В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами.

image

Новый пост посвящён вопросу защищённости данных (переписка, фото, видео, вот это всё) в мессенджерах и самих устройств, которые используются для работы с приложениями.

Мессенджеры


Telegram

Ещё в октябре 2018 года студенту первого курса колледжа Уэйк Текникал Натаниэлю Сачи удалось обнаружить, что мессенджер Telegram сохраняет сообщения и медиафайлы на локальном диске компьютера в открытом виде.

Студент смог получить доступ к собственной переписке, включая текст и картинки. Для этого он изучил базы данных приложения, хранящиеся на HDD. Оказалось, что данные трудночитаемы, но не зашифрованы. И доступ к ним можно получить даже в том случае, если пользователь установил на приложение пароль.

В полученных данных были найдены имена и номера телефонов собеседников, которые при желании можно сопоставить. Информация из закрытых чатов тоже хранится в открытом виде.

Позже Дуров заявил, что это не проблема, ведь если у злоумышленника есть доступ к пользовательскому ПК, он сможет получить ключи шифрования и без проблем раскодировать всю переписку. Но многие специалисты по информационной безопасности утверждают, что это всё-таки серьезно.


Кроме того, Telegram оказался уязвим к атаке хищения ключей, что обнаружил пользователь Хабра. Взломать можно local code пароля любой длины и сложности.

WhatsApp

Насколько известно, этот мессенджер тоже хранит данные на диске компьютера в незашифрованном виде. Соответственно, если у злоумышленника есть доступ к устройству пользователя, то все данные тоже открыты.

Но есть более глобальная проблема. Сейчас все резервные копии из WhatsApp, установленного на устройствах с Android OS, хранятся в Google Drive, о чем Google и Facebook договорились в прошлом году. Но бэкапы переписки, медиафайлов и тому подобное хранятся в незашифрованном виде. Насколько можно судить, у сотрудников силовых ведомств того же США есть доступ к Google Drive, поэтому cуществует вероятность, что силовики могут просматривать любые сохранённые данные.

Шифровать данные можно, но обе компании этого не делают. Возможно, просто потому, что бэкапы без шифрования можно без проблем передавать и использовать самим пользователям. Скорее всего, шифрования нет не потому, что это сложно реализовать технически: наоборот, защитить бэкапы можно без всякого труда. Проблема в том, что у Google есть свои причины работать с WhatsApp — компания, предположительно, анализирует хранимые на серверах Google Drive данные и использует их для показа персонализированной рекламы. Если бы Facebook внезапно ввела шифрование для бэкапов WhatsApp, Google мгновенно бы потеряла интерес в таком партнёрстве, лишившись ценного источника данных о предпочтениях пользователей WhatsApp. Это, конечно, лишь допущение, но весьма вероятное в мире hi-tech маркетинга.

Что касается WhatsApp для iOS, то бэкапы сохраняются в облако iCloud. Но и здесь информация хранится в незашифрованном виде, о чем говорится даже в настройках приложения. Анализирует Apple эти данные или нет, известно только самой корпорации. Правда, у купертиновцев нет рекламной сети, как у Google, так что можем предположить, что вероятность анализа ими персональных данных пользователей WhatsApp значительно ниже.

Всё сказанное можно сформулировать следующим образом — да, к вашей переписке WhatsApp есть доступ не только у вас.

TikTok и другие мессенджеры

Этот сервис обмена короткими видео мог очень быстро стать популярным. Разработчики обещали обеспечить полную безопасность данных своих пользователей. Как оказалось, сам сервис использовал эти данные без уведомления пользователей. Хуже того: сервис собирал персональные данные детей до 13 лет без согласия родителей. Личная информация несовершеннолетних — имена, e-mail, номера телефонов, фото и видео оказывались в открытом доступе.

Сервис был оштрафован на несколько миллионов долларов, регуляторы также потребовали удалить все видео, снятые детьми до 13 лет. TikTok подчинился. Тем не менее, персональные данные пользователей используют в своих целях другие мессенджеры и сервисы, так что нельзя быть уверенными в их безопасности.

