Защита от физических угроз

Обновлено25 June 2021

Содержание

...Загрузка оглавления...

    We do a lot of digital work to protect sensitive information. But that is only one aspect of information security. The work you do to protect your valuable devices and documents can be undone in an instant if your devices are lost, stolen, tampered with, confiscated, or damaged. Planning for physical security is as important as protecting your devices digitally.

    Аккуратный анализ рисков, создание безопасной компьютерной среды и написание политики безопасности помогут избежать серьезных проблем физического характера. Даже если вы не работаете в какой-либо организации, полезно набросать правила и планы действий для себя, для вашей семьи и ваших коллег.

    Вашими данными могут заинтересоваться как преступники, так и политически мотивированные злоумышленники. Они могут искать финансовую информацию, важные рабочие данные, персональные данные, чтобы использовать их для запугивания, шантажа или кражи личности. Вы можете оказаться под ударом из-за полученной от кого-либо информации, например, контактных данных, интервью, свидетельств чего-либо, идентификационных данных. Атаки, организованные преступниками и политическими активистами, часто оказывается непросто распознать. Попытка добраться до важных данных может выглядеть как кража ценной техники.

    When planning your protection it is important to always consider the wellbeing aspect of all the people involved. See Resources for Wellbeing & Stress Management.

    В процессе работы над физической защитой возникает необходимость передавать и хранить изрядный объем важных данных. Позаботьтесь о защите этих данных и онлайновых коммуникаций.

    Для создания плана физической безопасности мы предлагаем следующие шаги.

    Подумайте о недорогих и не очень технических мерах безопасности

    • Обеспечение физической безопасности требует расходов. Но деньги — еще не все. Важно и то, что мы привыкли считать бесплатным: ваши действия, процедуры, командная работа, подготовка, планирование, практика, время и обучение.
    • Вспомните о креативных, но не самых технических способах защиты. Собака может сработать не хуже новейшей сигнализации. В японских замках владельцы специально обустраивали скрипящие половицы, чтобы не прошмыгнул никто посторонний.
    • Планируйте больше мер безопасности. Это как веревка: чем больше в ней волокон, тем она крепче.
    Почему мы советуем делать так

    Для безопасности не всегда необходимо некое высокотехнологичное решение. Наши предки как-то обходились без камер слежения, крутых сигнализаций, дверей из закаленной стали, даже без электричества. Принципы обеспечения безопасности остались прежними.

    If you can’t buy the latest fire extinguisher, what else could you use to douse a fire? Sand, mud, or woollen blankets are all measures people have used in the past. Rather than saying "I can’t buy the latest fire extinguishers, therefore I can’t put out a fire," improvise, be creative, and find the logic behind the recommended security steps.

    Используйте много разных способов обеспечить безопасность, смотрите "в глубину". Каждая защитная мера по отдельности может не выдержать удар. Но совокупность всех мер сделает вас в конечном счете более защищенным. Чем больше у вас таких защитных слоев, тем эффективнее ваш план безопасности.

    Вместе с коллегами и членами семьи создайте политику физической безопасности

    • Если вы делите жилье с другими людьми или офис — с другой организацией, поговорите с ними о безопасности. Постарайтесь узнать, что можно ожидать от этих людей и от посетителей.
    • Познакомьтесь с соседями. В зависимости от обстоятельств соседи могут оказаться двух типов:
      • ваши союзники, которые помогут присмотреть за домом или офисом;
      • еще одна уязвимость, с которой придется разобраться.
    • Выделите время на проработку политики безопасности:
      • договоритесь с коллегами, чтобы они могли принять участие;
      • договоритесь с членами семьи, чтобы и у вас дома было безопасно;
      • убедитесь, что у каждого есть время задать вопросы о том, что надо делать и почему;
      • определите, какие ресурсы нужны вашим коллегам и членам семьи для выполнения политики безопасности, и убедитесь, что они эти ресурсы получат.
    • Установите дату, когда политику безопасности нужно будет снова актуализировать.
    • Set dates for regular security and protection capacity building.
    • Разработайте правила обмена информацией об инцидентах безопасности.
    • Храните все документы, связанные с политикой безопасности, и их резервные копии так, чтобы они были легко доступны.
    • Подумайте, как вы будете знакомить с политикой новичков, приходящих в вашу команду.
    • Практические рекомендации по созданию политики безопасности можно взять из пособия Front Line Defenders по безопасности.
    Почему мы советуем делать так

    Emergencies often impact our ability to think clearly. For this reason, it is a good idea to write up your plans for security in a policy document and revise it as your situation changes. Work on this document with your colleagues and/or family to make sure everyone knows what to do. This will take some time, but doing it in advance ensures everyone will know how to act on small but important details.

