Ola ma komputer

Sejmowe przesłuchania Komisji Śledczej mogą przyprawić o palpitacje serca osobnika jako tako obeznanego z komputerem. Oto wiceminister rządu zeznaje, że obejmując posadę w Ministerstwie Kultury, nie dostaje ''firmowego'' konta poczty elektronicznej, lecz zakłada sobie konto w jednym z polskich portali. Wiemy, że to Onet, a domyślać się można, że to konto darmowe. Nie wiemy jedynie, z jakiego klienta pocztowego korzystała pani minister, choć to w sumie najmniej istotne.

Sejmowe przesłuchania Komisji Śledczej mogą przyprawić o palpitacje serca osobnika jako tako obeznanego z komputerem. Oto wiceminister rządu zeznaje, że obejmując posadę w Ministerstwie Kultury, nie dostaje ''firmowego'' konta poczty elektronicznej, lecz zakłada sobie konto w jednym z polskich portali. Wiemy, że to Onet, a domyślać się można, że to konto darmowe. Nie wiemy jedynie, z jakiego klienta pocztowego korzystała pani minister, choć to w sumie najmniej istotne.

I oto po zakończeniu ministerialnej misji dysk komputera podlega sformatowaniu, za którą to czynność zaufany pracownik zostaje nawet nagrodzony przejściem do gabinetu politycznego samego premiera. Ha, pewnie wielu by tak chciało! Motywacja towarzysząca poleceniu format c: wydaje się dość zbożna - setki adresów pocztowych polityków z pierwszych stron gazet, prywatna korespondencja etc. to przecież nie materia dla gawiedzi.

Zabawne w tym kontekście jest jednak, że wiceminister rządu prowadzi przez wiele miesięcy służbową korespondencję za pośrednictwem darmowego konta pocztowego, zawierzając poufne często notatki i pliki publicznym kanałom informacyjnym, które do najbezpieczniejszych przecież się nie zaliczają, nawet jeśli administratorzy Onetu dokładają ze swojej strony wszelkich starań, aby przynajmniej serwery były bezpieczne. Skoro zakładowy informatyk nie raczył założyć konta w domenie mkidn.gov.pl, to można się domyślać, że i szyfrowania w ministerialnym komputerze nie sposób uświadczyć, bo przecież sama minister przyznała się do elementarnej jedynie wiedzy na temat obsługi komputera. Wymiana dokumentów z szefami resortów, prezesami czy rozmaitymi ekspertami odbywa się zatem z jaskrawym pogwałceniem zasad bezpieczeństwa, budzącym rozbawienie w zestawieniu z podjętą na końcu próbą zlikwidowania zawartości komputera.

Ciekawe zresztą, czy nasz "formater" słyszał o amerykańskich standardach zamazywania informacji i co na to powie katowicki Ontrack. Wydaje się, że świat zorganizowanej przestępczości jest dużo lepiej przygotowany od strony informatycznej niż publiczne instytucje, gdzie "pijanych dzieci we mgle", jak żywo dowodzą zeznania wielu świadków, jest więcej niż można by się spodziewać.

Na marginesie można by się jeszcze zadumać nad panującymi w wielu firmach i instytucjach obyczajami używania komputerów. Jak się wydaje, większość pracowników uważa służbowy komputer za narzędzie nie tylko do wykonywania zadań, za które dostają wynagrodzenie, ale i za urządzenie służące do rozrywki czy prowadzenia prywatnej korespondencji. Jest oczywiste, że większość osób nie dysponuje prywatnym komputerem, ale przecież listy do krewnych należy w takiej sytuacji wysyłać za pośrednictwem przeglądarki internetowej i darmowego konta w którymś z portali - po to przecież są. Mieszanie w jednym programie służbowych i prywatnych adresów i poczty elektronicznej nie może być pretekstem do kasowania zawartości służbowego komputera, który jest przecież zbiornikiem danych związanych z działalnością firmy czy instytucji - a już zwłaszcza ministerstwa. Dane te nie są prywatną własnością pracownika, nawet - a może zwłaszcza - na szczeblu sekretarza stanu.

Skutki takiej dezynwoltury mogą być opłakane, czego dowodzi zamieszanie w trakcie sejmowego śledztwa. Oby przynajmniej wyciągnięto z tego jakieś sensowne wnioski.

Usuwanie i odzyskiwanie danych

Do jakiego stopnia przeciętny posiadacz komputera nie zdaje sobie sprawy z problemów bezpieczeństwa, dowiódł eksperyment przeprowadzony przez Simsona Garfinkela i Abhi Shelata z amerykańskiego Massachussetts Institute of Technology. Obaj naukowcy zakupili w systemie aukcyjnym eBay 158 starych dysków i za pomocą dostępnych narzędzi zaczęli odzyskiwać z nich dane. Oczywiście wszystkie dyski były już sformatowane, ale okazało się, że jedynie 12 z nich oparło się dwójce uczonych. Na pozostałych znaleziono podobno listy miłosne, zdjęcia pornograficzne, dokumenty, dane pacjentów z przychodni lekarskich, a nawet numery i stany kont bankowych, bo jeden z dysków pochodził z... amerykańskiego bankomatu. Całe szczęście, że był to naukowy eksperyment techniczno-socjologiczny, a nie prawdziwa próba bezprawnego wykorzystania poufnych informacji.

Normalny człowiek ma oczywiście zerowe pojęcia o procesach technicznych leżących u podłoża zapisywania czy kasowania informacji, bo mało kto studiuje informatykę czy stosowne dyscypliny politechniczne. Choć pewnie wiele osób zdaje sobie sprawę, że usunięcie pliku do kosza niczego de facto nie usuwa, to zapewne zdziwiłyby się usłyszawszy, że to nawet nie czubek góry lodowej możliwości odzyskiwania danych przez wyspecjalizowane firmy, dysponujące wiedzą i odpowiednimi narzędziami. Miejsc, z których rzekomo skasowana informacja wyziera na świat, jest całkiem sporo.

Jeśli chcesz wiedzieć więcej o przyczynach utraty danych, możliwościach jej odzyskiwania, a także zasadach bezpiecznego zachowania, przeczytaj artykuły "Odzyskiwanie danych" i "Usuwanie danych" w PC World Komputer Pro, numer 4/2003.


Zobacz również