Этот список можно продолжать бесконечно — у большинства мессенджеров есть та или иная уязвимость, которая позволяет злоумышленникам прослушивать пользователей (отличный пример — Viber, хотя там всё вроде бы поправили) или похищать их данные. Кроме того, практически все приложения из топ-5 хранят данные пользователей в незащищённом виде на жестком диске компьютера или в памяти телефона. И это если не вспоминать о спецслужбах различных стран, у которых может быть доступ к данным пользователей благодаря законодательству. Тот же Skype, ВКонтакте, TamTam и другие предоставляют любую информацию о любом пользователе по запросу властей (например, РФ).

Хорошая защита на уровне протокола? Не проблема, ломаем устройство


Несколько лет назад разгорелся конфликт между Apple и правительством США. Корпорация отказывалась разблокировать зашифрованный смартфон, который фигурировал в деле о терактах в городе Сан-Бернардино. Тогда это казалось реальной проблемой: данные были хорошо защищены, и взломать смартфон было либо невозможно, либо очень трудно.

Сейчас дело обстоит по-другому. К примеру, израильская компания Cellebrite продаёт юридическим лицам России и других стран программно-аппаратный комплекс, который позволяет взломать все модели iPhone и Android. В прошлом году был издан рекламный буклет с относительно подробной информацией на эту тему.


Магаданский следователь-криминалист Попов взламывает смартфон с помощью той же технологии, что Федеральное бюро расследований США. Источник: BBC

Стоит устройство по государственным меркам недорого. За UFED Touch2 волгоградское управление СКР заплатило 800 тысяч рублей, хабаровское — 1,2 млн рублей. В 2017 году Александр Бастрыкин, глава Следственного комитета РФ, подтвердил, что его ведомство использует решения израильской компании.

Закупает такие устройства и «Сбербанк» — правда, не для проведения расследований, а для борьбы с вирусами на устройствах с ОС Android. «При подозрении на заражение мобильных устройств неизвестным вредоносным программным кодом и после получения обязательного согласия владельцев зараженных телефонов будет производиться анализ для поиска постоянно появляющихся и видоизменяющихся новых вирусов c использованием различных инструментов, в том числе с применением UFED Touch2», — заявили в компании.

У американцев тоже есть технологии, позволяющие взламывать любые смартфоны. Компания Grayshift обещает взломать 300 смартфонов за 15 тысяч долларов США (это $50 за единицу против $1500 у Cellbrite).

Вполне вероятно, что подобные устройства есть и у киберпреступников. Эти устройства постоянно совершенствуются — уменьшается размер, увеличивается производительность.

Сейчас мы говорим о более-менее известных телефонах крупных производителей, которые беспокоятся о защите данных своих пользователей. Если же речь о менее крупных компаниях или ноунейм-организациях, то в этом случае данные снимаются без проблем. Режим HS-USB работает даже в тех случаях, когда заблокирован загрузчик. Сервисные режимы, как правило — «чёрный ход», через который можно извлечь данные. Если нет, то можно подключиться к порту JTAG или вообще извлечь чип eMMC, вставив его затем в недорогой адаптер. Если данные не зашифрованы, из телефона можно вытащить вообще всё, включая маркеры аутентификации, которые предоставляют доступ к облачным хранилищам и другим сервисам.

Если у кого-то есть личный доступ к смартфону с важной информацией, то при желании взломать его можно, что бы ни говорили производители.

Понятно, что всё сказанное касается не только смартфонов, но и компьютеров с ноутбуками на различных ОС. Если не прибегать к продвинутым защитным мерам, а довольствоваться обычными методами вроде пароля и логина, то данные будут оставаться в опасности. Опытный взломщик при наличии физического доступа к устройству сможет получить практически любую информацию — это лишь вопрос времени.

Так что делать?


На Хабре вопрос защищённости данных на персональных устройствах затрагивали не раз, поэтому не будем снова изобретать велосипед. Укажем лишь основные методы, которые снижают вероятность получения сторонними лицами ваших данных:

  • В обязательном порядке использовать шифрование данных как на смартфоне, так и на ПК. Разные ОС зачастую предоставляют неплохие средства по умолчанию. Пример — создание криптоконтейнера в Мac OS штатными средствами.

  • Ставить пароли везде и всюду, включая историю переписки в Telegram и прочих мессенджерах. Естественно, пароли должны быть сложными.

  • Двухфакторная аутентификация — да, это может быть неудобно, но если вопрос безопасности стоит на первом месте, приходится смириться.