    Подготовьте план коммуникаций на критический случай

    Важно иметь такой план и для дома, и для офиса. Вот некоторые пункты, которые можно включить:

    • кто из ваших союзников может прийти к вам на помощь;
    • Emergency contacts and medical conditions of staff.
    • с кем связаться в случае пожара, наводнения или иной природной катастрофы;
    • как реагировать на вторжение в офис (в т.ч. обыск);
    • что делать, если устройство потеряно или украдено;
    • кого надо известить, если важные данные оказались раскрыты или не на своем месте;
    • как получить данные из резервных копий, которые находятся вне дома (офиса);
    • как восстановиться после тех или иных повреждений;
    • как связаться с организациями, обеспечивающими электричество, воду, доступ к интернету.

    What goes in your plan? Assess the risks and vulnerabilities you face

    • При каких обстоятельствах кто-то может потерять или скомпрометировать ваши данные?
    • Что при этом произойдет?
    • Какие устройства вы используете?
      • Проведите инвентаризацию.
      • Фиксируйте серийные номера, описывайте физическое состояние.
      • Запишите, какие устройства связывались с определенными сервисами (аккаунтами в соцсетях, календарями, почтой, облачными хранилищами и др.).
    • Где все это находится?
      • Мыслите шире. Техника может оказаться не только в офисе или дома, но и путешествовать с кем-либо в багаже или валяться в подсобке среди хлама. Данные порой обнаруживаются "где-то в интернете": нередко это серверы интернет-провайдеров, соцсетей и разных не знакомых вам людей.
    • Есть ли какие-то правила для людей, которые используют для работы личные устройства?
    • Какие каналы связи вы используете? Как именно?
      • Речь может идти, например, о письмах, факсах, мобильных устройствах, стационарных телефонах, электронной почте, видеочатах, социальных сетях и безопасных мессенджерах.
    • Как вы храните важную информацию?
      • Носителями данных могут быть жесткие диски компьютеров, почтовые сервисы, веб-серверы, флешки, внешние жесткие диски, CD/DVD, мобильные телефоны, бумага (на которой что-то написано или напечатано).
        • Для каждой позиции делайте отметку, зашифрованы данные или нет, существуют ли резервные копии, у кого есть доступ к ключам/паролям для расшифровки.
      • Чтобы никто из тех, кто получит физический доступ к устройствам, не добрался бы до ваших файлов, см. раздел о защите важных данных на устройстве и основы безопасности в части шифрования и паролирования устройств.
    • Как вы удаляете данные, которые больше не нужны?
      • Есть ли у вас безопасный способ уничтожения бумажных носителей с важной информацией?
      • Если вы решили избавиться от устройства, как вы удаляете важные данные на нем?
    • У вас есть план поездки?
      • Как будете вы (ваши коллеги, члены семьи) взаимодействовать со службами миграции и безопасности в разных ситуациях?
      • Как обращаться с важной информацией, которую власти могут счесть доказательством совершения преступления?
      • Что нужно знать о страховании путешественников?
      • Будет ли безопаснее, если договориться о взаимодействии с тем, кто не едет вместе с вами? Нужно ли регистрироваться на рейс заранее?
      • Что делать, если коллега не смог зарегистрироваться?
    • Что вы будете делать в разных критических ситуациях?
      • Подготовьте простые чеклисты, которые помогут разбираться с ситуацией в условиях стресса.
      • Запишите для себя, как получить юридическую помощь.
      • Выясните, какие права у вас есть в случае претензий со стороны правоохранительных органов, арендодателей и прочих людей, которые могут попытаться проникнуть в ваш дом или офис.
    Почему мы советуем делать так

    Что случится, если вы потеряете устройство и документы на нем из-за кражи, природного бедствия или изъятия? Кого это затронет? Сможете ли вы продолжить работу? Продумайте различные риски, это снизит их влияние на вашу работу.

