Gewusst wie: Datendiebe stehlen Informationen aus Ihrer alten Geräte zu stoppen
In Anbetracht unserer kollektiven Durst ein Upgrade auf die neueste glänzend Gadget, es ist nicht verwunderlich, dass Unterhaltungselektronik eine böse Menge an Abfall erzeugen – etwa 3,4 Millionen Tonnen Elektroschrott-Jahr. Wir sind Gerät verschlang Monster, die stark auf die glänzende Neuheit unserer Maschinen werden. Aber "Altgeräte" warf eine übersehene Gefahr schafft.
Man könnte meinen, rissige iPhone 3GS wörtliche Müll ist, aber die privaten Details Ihres Lebens können Schatz eines anderen Menschen. Wenn Smartphones und Computer nicht ordnungsgemäß recycelt, kann die Informationen versteckt in unserer verwüstet Elektronik für Müllcontainer Tauchen Datendiebe in der Gewohnheit der hawking-persönliche Informationen enorm wertvoll sein.
Viele Elektronik-recycling-Programme sind nicht sicher genug, richtig digitale Detritus, e-Verklappung auf verblüffend unverantwortliche Weise schützen. Unsere Ausrangierte Geräte sind oft exportiert und abgeschöpft in wörtliche Dumps Überschwemmungen ghanaischen und Chinesisch Deponien mit unwiped Festplatten. Dadurch haben verzweifelt Diebe zentralisierte Sammelgebieten, durch Gewehr.
Und sie haben, wie der schlechte Weg im Jahr 2006, Idaho Power Company herausgefunden wenn vertrauliche Unternehmensdaten auf eBay nach einem e-Müll-Job schief gegangen aufgewickelt. Das Unternehmen beteiligte sich an einer Festplatte recycling-Programm aber versäumt, die Laufwerke vor Ihnen auf die Bergung Anbieter zu schrubben. Die Bergung Anbieter vernachlässigt auch um die Laufwerke zu wischen was in Hunderten von Laufwerken Aufspringen auf eBay noch randvoll mit vertrauliche Mitarbeiterdaten und proprietäre Memos.
Dann gibt es Datendiebe, die gerade nach oben Pose als Elektroschrott-Unternehmen. Letzten Sommer schickte die Reno Polizei eine Warnung über eine Craigslist posting behauptet, bieten kostenlose e-Abfall-recycling, die Daten von Personen, die für den Betrug fiel Absaugen verdächtigt wurde. "Dies ist eine betrügerische Beitrag, wie die Menschen keine Genehmigung der Stadt haben und wahrscheinlich dauert jedem Computer, Laptops oder andere elektronische Datenerfassung Geräte und Extrakt persönliche Informationen von ihnen," schrieb Polizei Sprecher Tim Broadway.
Auch wenn alte Elektronik von jemandem, der ein Dieb nicht abgeholt, können sie private Informationen verfügbar zu machen. Das Gesicht der dumme vernichtende Daten Verlassenheit ist Fabrice Tourre, ein ehemaliger Finanzminister ingenuine und Doktorand, der selbst als "die fabelhafte Fab." identifiziert
Im Jahr 2006 erhielt eine Frau einen Laptop ihrer Freundin entnehmen Sie bitte den Müll in New York. Sie nicht glaube, nichts Ungewöhnliches war auf dem Gerät, obwohl e-Mails vom Vorbesitzer — Tourre — gehalten hereinkommen. Fünf Jahre später sah sie Tourres Namen in den Nachrichten als er, dann ein Händler bei Goldman Sachs, kämpften die SEC über hypothekarisch besicherte Wertpapiere. Sie übergaben den Laptop der New York Times, geben der Zeitung eine riesige Ressource für eine expansive, vernichtenden Bericht über Tourre.
Ob Tourre war dämlich genug zu einfach seinen Laptop in den Müll ohne Passwort zu werfen und auf das beste hoffen, ist noch unbekannt, aber so oder so, es wurde gefischt. Die fabelhafte Fab schließlich zurückgezahlt $825.000 für Investoren zu betrügen, und, obwohl wahrscheinlich für das beste justice-wise, die Informationen offenbart Tourre und Goldman Sachs zu verletzen und habe vermieden werden können könnte hatte Tourre nicht angenommen, dass der Müll ein schwarzes Loch wo Geheimnisse leben können.
