چرا پلیس فدرال توانست ویدیوی “حذف شده” Mauro CID را بازیابی کند؟

Summarize this content to 400 words in Persian Lang
درک نحوه بازیابی اطلاعات حذف شده در SSD، نقش فرمان TRIM، رمزگذاری و تکنیک های پزشکی قانونی مورد استفاده در تحقیقات دیجیتال.
اجزای یک SSD
درایوهای حالت جامد (SSD) اساساً از ماژول(های) ساخته شده اند:
➡️ DRAM (Cache): عملیات خواندن/نوشتن را سرعت می بخشد.➡️ حافظه Nand: امکان ذخیره سازی داده ها را فراهم می کند.➡️ کنترلر: تمام عملیات SSD را مدیریت می کند
DRAM چیست؟
DRAM نوعی حافظه فرار است که داده ها را به طور موقت ذخیره می کند. از سلول هایی تشکیل شده است که بیت ها را ذخیره می کنند.
این ماژول DRAM به عنوان یک کش برای ذخیره موقت داده هایی که در حال خواندن یا نوشتن هستند استفاده می شود. این سرعت دسترسی و کارایی دستگاه را بهبود می بخشد.
نقش کنترل کننده
کنترلر SSD تراشه ای است که خواندن و نوشتن داده ها را در سلول های حافظه فلش NAND SSD مدیریت می کند. برای عملکرد و دوام دستگاه بسیار مهم است. این شامل لایه ترجمه فلش (FTL) است.
وظایف اصلی FTL عبارتند از:
ترجمه دستورات دریافتی از سیستم عامل به حافظه فلش.
یک نقشه بین آدرس منطقی و آدرس فیزیکی داده ها را حفظ کنید.
انجام دهد جمع آوری زباله در بلوک های حافظه؛ و
برای کاهش سایش، عملیات SSD را در بلوک های حافظه توزیع کنید. این عملکرد به عنوان Wear Leveling شناخته می شود.
حافظه Nand کار می کند
Nand Memory یک فناوری حافظه غیر فرار است که داده ها را در سلول های حافظه سازماندهی شده در یک ساختار ماتریسی ذخیره می کند. حافظه NAND از چندین سلول حافظه تشکیل شده است که در صفحات و بلوک ها سازماندهی شده اند.
سلول های حافظه
سلولهای ذخیرهسازی در لایههایی شبیه به یک دسته کاغذ A4 سازماندهی شدهاند. در هر سلول، چندین بلوک وجود دارد که وظیفه ذخیره سازی موثر داده های فایل را بر عهده دارند.
این قطعات طول عمر محدودی دارند. هر بار که اطلاعات ایجاد می شود (یا تغییر یا حذف می شود)، این عمر مفید کاهش می یابد.
برای حل این مشکل، FTL عملیات را به طور مساوی توزیع می کند و از فرسودگی بلوک های خاص سریعتر از بقیه جلوگیری می کند.
سیستم عامل دسترسی مستقیم به این بخش از SSD ندارد. برای انجام این کار، استفاده از لایه ترجمه فلش (FTL) ضروری است که یکپارچگی بین آنها را تسهیل می کند.
چرا می توان اطلاعات را بازیابی کرد؟
هنگام حذف یک فایل، سیستم عامل به FTL سیگنال می دهد که فضای استفاده شده توسط فایل می تواند توسط دیگری مورد استفاده مجدد قرار گیرد. FTL فضاها را بهعنوان آزاد علامتگذاری میکند، اما بیتهایی از اطلاعات در سلول باقی میمانند تا زمانی که بعداً بازنویسی شوند.
این استراتژی، علاوه بر جلوگیری از ساییدگی – همانطور که قبلاً توضیح داده شد – عملکرد را نیز بهبود می بخشد. حذف کل بلوک ها کارآمدتر از حذف سلول های منفرد است.