  • Контролировать физическую безопасность своих устройств. Взять корпоративный ПК в кафе и забыть его там? Классика. Нормы безопасности, включая корпоративную, написаны слезами жертв собственной неосторожности.

Давайте разберём в комментариях ваши способы, которые позволяют снизить вероятность взлома данных при получении сторонним лицом доступа к физическому устройству. Предложенные способы мы потом добавим в статью или опубликуем в нашем телеграм-канале, где регулярно пишем о безопасности, лайфхаках по использованию нашего VPN и цензуре в интернете.

Комментарии (41)


  1. Foxcool
    19.04.2019 17:59

    Если с ПК более-менее понятно: LInux + LUKS разделы, то со смартфонами и мессенджерами, сливающими данные в гуглдрайв не очень. Если чистый андроид уязвим к взлому, то получается, что телефон — очень слабое звено?


    1. mr_tron
      19.04.2019 18:07
      +2

      На телефоне всё тоже самое в принципе что и с ноутом. Если у тебя хороший пароль (не пин код или ключ) и полное шифрование диска. И ты успел выключить устройство, то взломать это — брутфорс пароля. А если устройство не выключено, то с ноутом тоже начинаются сложности в духе подключиться к pci или вообще сделать колдбут и вытащить ключ шифрования из оперативной памяти.
      Ну и облачные решения тоже мало отличаются от десктопа. На телефоне тоже можно не пользоваться облаками и не хранить данные неизвестно где.


    1. Asatur1979
      19.04.2019 20:38
      +2

      *лозунг* Сиди в мессенджерах только с ПК, терпи до дома!


      1. FishDude
        22.04.2019 14:35

        Или «работай через терминал»? ;)


  1. DistortNeo
    19.04.2019 18:07
    +1

    А причина подобного банальна: пользователям просто неудобно вводить кучу паролей и заморачиваться с безопасностью. Пользователю удобно, когда при смене телефона он один раз вводит данные от аккаунта, после чего все данные подгружаются автоматически. Значит, все данные будут храниться не локально, а в облаке. Ну а ключи шифрования данных тоже не будут ему подвластны.


  1. KarasikovSergey
    19.04.2019 18:35
    +5

    Интересно, каким образом эти комплексы ломают смартфоны, имеющие сейчас полное шифрование памяти по-умолчанию? Насколько я помню — основа взлома этими ящиками есть банальный брут ключа, который сработает только на примитивные цифровые пин-коды. Сделайте себе сложный мультисимвольный не словарный пароль хотя бы на 10 знаков и спите спокойно.


  1. DaneSoul
    19.04.2019 19:01
    -1

    VeraCrypt контейнеры с надежными паролями. Можно создавать как файл-контейнер (его можно потом хоть по е-мейлу отправить), так и целый раздел жесткого диска использовать. После подключение контейнера через VeraCrypt с ним любой софт работает как с обычным логическим диском, можно с него портабельный софт запускать.
    Но это решение для компа (кроссплатформенное), под мобильные его нет.


    1. MaxShvedov
      19.04.2019 19:32

      Спасибо за информацию, Александр, будем иметь в виду.
      ;) xD


    1. Miller777
      20.04.2019 01:52
      +1

      Пользователям поставил VeraCrypt. Хранили там файлы Word и Excel. Все было хорошо, внезапно разрушилась файловая структура виртуального логического диска (если я правильно употребил термин). Вместо файлов — куча папок с мусорными нечитаемыми названиями, внутри какая-то невнятица. Это не работа вируса, это именно сбой файловой системы. Восстановить ничего не удалось. Данные восстановили 2-х месячной давности со старой флешки с помощью R-Studio (они уже были удалены оттуда).

      Видел подобный глюк лет 20 назад у популярного тогда BestCrypt.

      Так что то… такое.


      1. SannX
        20.04.2019 11:41
        +2

        Сисадмины делятся на 2 группы: те, кто ещё не делает бэкапы, и те, кто уже делает.


        1. Miller777
          20.04.2019 13:10
          +1

          Да, еще 3-я группа есть: кто тестирует сделанные бэкапы.


          1. KonstantinSpb
            21.04.2019 03:24

            Можно просто посчитать хэш файла, тестировать не обязательно


    1. A1054
      20.04.2019 22:25

      а если SSD?


