[HACK] Datos privados en ordenadores y moviles desechados
merce
illadeltresor at gmail.com
Tue Oct 24 11:47:12 CEST 2006
25/09/06 13:27:09
LOS DATOS PRIVADOS OLVIDADOS EN ORDENADORES Y MÓVILES DESECHADOS
GENERAN NUEVOS FRAUDES
Mercè Molist
Se calcula que los españoles tiran a la basura entre 3 y 4 millones
de ordenadores y 12 millones de teléfonos móviles al año, más una
cifra desconocida que se dona a instituciones o se vende en el
mercado de segunda mano. Aunque sus dueños hayan borrado los datos
privados, son fácilmente recuperables para la picaresca informática.
La policía alemana quedó en evidencia el año pasado al subastar
diversos ordenadores incautados a criminales. Habían formateado los
discos duros antes de ponerlos en venta, pero sus compradores
descubrieron con sorpresa que contenían fotos pedófilas y propaganda
nazi.
Lo mismo le sucedió, este verano, al gobierno de Georgia (EEUU).
Subastó diversos equipos informáticos, donde se encontraron detalles
bancarios, números de la seguridad social e informes hospitalarios.
Recientemente, un ordenador desechado por la empresa de
biotecnología Monsanto revelaba datos sobre sus investigaciones
secretas.
Juan Martos, Responsable de Laboratorio de Recovery Labs, explica la
razón: "El sistema operativo nos hacen creer que, cuando enviamos
los datos a la papelera o formateamos el disco duro, el borrado es
definitivo, pero no es así. El espacio ocupado por estos archivos
queda disponible para ser reutilizado por otros que almacenemos
pero, mientras esto no se produzca, la información sigue en el disco".
Martos recuerda el caso de un cliente que les pidió que recuperasen
los datos de un disco duro: "Nos llamó algo ofendido, ya que le
habíamos mandado datos suyos y otros que no lo eran. Resultó que lo
había comprado de segunda mano y, al recuperar los datos,
aparecieron también los del anterior propietario".
Otro caso curioso se dió con una tarjeta de memoria comprada en un
centro comercial de Madrid: "Venía como nueva, con su paquete,
garantía. Le pasamos nuestro programa de recuperación de fotografías
y vimos que estaba llena de fotos personales de una pareja. Tan sólo
la habían formateado y vuelto a empaquetar", explica.
Según diversos estudios, en una cuarta parte de los equipos vendidos
en el mercado de segunda mano, el propietario ni se ha molestado en
borrar la información. Lo comprobó un vecino de Barcelona que compró
un ordenador subastado por el Fórum Barcelona 2004 y descubrió en su
interior un disco compacto con datos personales.
Es una realidad cotidiana en las tiendas de reparación de
ordenadores. Los clientes abandonan allí los componentes que han
sido actualizados: "Un abogado nos dejó un disco duro lleno de casos
de sus clientes; una astróloga, cientos de cartas astrales; también
bases de datos y contabilidad de empresas, fotos eróticas,
filmaciones de vecinas", aseguran en la tienda Traxtore.
El descuido o desconocimiento sobre cómo borrar bien los datos
informáticos ha dado lugar a un nuevo tipo de picaresca, explican en
Traxtore: "Hay gente que se dedica a comprar equipos de segunda mano
en tiendas físicas o virtuales, por si contienen comprobantes o
"cookies" con datos bancarios, u otras informaciones que permitan
hacer deducciones sobre aquella persona".
Recientemente, la cadena BBC denunciaba un nuevo negocio detectado
en Nigeria: la venta de datos bancarios de clientes británicos,
recuperados de los ordenadores viejos que instituciones y
particulares donan a Nigeria.
Lo mismo sucede con los teléfonos móviles y PDAs, según un reciente
estudio de la consultora Trust Digital, que compró diez aparatos en
eBay y los diseccionó: extrajo 27.000 páginas de información, con la
que pudo localizar a los dueños originales, además de su información
bancaria, contratos y planes empresariales, listas de contactos,
llamadas, correspondencia, contraseñas y uso de medicamentos.