Datendieben oder unschuldige Besitzer von gebrauchten Geräten können auch oft frei durch die private Informationen über alte Elektronik, Gewehr, da viele Menschen nicht die Mühe, alles aus unerwünschten Gadgets löschen. Aber selbst wenn du durch die Mühe der wischte Ihre Laufwerke gehen, ist es nicht, einen versierte Daten Blutegel von der Wiederherstellung der verlorenen Daten zu stoppen. Es gibt Software-Programme sollen helfen, Diebe, die Daten zu extrahieren, selbst nachdem Menschen Dateien gelöscht haben.
Was also tun? Den Hammer raus. Es ist immer klug, Geräte auf die Werkseinstellungen zurück, aber es ist auch ratsam, Ihre Elektronik komplett demontieren, bevor sie umzudrehen, e-Schrott-Programme. Als Identitätsdiebstahl sagte der Experte Robert Siciliano USA Today, ältere Elektronik – wie Sie unter Windows XP – oft speichern Daten auch nach versuchen zu wischen. Sicherheitsexperten raten, Festplatten vor dem recycling Computer physisch zu zerschlagen. Es ist die nur hundertprozentig sichere Methode zur Gewährleistung der Datensicherheit.
Aber du hast auch zu recyceln. New York City gerade verabschiedet ein Gesetz, das illegale gemacht alte Elektronik in den Papierkorb werfen und anderen Städten und Staaten haben bereits e-Müll-Gesetze. Wie Menschen aussehen um Strafen zu vermeiden (und erfahren Sie, warum e-Müll die Umwelt schädigt) der recycling-Markt wächst und es gibt mehr Möglichkeiten, Elemente völlig zu zerstören, während noch an e-Schrott-recycling-Gesetze halten. Es gibt sogar Dinge, die existieren in der Welt genannt Zertifikate der Zerstörung.
ShredIt, ein Dokument Zerstörung Unternehmen widmet sich drehen Festplatten FUBAR, Diebstahl-resistent zu machen. "Wir tatsächlich zerkleinern die Festplatten und geben ihnen eine Bescheinigung über die Zerstörung für jede Festplatte, die wir zu zerstören." Aber dann die zerkleinerten Laufwerke werden recycelt, gemäß den Normen zur Verfügung. "Alles, was wir tun, verklebte und Versicherten zertifiziert ist," sagte ShredIt Sprecher Carl Green mich.
Elektronische Recycler International ist ein weiterer e-Müll-Team, das nach Zerstörung recycelt. Live-Video von der Schneidvorgang verwendet Menschen wissen, dass ihre Geräte gründlich unbrauchbar sind. CEO John Shegerian ist hartnäckig, dass diese Schritte für wirklich sichere e-Abfall-recycling sind:
"Transparenz ist der Schlüssel im Elektroschrott-recycling, vor allem, wenn es darum geht, Daten zu zerstören. Eines Recycler Fähigkeiten und Zertifizierungen sollte klar sein. Wenn es keine offensichtlichen Indikatoren und Rechenschaftspflicht Maßnahmen beweisen die Vernichtung von Daten, das heißt eine riesige rote Fahne. Alle legitimen Recycler werden diese Dienste hervorgehoben."
Es gibt zwei wichtige Zertifizierungen Sie Ausschau halten, wenn Sie e-Abfall zur Vermeidung von Datendiebstahl recycling sind. Die R2 und eStewards Prüfungen bedeuten, dass die Programme als legitim bewertet worden sind. Darüber hinaus gibt es Richtlinien, die durch das US Department of Defense ausgebreitet und das National Institute of Standards und Technologie für ordnungsgemäße Datenvernichtung, die Elektroschrott-Unternehmen folgen können, um sicherzustellen, dass sie ihre Basen abgedeckt sind. Die EPA bietet eine Karte von zertifizierten e-Schrott-Recycler, so Sie Betrüger vermeiden.
"Wenn Ihre Gemeinde hat eine e-Schrott-recycling-Programm, Fragen Sie den Hersteller und ob die Recycler zertifiziert ist," sagte Shegerian. "Wenn Sie teilnehmen in einem OEM zurücknehmen Sie Programm, sicherstellen Sie, dass seine transparent über den nachgeschalteten Prozess des Geräts im Ruhestand. Wenn es nicht offensichtlich Informationen, die die Sicherheit Ihrer Daten zu gewährleisten, dann ist das ein wichtiges Anliegen."
Wie so ziemlich alles im Leben ist schneiden Ecken und nicht die Mühe zu Anbietern auschecken oder Vorkehrungen sowohl viel einfacher als das setzen in aufwändiger, als auch der schnellste Weg zu drehen, Elektroschrott-recycling in ein Shitshow und Bonanza für Datendiebe.
Illustration von Tara Jacoby