بنابراین، پس از حذف یک فایل از SSD، کارشناسان پزشکی قانونی میتوانند با استفاده از دستگاههای خاصی به سلولهای حافظه مستقیم دسترسی پیدا کنند تا اطلاعات حذف شده را بازیابی کنند. یک SSD با گیگابایت یا ترابایت که به ندرت مورد استفاده قرار میگیرد، میتواند اطلاعاتی را که کاربر برای سالها حذف کرده است، حفظ کند.
چگونه حذف دائمی را تضمین کنیم؟
اگر با دادههای شخصی (قراردادها، کلیدهای SSH، پشتیبانگیری از پایگاه داده و غیره) کار میکنید، باید اقدامات احتیاطی را در مورد فایلها انجام دهید، به خصوص اگر یک شرکت هستید، که باید از قانون کلی حفاظت از دادههای شخصی (LGPD) پیروی کنید.
🗨️ 🗨️ “من از برنامه Eraser، BitRaser، Shred و غیره استفاده کردم.”
تبریک میگم!! برخی از این برنامهها روی HD از دهه 90 کار میکنند، در SSD هنوز فایل را برای همیشه حذف نمیکند.
در اوایل دهه 1990، پیتر گاتمن، دانشمند کامپیوتر، الگوریتمی برای پر کردن فضاهای خالی در هارد دیسک ها ایجاد کرد. هدف این بود که همان فایل را 35 بار بازنویسی کنیم تا از بازیابی محتوای اصلی جلوگیری شود. با این حال، این تکنیک در دستگاه های ذخیره سازی اخیر کار نمی کند.
🗨️ چگونه می توان فایل ها را با اطلاعات شخصی خود به طور ایمن حذف کرد؟
آژانس امنیت ملی (NSA) توصیه میکند که دستگاههای ذخیرهسازی به قطعات بزرگتر از 2 میلیمتر خرد شوند. این یک اقدام افراطی است، اما جایگزین های دیگری نیز وجود دارد.
دستور TRIM
دستور TRIM دستورالعملی است که سیستم عامل به SSD ارسال می کند تا به آن اطلاع دهد که کدام بلوک های داده دیگر مورد استفاده قرار نمی گیرند و می توانند پاک شوند. پس از اجرای دستور TRIM بر روی یک SSD، بازیابی فایل حذف شده بسیار دشوارتر می شود، اما غیرممکن نیست.
توجه! نه هر SSD و نه هر سیستم عاملی از این دستورالعمل پشتیبانی نمی کند.
رمزگذاری نرم افزار
هدف از رمزگذاری کامل دیسک، دشوار کردن دسترسی به دادهها است و اطمینان حاصل میکند که اطلاعات ذخیرهشده در دستگاه فقط توسط کاربران مجاز قابل دسترسی است، مانند کسانی که رمز عبور را دارند. فایل کلیدی یا سخت افزار احراز هویت (مثلاً Yubikey).
برای مثال ویندوز از BitLocker برای پیاده سازی رمزگذاری کامل دیسک استفاده می کند. با این حال، این تضمین نمی کند که داده ها کاملاً ضد دستکاری هستند.
مطالعه “آیا رمز عبور من به اندازه کافی قوی است؟: مطالعه ای در مورد درک کاربر در جهان در حال توسعه” نشان داد که بسیاری از کاربران رمزهای عبور قابل پیش بینی و ضعیفی مانند اطلاعات شخصی و الگوهای رایج را انتخاب می کنند. استفاده مجدد از رمز عبور نیز یک مشکل مهم است، به طوری که 69٪ از پاسخ دهندگان به این عمل اعتراف کرده اند.
رمزگذاری سخت افزار
این تکنیکی است که از اجزای اختصاصی مانند کنترلرها و تراشه های رمزگذاری برای محافظت از داده های ذخیره شده در دستگاه های SSD استفاده می کند. این رویکرد مزایایی را نسبت به رمزگذاری نرم افزار ارائه می دهد، به ویژه با توجه به دشواری بازیابی اطلاعات پس از حذف یا از بین بردن دستگاه. با این حال، هزینه دستگاه ممکن است برای اکثر افراد جذاب نباشد.
