Perché ciò accade e, soprattutto, come evitarlo?
È necessario porre questa domanda su Security.SE.
Per evitare la corruzione, è necessario eseguire backup .
Nella tecnologia dell'informazione, un backup o il processo di backup, si riferisce alla copia e all'archiviazione dei dati del computer in modo che possano essere utilizzati per ripristinare l'originale dopo un evento di perdita di dati. La forma del verbo è il backup in due parole, mentre il nome è backup.
Supporti ottici digitali scrivibili come CD-R e DVD-R potrebbero essere danneggiati anche dalla luce solare. Per evitare ciò, è possibile utilizzare una strategia di backup doppio. Tuttavia, al giorno d'oggi, abbiamo metodi online così belli per il backup di foto, come Instagram o altri servizi online. Ad esempio, dietro Google Drive ci sono molti data center. Ognuna delle tue foto verrà archiviata nel file system di Google (GoogleFS o GFS) su server ospitati in questi data center. Questo filesystem è stato progettato da Google per proteggere gli utenti dalla perdita di dati. Le tue foto verranno salvate in tre esemplari in tre diverse posizioni geografiche, per proteggere dalla perdita di dati a causa di catastrofi locali causate da fulmini, tsunami, terremoti, ecc.
Prova a utilizzare più servizi online contemporaneamente (come megaupload, dropbox, wuala, 4shared, ecc.).
Successivamente, per la massima tranquillità che nessuna delle tue foto è stata modificata o corrotta, dovrai utilizzare i checksum per verificare l'integrità dei tuoi dati.
Un checksum è un dato di dimensioni ridotte proveniente da un blocco di dati digitali allo scopo di rilevare errori che potrebbero essere stati introdotti durante la sua trasmissione o memorizzazione.
Il modo migliore è usare la crittografia per tale compito. Utilizzare le ultime funzioni hash stabili, come SHA-256 o SHA-512. Gli algoritmi più vecchi, come MD5, sono ora considerati insicuri. Un moderno aggressore potrebbe falsificare i tuoi dati con lo stesso md5sum.
Quando hai finito, avrai un sistema di backup distribuito che non sarà facilmente distrutto, anche dagli attaccanti più sofisticati e dedicati (come gli attacchi sostenuti dallo stato nazionale).
Due copie DVD con dati identici all'interno:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
Se questo SHA256SUM deve contenere qualcosa del tipo:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
Le linee 209732fbdb499f0cad6fd3...
sono hash unici delle tue foto. Quando una parte della tua foto diventa corrotta, questo hash verrà cambiato in un altro, quindi potresti testare gli hash contro questo elenco per essere sicuro che le tue foto mantengano l'integrità.
In secondo luogo, tutte queste foto e questo file di hash SHA256SUM vengono caricati, ad esempio, su dropbox e da qualche altra parte.
Ora hai 5 copie delle tue foto. 2 offline, 2 online, 1 sul disco rigido corrente.
Lo schema potrebbe essere evoluto in qualcosa di più robusto, ovviamente. La tua immaginazione è la tua carta vincente.