    Каждый фрагмент данных может быть в чем-то по-своему уязвим. К примеру, человек хранит файлы на флешке. Существует риск заразить ее вирусом, но флешку можно также потерять, или ее украдут. Включите все варианты в свой план. Некоторые ваши шаги по обеспечению безопасности помогут и против цифровых, и против физических угроз. В частности, это резервное копирование на устройство, которое находится вне офиса.

    Нет какой-либо "универсальной", "правильной" политики. Все зависит от ситуации. Допустим, нужно разобраться с защитой устройств, которые люди выносят из офиса. Возможно, лучше быть более практичным. Надо ли придумать отдельную политику безопасности для передвижения по городу? Для пересечения границы? Кто-нибудь обычно носит вашу сумку? Изменятся ли риски, если вы с тем или иным устройством собираетесь участвовать в митинге?

    Подготовьте политику доступа в офис

    • Хорошо, если ваша политика будет включать правила о работе с шифровальными ключами, системами видеонаблюдения и сигнализацией. Важно определить, как общаться с курьерами, ремонтными рабочими, уборщиками.
    • Представьте, что ваша физическая безопасность имеет уровни, и планируйте защиту по этим уровням:
      • стены или изгороди;
      • пространство между стенами/изгородями и дверьми/окнами вашего здания;
      • внутри здания;
      • наконец, безопасная комната в здании, а также план эвакуации на случай, если все остальные уровни защиты разрушены.
    • Обозначьте, какие места в вашем доме/офисе не должны быть доступны гостям (посетителям).
    • Если получится, организуйте пространство по соображениям безопасности:
      • выделите "приемную", где можно встречать гостей офиса;
      • обустройте переговорную комнату, которая будет отделена от остального рабочего пространства;
      • если вы работаете дома, может быть, следует перенести документы и оборудование в спальню или иную приватную комнату, где они не попадутся на глаза гостям.
    • Есть смысл покупать технику известных производителей вроде Apple, Google, Samsung, Sony и др. Старайтесь не покупать "нонейм"-устройства: в них может оказаться заранее внедренный шпионский код, да и обновления безопасности никто не гарантирует.
    • У вашего принтера, монитора, проектора и других устройств наверняка есть порты USB, Ethernet и др. Старайтесь, чтобы эти порты были недоступны случайным людям, чтобы никто не мог подключить к ним шпионское устройство.
    Почему мы советуем делать так

    Мы часто рассматриваем цифровые угрозы как исключительно техническую проблему. Но в арсенале злоумышленников есть, к примеру, и методы социальной инженерии. Вас могут убеждать, что кому-то необходим доступ в помещение (рядом с вашими устройствами), и все ради того, чтобы добраться до ваших цифровых данных. Такое вряд ли случится, если у вас есть политика разграничения доступа в офисные помещения (кто имеет право входить куда и по какой надобности) и вы следите за ее соблюдением.

    Работа вне дома или офиса

    • Публичные сети wifi и интернет-кафе не считаются безопасными.
      • Используйте виртуальную частную сеть (VPN) или Tor Browser, чтобы защититься от возможных атак при использовании открытых сетей wifi. Подробнее об инструментах защиты вы можете прочесть в главе, посвященной анонимной работе и обходу цензуры в интернете.
    • Ноутбук лучше носить в чем-то, что не выглядит как сумка или чехол для ноутбука.
    • Всегда держите свои устройства под рукой. Не оставляйте их без присмотра, скажем, на время зарядки.
    • Подумайте о покупке специального замка с тросиком для безопасности. Если купите такой, выбирайте для работы места, где ноутбук можно будет прицепить к чему-либо. Воры часто присматриваются к помещениям, откуда люди уходят на обед, а также к комнатам отдыха. Там проще обнаружить оставленное без защиты устройство. Это касается также гостиничных номеров и кафе.
    • Сейф в гостиничном номере доступен сотрудникам отеля, у которых есть мастер-ключ.

