elettronica compresi.

Al di là dell’esito giudiziario della vicenda, è bene riflettere di come, ogni giorno, affidiamo i nostri dati a strumenti informatici. Che sia un PC o uno smartphone, nella memoria di questi dispositivi conserviamo le nostre foto, i nostri documenti riservati, dati e credenziali di ogni tipo. Viviamo in un’epoca di fiducia pressoché incondizionata nei dispositivi elettronici, che ormai invadono la nostra esistenza sin dalla nascita (ad esempio con le foto che i nostri genitori, ingenuamente, caricano su Facebook).

Ma quando il nostro dispositivo elettronico arriva a fine della sua vita, cosa accade ai (nostri) dati conservati lì dentro ?

Non so voi, ma mi è capitato varie volte di vedere accanto ad un cassonetto la carcassa di un PC (premetto che non si può: è un RAEE e deve essere conferito presso un centro di smaltimento). Magari pure intatto, con tanto di case e relativo hard-disk. “Il PC si è rotto” -già mi immagino la conversazione- “e così l’ho buttato nella spazzatura !“. Senza premurarsi, prima, di ripulirlo o di rimuovere le memorie fisiche (HD, SSD, memory cards, pennine USB…), lasciando così i vostri dati personali alla mercé di qualunque curioso che abbia deciso di fare un po’ di trashing:

Il trashing (detto anche information diving) è la pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima, come resoconti, bollette, corrispondenza. […] Nella sicurezza informatica il trashing è una delle tecniche utilizzate da hacker e cracker per reperire informazioni da utilizzare negli attacchi informatici.

Stessa cosa vale per gli smartphone, ovviamente, per i quali non è sempre sufficiente rimuovere la memory card per ripulirlo di tutti i dati personali contenuti all’interno. E vale soprattutto quando, invece di gettarlo nell’immondizia (anche questo, essendo RAEE, deve essere conferito ad un centro di raccolta), decidiamo di rivenderlo o cederlo in conto vendita ad un negozio di compravendita usato.

Nel 2015, tanto per citare qualche dato, in tutto il mondo sono stati venduti più di 1 miliardo e 440 milioni di smartphone: una cifra impressionante, considerando soprattutto la rapida obsolescenza di questi dispositivi. Ed i tanti meccanismi di sincronizzazione sul cloud oggi disponibili (Google, Dropbox, MEGA…) complicano la faccenda, perdendo spesso il controllo di cosa abbiamo e dove (una verifica dei dispositivi collegati è sempre opportuna: ecco le pagine per Google e Dropbox).

In particolare, i rischi legati al cloud sono forse ancora maggiori poiché chi entra in possesso dell’accesso avrà a disposizione i dati aggiornati.

Pertanto, non appena il nostro amato smartphone verrà sostituito con un nuovo fiammante modello, o il nostro PC si guasterà e decideremo di gettarlo via oppure decidiamo di rivendere il nostro vecchio portatile ormai obsoleto, dobbiamo sempre:

  • rimuovere tutte le schede di memoria, floppy disk e cd-rom: prima di gettarle nella spazzatura, distruggerli fisicamente;
  • rimuovere fisicamente o formattare gli hard disk, utilizzando possibilmente un tool come DBAN (Darik’s Boot And Nuke – scaricabile gratuitamente da qui: dban.org) o, su sistemi GNU/Linux, un veloce dd if=/dev/random of=/dev/[hard disk] bsize=1M;
  • per gli smartphone, oltre a rimuovere le schede di memoria e la SIM, ripristinare le condizioni di fabbrica (su sistema Android, dal menù Impostazioni⇒Backup e Ripristino⇒Ripristina dati di fabbrica);

Prima di gettare o consegnare il dispositivo, accenderlo e verificare che non vi sia alcun dato ancora all’interno: ciò che vi lasciamo, incautamente, dentro potrebbe finire nelle mani sbagliate. 

About the author

Michele Pinassi

Utente GNU/Linux dal lontano 1994, appassionato di nuove tecnologie e sicurezza informatica. Attualmente Responsabile della Telefonia all'Università di Siena, si occupa della rete telefonica tradizionale e del progetto VoIP di Ateneo. Impegnato nella politica cittadina e consigliere comunale del gruppo Siena 5 Stelle.