در بازار، دستگاه هایی مانند IronKey Vault Privacy 80 8TB External SSD وجود دارد که می تواند تا 18000.00 دلار R$ قیمت داشته باشد. و SSD KC600 mSATA 2TB برای استفاده داخلی که می تواند 3000.00 دلار R$ هزینه داشته باشد.
این یک پست عمومی نیست، اما می تواند باشد 🥲
نتیجه گیری
در دنیای دیجیتالی فزاینده، حفاظت از داده های حساس یک اولویت است. رمزگذاری کامل دیسک و استفاده از دستوراتی مانند TRIM در SSD ابزارهای موثری برای اطمینان از ایمن ماندن اطلاعات از دسترسی غیرمجاز هستند. با این حال، مهم است که به یاد داشته باشید که حتی با این اقدامات امنیتی، حذف فایل ها حذف دائمی آنها را تضمین نمی کند.
تکنیکهای حذف فایل امنی وجود دارد که میتواند به کاهش خطر بازیابی اطلاعات کمک کند، اما تنها راه واقعاً مطمئن برای اطمینان از اینکه اطلاعات قابل بازیابی نیستند، تخریب فیزیکی دستگاه و کاهش آن به ذرات کوچک به اندازه 2 میلیمتر است. این رویکرد تضمین می کند که به هیچ وجه نمی توان به داده ها دسترسی داشت و یک لایه امنیتی اضافی برای اطلاعات حیاتی فراهم می کند. بنابراین، هنگام در نظر گرفتن حفاظت از داده ها، اتخاذ یک رویکرد جامع که شامل رمزگذاری و تخریب امن دستگاه ها در صورت لزوم باشد، ضروری است.
بعد از نوشتن
این مقاله ماهیت آموزشی دارد و بر توضیح نحوه مدیریت داده ها بر روی SSD ها و نحوه محافظت از حریم خصوصی خود تمرکز دارد.
درک نحوه بازیابی اطلاعات حذف شده در SSD، نقش فرمان TRIM، رمزگذاری و تکنیک های پزشکی قانونی مورد استفاده در تحقیقات دیجیتال.
اجزای یک SSD
درایوهای حالت جامد (SSD) اساساً از ماژول(های) ساخته شده اند:
➡️ DRAM (Cache): عملیات خواندن/نوشتن را سرعت می بخشد.
➡️ حافظه Nand: امکان ذخیره سازی داده ها را فراهم می کند.
➡️ کنترلر: تمام عملیات SSD را مدیریت می کند
DRAM چیست؟
DRAM نوعی حافظه فرار است که داده ها را به طور موقت ذخیره می کند. از سلول هایی تشکیل شده است که بیت ها را ذخیره می کنند.
این ماژول DRAM به عنوان یک کش برای ذخیره موقت داده هایی که در حال خواندن یا نوشتن هستند استفاده می شود. این سرعت دسترسی و کارایی دستگاه را بهبود می بخشد.
نقش کنترل کننده
کنترلر SSD تراشه ای است که خواندن و نوشتن داده ها را در سلول های حافظه فلش NAND SSD مدیریت می کند. برای عملکرد و دوام دستگاه بسیار مهم است. این شامل لایه ترجمه فلش (FTL) است.
وظایف اصلی FTL عبارتند از:
- ترجمه دستورات دریافتی از سیستم عامل به حافظه فلش.
- یک نقشه بین آدرس منطقی و آدرس فیزیکی داده ها را حفظ کنید.
- انجام دهد جمع آوری زباله در بلوک های حافظه؛ و
- برای کاهش سایش، عملیات SSD را در بلوک های حافظه توزیع کنید. این عملکرد به عنوان Wear Leveling شناخته می شود.