  1. 2027rf
    19.04.2019 19:09

    На ПК работаю с VeraCrypt. Надеюсь защищен.


    1. Miller777
      20.04.2019 01:54
      +1

      Делайте периодически копию файла-криптоконтейнера.

      searchengines.guru/showthread.php?t=967817


      1. nlykl
        20.04.2019 12:25
        +1

        Ссылка ведет на «Подарок от Мегафона или как на наших сайтах крутится чужая реклама — форум об интернет-маркетинге».


        1. Miller777
          20.04.2019 13:09
          +1

          Прошу прощения, видимо, неправильно вставил ссылку.


          Продублирую текстом:


          Пользователям поставил VeraCrypt. Хранили там файлы Word и Excel.


          Все было хорошо, внезапно разрушилась файловая структура виртуального логического диска (если я правильно употребил термин).


          Вместо файлов — куча папок с мусорными нечитаемыми названиями, внутри какая-то невнятица. Это не работа вируса, это именно сбой файловой системы.


          Восстановить ничего не удалось. Данные восстановили 2-х месячной давности со старой флешки с помощью R-Studio (они уже были удалены оттуда).


          Собственно, вот об этом и хотел предупредить.


  1. borisovEvg
    19.04.2019 20:19

    encfs есть реализация для macos, Linux и Android. Возможно есть и для win. Так же создаём раздел на любом облачном диске, после чего подключаем на всех своих устройствах.


  1. Darkhon
    19.04.2019 22:40
    +1

    Хорошие статьи про возможности взлома iPhone и Android были в «Хакере» за сентябрь 2018 и за февраль 2019. Насчёт того, что «программно-аппаратный комплекс от Cellebrite позволяет взломать все модели iPhone и Android» – не совсем правда. Зависит от того, насколько старый телефон и насколько сам владелец позаботился о защите.


  1. Heian
    19.04.2019 22:56

    На любое шифрование найдется терморектальный криптоанализ. Так что в особых случаях только физическое же и уничтожение.


    1. markus_saar Автор
      19.04.2019 23:00
      +1

      На эту тему мы как раз готовим новую статью.


    1. submagic
      20.04.2019 00:00

      Есть информация А зашифрованная ключом В. Результатом является С.

      Вопрос: можно ли (разумными методами в разумные сроки) сформировать такой ключ В2, который, будучи применён для расшифровки С, позволит получить некоторую осмысленную информацию А2 — имеющую при этом мало общего с А?

      То есть, у Вас ДВА ключа: один настоящий, другой фальшивый. Фальшивый, тем не менее, срабатывает вполне корректно — только вот с совершенно иным результатом.

      Насколько я понимаю, если не накладывать ограничений на длину ключей, задача вполне решаема. Можно сколько угодно «вариантов расшифровки» сделать — только вот практический смысл при таком подходе теряется. А если таки наложить, удерживая длину в разумных пределах?


      1. OldGrumbler
        20.04.2019 09:36

        Гаммирование (xor) с очень длинным ключом.
        Тогда A XOR B = C, а C XOR A2 = B2.


        1. submagic
          20.04.2019 10:13

          Ну да, это банальное решение, «в лоб». Но тогда А и В должны быть, как минимум, сравнимой длины. То есть, большой файл придётся шифровать большим файлом, как-то так. Вопрос в том, насколько можно снизить длину ключа при решении таковой задачи (и как это сделать).


          1. OldGrumbler
            20.04.2019 20:01

            Например, в качестве большого файла берется один и тот же фильм. Скачанный обоими участниками переписки с одного и того же рутрекера...)
            Каждое последующее сообщение копируется последовательно или по какому-то алгоритму выбираемым блоком байт из него. Энтропия у видеофайлов максимальна, размер большой…


            1. submagic
              21.04.2019 18:32

              Это хороший способ, близкий к «бесконечному шифроблокноту». Но, всё же, проблему «равноправных ключей» он не решает (или я чего-то не понял).

              Попробую сформулировать иначе. Итак, имеем следующее:

              1) Сообщение А1 в зашифрованном виде даёт С.
              2) Сообщение А2 — существенно отличное от А1, но имеющее такую же или сравнимую длину — тоже в зашифрованном виде даёт С.