    Камеры наблюдения и датчики движения

    • Если главная задача — быстро оповестить о вторжении, то нетехнические средства вроде звонка (который издает звук при открытии двери) или собаки (поднимает лай) могут быть не менее эффективны, чем камеры наблюдения, а то и более. Камера требует, чтобы кто-то следил за монитором или просматривал записи.
    • Камера слежения в рабочем пространстве может создать людям проблемы, если к ней получит доступ злоумышленник. Попробуйте сопоставить этот риск с той пользой, которую (возможно) принесет камера в случае обыска, вторжения или ограбления.
    • Избегайте устройств из мира "интернета вещей" вроде Ring от Amazon. Многие такие штуки очень легко превратить в шпионские устройства. Конкретно компания Amazon, хозяйка системы Ring, делилась записями с правоохранительными органами без разрешения владельцев устройств. Не исключено, что Amazon использует ваши данные и другими способами, о которых не распространяется.
    • Как вариант, попробуйте использовать Haven. Это приложение специально создано для помощи правозащитникам. Оно позволяет наблюдать за помещениями и при этом сохранять контроль над своими данными.
    • При использовании камеры слежения может встать задача транслировать видео в другое помещение (не то, за которым наблюдает камера). Видео должно передаваться и храниться в зашифрованном виде. Подумайте о том, как лучше организовать защиту доступа к этим видео, как долго вы собираетесь хранить записи, как планируете от них избавляться.

    Защита локальной сети

    Не прокладывайте Ethernet-кабели в незащищенных местах

    • Возможно, проводная сеть покажется вам безопаснее беспроводной. Последнюю можно взломать без физического доступа.
    • Не прокладывайте интернет-кабели вне вашего дома и за пределами физически защищенных помещений. Будете пренебрегать этим советом — кому-то окажется проще воспользоваться этими кабелями, когда вы отвлечетесь.

    Защитите свою беспроводную сеть надежным паролем

    • Обратитесь к нашей главе о надежных паролях.
    • Выберите протокол безопасности WPA2 или WPA3.
    • Конкретные шаги по обеспечению безопасности wifi-сети зависят от используемого маршрутизатора.
    Почему мы советуем делать так

    It is possible for anyone in range of your wifi signal to spy on your network or communications. If your wifi relies on a weak password — or no password at all — anyone within range is a potential intruder.

    Используйте межсетевой экран в маршрутизаторе

    • Подумайте о том, чтобы купить и установить маршрутизатор с функцией межсетевого экрана (брандмауэра, файруолла). Это поможет защитить вашу домашнюю (офисную) сеть и отделить ее от сети провайдера доступа к интернету. См. подробнее о том, как защитить маршрутизатор.
    Почему мы советуем делать так

    Интернет-провайдер имеет полный доступ к маршрутизатору, который он поставил в ваш офис или квартиру. Через этот маршрутизатор провайдер имеет доступ к вашей сети, коммуникациям и устройствам.

    Не подключайте к сети ничего без необходимости

    • Телевизоры, камеры, телефоны, принтеры, игровые видеоприставки и устройства "интернета вещей" — все это тоже компьютеры. С ними связаны те же риски. Дважды подумайте перед тем, как подключать еще одно устройство к домашней или офисной сети.
    • Отключайте устройство, если не используете его.

    Смените название сети wifi

    • Придумайте для своей wifi-сети название, которое не будет выдавать вашу личность, вашу организацию или местонахождение точки доступа.

    Создайте отдельный вход wifi для гостей

    • Most modern WiFi devices have this capability.
    • Вам не понадобится делиться с гостями паролем. Менять пароли (если нужно) тоже будет проще.
    • Ensure this network is protected by a password. Leaving your router unprotected makes it possible for intruders to tamper with your wifi.

    Lock up networking equipment

    • Запирайте сетевое оборудование (серверы, маршрутизаторы, свитчи, модемы) в безопасном помещении, чтобы злоумышленнику было труднее добраться до техники.

    Убедитесь, что серверы зашифрованы

    • If your office runs servers, work with the person who manages them to ensure they encrypt their data (see the section on keeping your digital information private for more information on this topic). If for some reason you run unencrypted servers, ensure that at least if they are unplugged, they will encrypt their contents.
    Почему мы советуем делать так

    Шифрование серверов защищает ваши файлы в случае изъятия или при необходимости ремонта/замены.

    Не допускайте сбоев и отключений

    Компьютеры, сетевое оборудование и устройства хранения данных требуют аккуратного обращения. То же касается камер наблюдения принтеров, "умных устройств" и прочей техники. Электрические импульсы вроде молний, скачков напряжения, отключения электричества и т.п. могут вызвать физическое повреждение электронных компонентов (и всех цифровых устройств) или привести к потере данных на жестких дисках. Плохое влияние на технику оказывают также экстремальные температуры, пыль и влажность.