حافظه Nand کار می کند
Nand Memory یک فناوری حافظه غیر فرار است که داده ها را در سلول های حافظه سازماندهی شده در یک ساختار ماتریسی ذخیره می کند. حافظه NAND از چندین سلول حافظه تشکیل شده است که در صفحات و بلوک ها سازماندهی شده اند.
سلول های حافظه
سلولهای ذخیرهسازی در لایههایی شبیه به یک دسته کاغذ A4 سازماندهی شدهاند. در هر سلول، چندین بلوک وجود دارد که وظیفه ذخیره سازی موثر داده های فایل را بر عهده دارند.
این قطعات طول عمر محدودی دارند. هر بار که اطلاعات ایجاد می شود (یا تغییر یا حذف می شود)، این عمر مفید کاهش می یابد.
برای حل این مشکل، FTL عملیات را به طور مساوی توزیع می کند و از فرسودگی بلوک های خاص سریعتر از بقیه جلوگیری می کند.
سیستم عامل دسترسی مستقیم به این بخش از SSD ندارد. برای انجام این کار، استفاده از لایه ترجمه فلش (FTL) ضروری است که یکپارچگی بین آنها را تسهیل می کند.
چرا می توان اطلاعات را بازیابی کرد؟
هنگام حذف یک فایل، سیستم عامل به FTL سیگنال می دهد که فضای استفاده شده توسط فایل می تواند توسط دیگری مورد استفاده مجدد قرار گیرد. FTL فضاها را بهعنوان آزاد علامتگذاری میکند، اما بیتهایی از اطلاعات در سلول باقی میمانند تا زمانی که بعداً بازنویسی شوند.
این استراتژی، علاوه بر جلوگیری از ساییدگی – همانطور که قبلاً توضیح داده شد – عملکرد را نیز بهبود می بخشد. حذف کل بلوک ها کارآمدتر از حذف سلول های منفرد است.
بنابراین، پس از حذف یک فایل از SSD، کارشناسان پزشکی قانونی میتوانند با استفاده از دستگاههای خاصی به سلولهای حافظه مستقیم دسترسی پیدا کنند تا اطلاعات حذف شده را بازیابی کنند. یک SSD با گیگابایت یا ترابایت که به ندرت مورد استفاده قرار میگیرد، میتواند اطلاعاتی را که کاربر برای سالها حذف کرده است، حفظ کند.
چگونه حذف دائمی را تضمین کنیم؟
اگر با دادههای شخصی (قراردادها، کلیدهای SSH، پشتیبانگیری از پایگاه داده و غیره) کار میکنید، باید اقدامات احتیاطی را در مورد فایلها انجام دهید، به خصوص اگر یک شرکت هستید، که باید از قانون کلی حفاظت از دادههای شخصی (LGPD) پیروی کنید.
🗨️ 🗨️ “من از برنامه Eraser، BitRaser، Shred و غیره استفاده کردم.”
تبریک میگم!! برخی از این برنامهها روی HD از دهه 90 کار میکنند، در SSD هنوز فایل را برای همیشه حذف نمیکند.
در اوایل دهه 1990، پیتر گاتمن، دانشمند کامپیوتر، الگوریتمی برای پر کردن فضاهای خالی در هارد دیسک ها ایجاد کرد. هدف این بود که همان فایل را 35 بار بازنویسی کنیم تا از بازیابی محتوای اصلی جلوگیری شود. با این حال، این تکنیک در دستگاه های ذخیره سازی اخیر کار نمی کند.
🗨️ چگونه می توان فایل ها را با اطلاعات شخصی خود به طور ایمن حذف کرد؟
آژانس امنیت ملی (NSA) توصیه میکند که دستگاههای ذخیرهسازی به قطعات بزرگتر از 2 میلیمتر خرد شوند. این یک اقدام افراطی است، اما جایگزین های دیگری نیز وجود دارد.