              Задача: создать алгоритм, способный генерировать ключи В1 и В2 соответственно для первого и второго случая — причём, одинаковой и минимальной при этом длины. Требований к С при этом никаких особых (пока, в первом приближении) не накладывается — с небольшими оговорками, см. ниже.

              То есть, когда от Вас требуют расшифровать С — Вы предъявляете ключ В2, воспользовавшись которым можно получить А2. И никто никогда не сможет доказать, что существует В1, применение которого к С даст А1. Зашифрованная информация С не даёт никаких оснований так полагать.

              Как я уже упоминал, если ограничений на длину ключей нет, это нет проблема. Грубо говоря, из первого файла всегда можно сделать второй или третий на выбор, оперируя в качестве ключа четвёртым или пятым. Вопрос в том, каков теоретический (ну и практический тоже) предел уменьшения длины ключей в такой задаче.


      1. Tortortor
        20.04.2019 10:52
        +2

        всё уже давно придумано:
        1) по основному ключу монтируется диск с вашими данными
        2) если у вас терморектально достали второй ключ — монтируется безобидный раздел с котиками.
        по размерам монтируемого диска и размерам криптоконтейнера подделку не обнаружить.

        ответ submagic ниже:
        надо ссылки не на абстракции в вики постить, а ссыку на доку:
        www.veracrypt.fr/en/Hidden%20Volume.html


        1. submagic
          20.04.2019 10:59
          +1

          Это известная технология. Только вот:

          по размерам монтируемого диска и размерам криптоконтейнера подделку не обнаружить.
          спорное утверждение, увы.


      1. Rohan66
        20.04.2019 19:55

        Что-то подобное я когда-то слышал. В одном контейнере хранились и нормальные данные и фейковые. Один пароль подключал нормальный диск, а второй — фейковый и при этом тёр (вроде как) нормальный.


    1. struvv
      20.04.2019 17:20

      В странах, где права человека не соблюдаются нет никакой разницы между тем есть ли вообще искомая информация или человека просто пытают до самооговора при полном отсутствии у него компьютера, телефона/ etc.

      А так как подавляющее большинство людей, сталкиваются с правохранительной системой вообще не имея отношения к какой либо деятельности, связанной с хранением зашифрованной информации и не имея на своих компьютерах/телефонах ровно ничего, кроме одноклассников и танков, то данный вопрос не различим с вопросом подкидывания ПАВ гражданам для поднятия статистики работы полиции и не имеет никакого отношения к IT/шифрования/etc


  1. Solovej
    20.04.2019 14:01
    -2

    Переписка в Whаtsарр и Vibеr уже давно читается её умеют читать без физического доступа. На счёт Tеlеgrаm не спрашивал…
    Разве нас это ещё удивляет?


  1. jevius
    20.04.2019 19:13
    +1

    Локальное хранилище сообщений в Telegram Desktop всегда было зашифрованным, и там не «база данных» это раз, два, что «исследование» того студента фундаментально bullshit.


  1. RVstudent
    20.04.2019 20:44

    Повесить плакат «Не болтай!», раз. И не стоит мышам ходить туда, где по словам кота лежит сыр.


  1. qqua
    20.04.2019 20:44

    Ну, а допустим, такой способ. Немного радикальный, но все же. Скажем, имеем Android-устройство. Не пользуемся проприетарными сервисами, только FOSS (Free and Open Source Software). Это лишь для удаленной защиты. Для защиты физической придется жертвовать больше. Скажем, подпортить Recovery-раздел, чтобы его невозможно было запустить, получить на устройстве Root-права, и установить путем Xposed ADB-паранойю. Далее, выпаять (каким-нибудь чудным образом) USB-разъем с платы. Вернее, оставить в нем лишь возможность зарядки, но не передачи данных. Включить встроенное шифрование.
    Критикуйте. Интересно.


    1. Miller777
      20.04.2019 22:56

      В порядке бреда: можно также купить на E-Bay старенький Blackberry. Говорят, лучшая платформа была в плане защиты данных. Правда или нет, не знаю.


      1. submagic
        21.04.2019 18:12

        У них там даже весьма особенная ОС стояла. Вообще, лично мне платформа казалось удачной и перспективной. Очень жалею, что это всё не получило развития.


