Najnowsze badania wykazują, że zaszyfrowanie dysku twardego komputera nie chroni przed kradzieżą danych. Co prawda cyberwłamywaczowi musiałoby sprzyjać sporo szczęścia, aby wszedł w posiadanie klucza szyfrującego, jednak zagrożenie jest jak najbardziej realne. W badaniach, oprócz przedstawicieli uniwersytetu w Princeton wzięli udział członkowie Electronic Frontier Foundation oraz pracownicy firmy Wind River Systems.
Aby próba wykradzenia klucza powiodła się, obiektem ataku musiałby być komputer przebywający w trybie uśpienia. Wystarczy podłączyć przenośny dysk z oprogramowaniem analizującym zawartość pamięci i zrestartować maszynę. Notebooka z zaszyfrowanym dyskiem (znajdującego się w trybie uśpienia) cyberwłamywacz nie musi nawet kraść. Zgodnie z wnioskami zawartymi w pracy naukowców z Princeton, wystarczy, że będzie miał kontakt z maszyną przez czas wystarczający do jej powtórnego uruchomienia i zeskanowania zawartości pamięci. Stwarza to poważne zagrożenie dla bezpieczeństwa danych w dużych korporacjach.
W niektórych komputerach pamięć czyszczona jest z chwilą rozruchu, ale to też można obejść. Zdaniem jednego z badaczy, Aleksa Haldermana, wystarczy odpowiednio schłodzić kości RAM - w laboratoryjnych eksperymentach udało się odzyskać dane z układów pamięci po schłodzeniu ich do temperatury 50 stopni poniżej zera, wymontowaniu ich z peceta i założeniu w innym komputerze. Cała operacja trwała 10 minut.
Ludwik Krakowiak