Los discos duros abandonados y aún útiles presentan un problema de privacidad y seguridad
Es muy normal que cuando se cambia un disco duro por un SSD o or uno de mayor tamaño, se elija destruir el anterior para quitárselo de encima, con la esperanza de que si se destruye, no se vana recuperar los datos. Pero realmente es un problema de seguridad y de privacidad.
La Circular Drive Initiative llevan tiempo haciéndose la pregunta de por qué la gente destruye los discos duros cuando aún valen. La CDI es un colectivo de empresas tecnológicas que se han unido para luchar por los discos duros moribundos, queriendo reutilizarlos para reduccir al mínimo los residuos electrónicos.
Los discos duros viejos no tienen por qué ser destruidos
Entre las empresas que participan en el CDI se encuentran Seagate, Western Digital y Micron, así como la red centrada en blockchain Chia Network. Su secretario y tesorero habló con las empresas IT Asset Disposition sobre cómo su empresa podría recoger y reutilizar algunos discos viejos de centros de datos, para que no se desperdicien.
Comentío que un proveedor de ITAD dijo le comentó que estaban destruyendo cinco millones de unidades para un solo cliente. Afirma que esta decisión es extrema y no es de riesgo cero para los discos duros retirados, pues no no está exenta de fallos. Resulta que hay más peligros acechando en esos montones de metal machacado.
Si simplemente tiramos un viejo disco duro, los datos sobrantes aún podrían ser recuperados por alguien con los conocimientos necesarios. A eso se le añade que un hacker podría coger un trozo de un plato de tan sólo 3 mm, y obtener de él algo parecido a datos. Con suficiente tiempo y dedicación, se podrían reunir una imagen suficiente como para pedir algún tipo de rescate por no filtrar fotos o datos sensibles
La Asociación de Estándares IEEE ha aprobado recientemente una larga lista de formas seguras de borrar los datos sobrantes de forma permanente. El método seguro se llama purga. Hay varias maneras de hacerlo, pero una sencilla consiste en sobrescribir los datos con nuevos patrones de datos. Lleva un tiempo, pero es relativamente fácil. Un borrado criptográfico también serviría, es un método más rápido, y consiste simplemente en borrar la clave de cifrado para que los datos queden incomprensibles incluso para el hacker más avanzado.
Fuente: PC Gamer