    Use electrical sockets and plugs that have ground lines

    Если у вашего электропитания есть заземление, это снижает риск сбоев в случае бросков напряжения или ударов молнией.

    Plug electronics into surge protectors

    • Не во всех сетях электропитания предусмотрены сетевые фильтры, так что подумайте о покупке. У сетевых фильтров есть параметры: максимальное напряжение и уровень защиты в джоулях.
    • Если у вас нестабильное электропитание, возможно, вам требуется более серьезное устройство (line conditioner).
    • Размещайте сетевые фильтры, источники бесперебойного питания, сами провода и удлинители так, чтобы никто случайно не запнулся, не выдернул их и не обесточил технику.

    Consider installing Uninterruptible Power Supplies (UPSs)

    • These are somewhat more expensive than surge protectors, but they will stabilize your power supply and provide temporary power in the event of a blackout.
    • Источники бесперебойного питания особенно полезны для серверов и десктопных компьютеров (которые просто не работают, если выдернуть вилку из розетки).
    • Позаботьтесь о средствах освещения, которые не зависят от внешнего электричества. Это могут быть мощные фонарики, светодиодные полоски (тоже работают от батареек), элементы освещения на солнечных батареях и т.д.

    When moving into a new building, test the power supply

    • Сделайте это до того, как подключите важное оборудование. Если электропитание работает со сбоями, это будет видно уже по обычным лампочкам и вентиляторам. К такой сети цифровые устройства лучше не подключать.
    • Попросите электрика, которому доверяете, проверить проводку.

    Get good cables

    • Зашли в магазин за качественным кабелем (сетевыми фильтрами и т.д.)? Возьмите немного про запас. Искрящая проводка, розетки, которые вываливаются из стен, вилки, которые вываливаются из розеток — все это может навредить людям, технике и данным.

    Ventilation

    • Если вы работаете на компьютере в кабинете, убедитесь, что вентиляция работает как положено и не допускает перегрева.
    • Компьютерную технику не следует устанавливать рядом с батареями, обогревательными вентиляторами, кондиционерами и прочим оборудованием, где есть воздушные потоки.

    Защита от кражи, вторжения, конфискации

    Начните с замков

    • Если возможно, установите на дверях и окнах высококачественные замки/запоры.
      • Составьте список, кому выданы ключи от каких помещений, и обновляйте его по необходимости.
      • Забирайте ключи у каждого, кому они больше не нужны. Например, если человек уходит из организации, он должен вернуть ключи.
      • Подумайте о запирающемся шкафе или кабинете для важных документов и техники.
      • Запирайте сами устройства:
        • у большинства десктопных компьютерных корпусов есть специальная возможность закрыть доступ физически с помощью дополнительного замочка;
        • для защиты десктопов и ноутбуков по возможности используйте специальные тросики с запорными устройствами.
    Почему мы советуем делать так

    Замки и запоры на дверях, воротах, окнах и прочих точках доступа играют роль внешнего "слоя безопасности". Они помогут не только остановить (затормозить) злоумышленника, но и определить его.

    Не оставляйте оборудование там, откуда его легко украсть

    • Старайтесь не помещать важные устройства, включая серверы и маршрутизаторы wifi, в помещения с легким доступом, такие как холлы и приемные, а также рядом с окнами и дверьми.
    • Защитите замками основные электрические переключатели в здании.
    Почему мы советуем делать так

    Если компьютер находится в легко доступном месте, злоумышленники могут установить на нем программу или попросту украсть его. Часто злоумышленники отключают в здании электричество перед тем, как забраться внутрь. Таким образом они хотят усилить ваше замешательство и затруднить прибытие помощи.

    Что безопаснее: оставить устройство или взять его с собой?