دستور TRIM
دستور TRIM دستورالعملی است که سیستم عامل به SSD ارسال می کند تا به آن اطلاع دهد که کدام بلوک های داده دیگر مورد استفاده قرار نمی گیرند و می توانند پاک شوند. پس از اجرای دستور TRIM بر روی یک SSD، بازیابی فایل حذف شده بسیار دشوارتر می شود، اما غیرممکن نیست.
توجه! نه هر SSD و نه هر سیستم عاملی از این دستورالعمل پشتیبانی نمی کند.
رمزگذاری نرم افزار
هدف از رمزگذاری کامل دیسک، دشوار کردن دسترسی به دادهها است و اطمینان حاصل میکند که اطلاعات ذخیرهشده در دستگاه فقط توسط کاربران مجاز قابل دسترسی است، مانند کسانی که رمز عبور را دارند. فایل کلیدی یا سخت افزار احراز هویت (مثلاً Yubikey).
برای مثال ویندوز از BitLocker برای پیاده سازی رمزگذاری کامل دیسک استفاده می کند. با این حال، این تضمین نمی کند که داده ها کاملاً ضد دستکاری هستند.
مطالعه “آیا رمز عبور من به اندازه کافی قوی است؟: مطالعه ای در مورد درک کاربر در جهان در حال توسعه” نشان داد که بسیاری از کاربران رمزهای عبور قابل پیش بینی و ضعیفی مانند اطلاعات شخصی و الگوهای رایج را انتخاب می کنند. استفاده مجدد از رمز عبور نیز یک مشکل مهم است، به طوری که 69٪ از پاسخ دهندگان به این عمل اعتراف کرده اند.
رمزگذاری سخت افزار
این تکنیکی است که از اجزای اختصاصی مانند کنترلرها و تراشه های رمزگذاری برای محافظت از داده های ذخیره شده در دستگاه های SSD استفاده می کند. این رویکرد مزایایی را نسبت به رمزگذاری نرم افزار ارائه می دهد، به ویژه با توجه به دشواری بازیابی اطلاعات پس از حذف یا از بین بردن دستگاه. با این حال، هزینه دستگاه ممکن است برای اکثر افراد جذاب نباشد.
در بازار، دستگاه هایی مانند IronKey Vault Privacy 80 8TB External SSD وجود دارد که می تواند تا 18000.00 دلار R$ قیمت داشته باشد. و SSD KC600 mSATA 2TB برای استفاده داخلی که می تواند 3000.00 دلار R$ هزینه داشته باشد.
این یک پست عمومی نیست، اما می تواند باشد 🥲
نتیجه گیری
در دنیای دیجیتالی فزاینده، حفاظت از داده های حساس یک اولویت است. رمزگذاری کامل دیسک و استفاده از دستوراتی مانند TRIM در SSD ابزارهای موثری برای اطمینان از ایمن ماندن اطلاعات از دسترسی غیرمجاز هستند. با این حال، مهم است که به یاد داشته باشید که حتی با این اقدامات امنیتی، حذف فایل ها حذف دائمی آنها را تضمین نمی کند.
تکنیکهای حذف فایل امنی وجود دارد که میتواند به کاهش خطر بازیابی اطلاعات کمک کند، اما تنها راه واقعاً مطمئن برای اطمینان از اینکه اطلاعات قابل بازیابی نیستند، تخریب فیزیکی دستگاه و کاهش آن به ذرات کوچک به اندازه 2 میلیمتر است. این رویکرد تضمین می کند که به هیچ وجه نمی توان به داده ها دسترسی داشت و یک لایه امنیتی اضافی برای اطلاعات حیاتی فراهم می کند. بنابراین، هنگام در نظر گرفتن حفاظت از داده ها، اتخاذ یک رویکرد جامع که شامل رمزگذاری و تخریب امن دستگاه ها در صورت لزوم باشد، ضروری است.
بعد از نوشتن
این مقاله ماهیت آموزشی دارد و بر توضیح نحوه مدیریت داده ها بر روی SSD ها و نحوه محافظت از حریم خصوصی خود تمرکز دارد.