Dlaczego i jak usuwać dane z urządzenia przed sprzedażą? Jak kupić bezpieczny sprzęt z drugiej ręki?

Dzisiejsze smartfony czy tablety to przede wszystkim małe, przenośne komputery. Zawierają więcej informacji o nas, niż mogłoby się wydawać: dane osobowe, finansowe, zawodowe, a nawet rodzinne. Obrazuje to badanie firmy Avast, której pracownicy zakupili 20 używanych smartfonów. W kilka minut odzyskali oni ok. 40 000 zdjęć, których treść w większości można opisać jako … intymną. Dodatkowo uzyskano dostęp do 750 e-maili i SMS-ów, 1000 rekordów historii wyszukiwania oraz pokaźną bazę kontaktów.

Ktoś mający niekoniecznie dobre zamiary, umiejący wykorzystać te dane, mógłby bardzo skomplikować nasze życie.

Istnieje wiele grup przestępczych, ale też pojedynczych osób, specjalizujących się w zakupie używanych telefonów, a następnie wykorzystujących pozyskane z nich dane.

Przed wyczyszczeniem danych z naszego urządzenia zastanówmy się, czy jest już na to odpowiedni czas.

Sprawdźmy kilka funkcji!

Kopie zapasowe

Usuwając dane powinniśmy posiadać ich kopie zapasowe na innym urządzeniu, szczególnie tych, na których nam zależy. W przypadku trwałego usunięcia naszych danych z urządzenia bez posiadania ich kopii, stracimy je bezpowrotnie.

Dostępy

Często wykorzystujemy urządzenia mobilne do logowania się w różnych serwisach internetowych (np. media społecznościowe, poczta e-mail, ale także zakupy online, bankowość internetowa). Jest to wygodne, często nie musimy nawet pamiętać swojego hasła. Zanim usuniemy dane tych aplikacji, upewnijmy się czy jesteśmy w stanie zalogować się do tych usług poza naszym urządzeniem, czy na pewno pamiętamy loginy oraz hasła.

Kontrola nad innymi urządzeniami

Migracje, chmury, systemy.
RODO w IT.

Szkolenie RODO w IT dla inspektorów ochrony danych oraz managerów i pracowników IT. Zapraszamy!
SPRAWDŹ TERMINY
Jeżeli posiadamy inne inteligentne urządzenia, jak np. kamery bezpieczeństwa, termostaty, smartwatche itp., którymi zarządzamy za pomocą naszego smartfonu, upewnijmy się co do możliwości zarządzania nimi na innym urządzeniu.

Jeżeli wykonamy te trzy kroki, możemy bezpiecznie wyczyścić pamięć naszego telefonu. Jak to zrobić?

Najprostszym sposobem jest skorzystanie z funkcji „przywróć ustawienia fabryczne” lub „wymaż całą zawartość i ustawienia telefonu”. Niezależnie od nazwy, działanie jest identyczne – z pamięci telefonu znikną wiadomości, kontakty, zdjęcia, historia, wszelkie hasła. Już zakres tych danych wskazuje jak ważne jest posiadanie kopii zapasowej.

Istotne jest, aby nasze urządzenia przed wykonaniem opisanego procesu były szyfrowane. W przeciwnym razie wymazane pliki będą możliwe do przywrócenia. Urządzenia firmy Apple domyślnie szyfrują swoją pamięć, w telefonach działających na Androidzie funkcję tę należy włączyć. W zależności od modelu produktu, znajdziemy ją w zakładce Zabezpieczenia/ Prywatność.

Jest to ważne, ponieważ pliki są zaszyfrowane kodem, który w momencie usuwania pamięci również jest usuwany, wskutek czego kod ten nigdy nie będzie możliwy do rozszyfrowania.

Przywracając ustawienia fabryczne, pamiętajmy, że urządzenia różnią się od siebie: w przypadku jednych proces może być bardziej skomplikowany, a w innych – mniej. Często musimy połączyć się z właściwą stroną konkretnego dostawcy:

  1. Android - https://support.google.com/android/answer/6088915?hl=pl
  2. iPhone, iPad - https://support.apple.com/pl-pl/HT201274
  3. Chromebook - https://support.google.com/chromebook/answer/183084?hl=pl-pl
  4. Windows 10 - https://www.microsoft.com/pl-pl/software-download/windows10startfresh
  5. Mac - https://support.apple.com/pl-pl/HT201065

Ze względu na to, że chodzi przede wszystkim o reset ustawień, producenci często dają możliwość zachowania plików osobistych, dlatego upewnijmy się, że nie mamy wybranej tej opcji.

Przywrócenie ustawień fabrycznych nie zawsze wystarczy

Nie ma głupich pytań RODO.
Są darmowe odpowiedzi

Skorzystaj z bezpłatnej porady prawnej lub IT.
MAM PYTANIE
Funkcja przywracania do ustawień fabrycznych przy ówcześnie zaszyfrowanej pamięci zapewnia odpowiedni poziom usunięcia naszych danych na urządzeniach. Jeżeli jednak nadal nie jesteśmy pewni jej skuteczności, możemy nadpisać całą pamięć naszego telefonu danymi nie mającymi wartości, np. zostawić uruchomioną kamerę, aby film z niej wypełnił całą wolną pamięć (zwróćmy uwagę, czy nie nagrywa dźwięku, a także czy zakryliśmy obiektyw), a następnie przywrócić ustawienia fabryczne. Pamiętajmy o uruchomionej funkcji szyfrowania pamięci.

Podsumowując,
aby sprzedać telefon i nie naruszyć swojej prywatności:

  1. zaszyfruj pamięć urządzenia,
  2. przywróć ustawienia fabryczne urządzenia,
  3. uruchom ponownie funkcję szyfrowania pamięci,
  4. nadpisz ponownie pamięć telefonu,
  5. przywróć telefon do ustawień fabrycznych.
CZYTAJ WIĘCEJ:Dokumenty w telefonie - czy to bezpieczne?.

Jak wybrać urządzenie z drugiej ręki?

Chcąc korzystać z bezpiecznego urządzenia, nie musimy wybierać najdroższego albo nowego urządzenia. Przede wszystkim, nie kupujmy urządzenia nie mającego wsparcia producenta. Istnieją dwa powody, dla których nie należy tego robić:

  1. nie otrzymamy aktualizacji z nowymi funkcjami oraz aktualizacji poprawiających wydajność telefonu,
  2. nie otrzymamy aktualizacji zabezpieczeń od producenta, a co za tym idzie, będziemy bardziej podatni na ataki cyberprzestępców.

Najprostszym sposobem na sprawdzenie, czy urządzenie będzie aktualizowane, jest kontakt z producentem wybranego modelu.

Po zakupie telefonu dobrze jest użyć funkcji „przywróć do ustawień fabrycznych”. Pamiętajmy o włączonej funkcji szyfrowania pamięci telefonu. Dzięki temu usuniemy wszystkie pozostałości po poprzednim właścicielu, ale również podniesiemy wydajność naszego nowego- starego telefonu.

Dodatkowo, zabezpieczmy się poprzez uruchomienie automatycznych aktualizacji oprogramowania oraz poprzez automatyczne wykonywanie kopii zapasowej. Zyskamy wówczas komfort: w przypadku, gdy stracimy dostęp do naszego urządzenia, nie utracimy dostępu do danych znajdujących się w jego pamięci. Na wypadek utraty sprzętu warto również zabezpieczyć ustawiając blokadę ekranu (poprzez hasło lub kod PIN).

Czytaj także:

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".