    • Никто лучше вас не может оценить ваши риски. Ответьте себе на вопрос: возможно ли, что кто-то вломится в ваш дом (офис) или проникнет на ваше устройство в минуту вашей отлучки? Или скорее вас задержат и обыщут, когда ваши устройства будут при вас?
    • Что входит в ваши планы? Поездка? Пересечение границы? Хотите ли вы пойти на протестную акцию, где, возможно, вас задержат? Постарайтесь определиться, что безопаснее: взять устройство с собой или оставить его.
    • Положите какие-нибудь мелкие предметы на ваше устройство. Сделайте фотографию перед уходом. Когда вернетесь, сравните расположение предметов на фото и в реальности. Будет ясно, прикасался кто-нибудь к ним или нет. Классический пример: оставить ниточку или волосок на устройстве (важно, чтобы не дул ветер). Злоумышленнику будет сложно воспроизвести положение ниточки или волоска.
    • Consider using a monitoring app like Haven to watch your things while you are gone.
    • Запирающийся ящик тоже в состоянии помочь защитить ваше устройство в случае проникновения чужаков.

    Регистрация устройств в правоохранительных органах

    • Если местные правоохранительные органы заслуживают доверия, вы можете зарегистрировать у них модель устройства и серийный номер. Это поможет в розысках, если устройство украдут.

    Что стоит показывать, а что нет

    • Заведите себе правило чистого рабочего стола. Ни вы, ни ваши коллеги, оказавшись за вашим столом, не должны оставлять на нем никаких важных данных, в частности, паролей, календарей, планов, адресов, записок.
    • Располагайте экраны компьютеров дома и в офисе так, чтобы их содержимое нельзя было увидеть снаружи. Обратите особое внимание на окна, открывающиеся двери и места, куда приходят гости.
    • Старайтесь поменьше использовать устройства в общественных местах, где посторонние могут заглядывать через плечо.
    • If you often work in public, buy privacy screens. These simple plastic covers make it difficult to read a screen unless it is directly in front of you. They are available for laptops, external monitors, tablets and smartphones. More on privacy screens.
    • Если вам нужно скрыть свое местонахождение, обратите внимание на следующие моменты:
      • что видно на камере во время видеозвонков: здания, дорожные знаки, деревья, геологические объекты (например, горы);
      • что слышно в качестве фона: шум транспорта, музыка, фабричные гудки, звуки детской площадки.
    • Cover cameras on your devices when you are not using them, so they cannot be manipulated to spy on you. More on Camera Cover.
    Почему мы советуем делать так

    Зачем злоумышленникам взламывать ваши устройства физически либо пытаться проникнуть на них удаленно, если те же важные данные можно просто подсмотреть? Им необязательно знать ваши точные координаты, если о вашем местонахождении можно судить по ориентирам на фоне во время звонков или видео. Бумажным документам не грозят вирусы, но их можно украсть, скопировать, сфотографировать, и важная информация "утечет".

    Как избавляться от важных данных

    • Определите регулярное расписание надежного удаления данных с устройств. Удаление по расписанию даст вам уверенность, что важная информация не "застряла" где-то на жестком диске, флешке, карте памяти в фотокамере, мобильном телефоне или плеере, да и любом другом устройстве, способном хранить данные.
    • Для каждого вашего устройства (Android, iOS, Linux, Mac, Windows) мы подготовили руководства по базовым мерам безопасности. Обратите внимание на те главы, где рассказано о надежном удалении файлов, очистке свободного пространства и о том, как избавиться от старого устройства. Включите эти правила в свою политику физической безопасности.
    • Многие модели шредеров работают не только с бумагой, но и CD, DVD и пластиковыми картами. Перед тем, как пробовать, выясните, поддерживает ли ваш шредер такую возможность.
    • Получившиеся фрагменты лучше выбрасывать в разных местах и подальше от дома/офиса. Так вы сильно уменьшите шансы восстановления уничтоженных материалов.
    • Когда избавляетесь от компьютерного жесткого диска, можно физически разрушить его и резко уменьшить шансы "восстановителя". Воспользуйтесь дрелью или молотком и гвоздями. Не пытайтесь сжечь диск или применить кислоту. Не помещайте диск в микроволновку.
    Почему мы советуем делать так

    Даже если CD/DVD позволяет перезаписывать данные, лучше физически разрушить эти носители. Вы удивитесь, насколько сложно удалить данные на CD/DVD путем перезаписывания.

    Может быть, вы слышали истории о том, как CD/DVD удавалось восстановить из маленьких кусочков. В принципе это возможно, но процесс восстановления займет уйму времени и сил. Станет ли кто-то из ваших недоброжелателей тратить такие ресурсы на восстановление диска, который вы пропустили через шредер?

    For our reasoning on these methods of secure disposal, also see our guides for basic device security.

    Что почитать