CÓMO BORRAR BIEN UN DISCO DURO
Es un mito que formatear un ordenador sea igual a borrar su
información, explica Juan Martos, de Recovery Labs: "Existe un
interminable número de aplicaciones en Internet, cuyo objeto es la
recuperación de archivos borrados o de discos formateados".
A la hora de llevar el ordenador a reparar, explican en la tienda
Traxtore, "hay que quitar o borrar antes el disco duro, eliminando
la partición y haciendo un formateo de bajo nivel. Y, cuando lo
vayamos a buscar, reclamar que nos den las piezas que han reemplazado".
Si nuestra intención es desechar el ordenador, las mejores
soluciones son destruirlo físicamente, con un taladro o martillo;
desmontarlo a piezas y tirarlas en contenedores diferentes, o bien y
además desmagnetizar el disco duro, con un programa específico.
Si queremos donarlo o venderlo, se recomienda usar un programa de
borrado seguro, que escriba encima de los datos y garantice así su
eliminación. Nick Green, responsable de Ontrack Data Recovery
España, explica: "Con pasar el programa una vez es normalmente
suficiente, aunque para información crítica se exige más. El
departamento de Defensa de EEUU, por ejemplo, exige tres pases".
Los programas de borrado seguro son también útiles para los
teléfonos móviles: se coloca el aparato en un adaptador de lectura
conectado al ordenador y se le aplica el programa. Esto funciona
sólo para la tarjeta SIM. En el caso de la memoria interna, hay que
pedir un programa específico al fabricante y, según los expertos, es
muy difícil borrarla.
A pesar de estas precauciones, es posible que nuestros datos sean
recuperables, asegura Martos: "Casi todas las aplicaciones de
borrado seguro del mercado tienen deficiencias. Es importante
informarse bien". Además, añaden desde Ontrack: "Sobreescribir los
datos puede no funcionar si no sabemos dónde y cuándo se almacenan
dentro del disco. Podemos borrar sólo cierto tipo de archivos y
particiones, pero no todos".
Incluso destruir el disco no es irreversible, aseguran en Ontrack:
"La desmagnetización no siempre es efectiva, necesitas saber cuánta
energía y tiempo de exposición son necesarios. En cuanto a la
destrucción física, la compañía IBAS consiguió recuperar el 90% de
datos de unos discos duros seriamente dañados, que habían estado
meses sumergidos en un barco hundido, a 100 metros de profundidad en
agua salada".
BORRAR LOS DATOS ENVIADOS
En un mundo intercomunicado, acabar con la información personal en
el propio ordenador no es suficiente. El riesgo de revelación no
deseada de datos sigue latente, en los correos electrónicos o
mensajes instantáneos que se mandan a personas que no tienen la
precaución de borrarlos.
Así lo ha comprobado recientemente el congresista norteamericano
Mark Foley. Mensajes suyos enviados a menores, que no los eliminaron
de sus ordenadores, han permitido a todo el país conocer las
tendencias sexuales del congresista. Es otro de los cada vez más
escándalos, despidos laborales y crisis financieras cuyo origen es
la información fuera del propio control.
Para evitarlo, están apareciendo programas, como VaporStream, que
funcionan con una aplicación web y borran automáticamente el mensaje
cuando ha sido leído por el remitente, destruyendo también cualquier
traza de quien lo envió. Otra solución son los viejos programas de
cifrado, como PGP, siempre que el receptor los conserve sólo en su
versión cifrada, pues si guarda el correo después de descifrado no
sirve para nada.
Old computers prove a data goldmine
http://www.viruslist.com/en/news?id=194919808
Used Smartphones and PDAs for Sale on eBay Reveal Massive Volume of
Sensitive Data
http://www.trustdigital.com/news/press/2006_0824.asp
Un estudio demuestra que de ordenadores en desuso se pueden sacar
datos confidenciales
http://www.consumer.es/web/es/tecnologia/2003/02/26/58416.php
Borrado seguro de datos
http://www.recoverylabs.com/servicios/borrado-seguro.htm
Cómo garantizar la eliminación de todos los datos confidenciales
http://www.ontrack.es/especial/200411-elimdedatos.aspx?news=ES_DRNews_Nov_04
VaporStream
https://www.vaporstream.com
Copyright 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this notice is
preserved.
http://ww2.grn.es/merce/2006/datosviejos.html
More information about the hacking
mailing list