    1. dartraiden
      21.04.2019 02:58

      Если рекавери запорото, но есть возможность запустить fastboot, то не проблема подгрузить рабочее рекавери, так что смысла портить рекавери нет, себе же неудобнее будет (обновления ОС планируете ставить ведь?)


    1. submagic
      21.04.2019 18:14

      + система самоуничтожения всего и вся при некоторых предсказуемых и характерных попытках получить доступ. Лучше две независимые системы (и неочевидные притом).


  1. fyarik
    21.04.2019 08:36

    Вопрос защиты своих данных очень прост и сложен одновременно.
    Проблема заключается в том, что людям, которым это шифрования действительно нужно, НИ ХРЕНА В ЭТОМ НЕ ПОМНИАЮТ!!!
    А люди, которые реально в шифровании понимают, ИМ ЭТО НА ХРЕН НЕ НУЖНО!!!

    В итоге у тех, кто этим вопросом озабочен ходит куча легенд и мифов типа «взламывается всё» и «я купил какой-то смартфон с выпеленным микрофоном».

    На само деле всё просто. Данные могут быть спецслужбами двумя способами:
    1. Из различных публичных сервисов (мессенджеры, файлохранилища, почтовые сервисы, т.д.).
    2. При физическом доступе к устройству.

    С 1-м пунктом всё просто. Если хочешь быть уверен — заводи свою инфраструктуру. Мессенджеры и файлообменники на своих серверах. В первую очередь конечно это актуально для корпоративных пользователей. Мало кто это готов делать, так как это хлопотно и опять же сложно в силу того, что потребитель в этом ничего не понимает, а реально понимающих в этом людей надо ещё уметь найти.

    С 2-м пунктом тоже не так сложно. Только опен сорс только открытый код. Линукс имеет всё, что нужно. Андроид = линукс. Но там не так просто. Раньше было просто. Если у тебя был рут, то ты мог в терминале ввести нужные команды и поставить на шифрование файловой системы надёжный пароль, оставив пин из 5-ти цифр.

    С 6-ого андроида, если не путаю, всё стало сложно. Этот фокус не работает. Если есть квалификация, то ты можешь найти в крифтфс тех же самсунгов тупо ошибки. И тупо параметр «чейнджпассворд» выдаёт ошибку. «Чекпассворд» работает, а ченддж нет… Прикольно. При этом как бы в АОСП всё как и было раньше. Но в реальных телефонах АОСП не стоит… То есть как бы всё вроде бы открыто и прозрачно, а по факту если хочешь себе «честное» шифрование в Андроид — программируй сам. Прикльно.

    В общем не всё так сложно, но и не всё так просто.
    Ещё раз повторюсь. Проблема не в том, что зашифровать свои данные не возможно. Проблема в том, что все решения имеющие статус хорошего годного популярного «ПРОДУКТА» как-то так получается, что зашифрованы ровно на столько, чтобы гопники не могли, а ФСБ (ФБР, МИ6… т.д. и т.п.) могли… Хочешь красиво и удобно — мирись с тем, что не ты один читаешь свои сообщения. Хочешь надёжно — заморачивайся.


    1. submagic
      21.04.2019 18:18

      Есть и третий пункт. Самое крутое и правильно шифрование теряет смысл, если всё грамотно сделано только на одной стороне. Если вторая сторона косячит или хотя бы может накосячить с высокой вероятностью, тады ой :-(


      1. fyarik
        21.04.2019 19:24

        Есть и такой пункт. Но тут надо понимать, что «безопасность» должна быть сбалансирована с удобством. Нельзя доходить до маразма. Уровень безопасности надо сопоставлять с уровнем угроз.
        Вообще конечно в идеале все конфиденциальные данные должны быть «заперты» внутри некой контролируемой тобой (собственником данных) инфораструктуры, включающей как серверную часть, так и клиентскую.

        Есть ещё и 4-й пункт, который самый сложный и по сути не решен в принципе нигде и никем полностью. Это вопрос связанный с контролем привилегированного доступа. Более того, на этот пункт как правило все кладут с прибором. Можно тысячу раз зашифровать все свои сервера и обложиться впнами, но если ключи от всех твоих данных знает твой айтишник, которому ты платшь 80 тысяч рублей, то всё это идёт лесом. Айтишник не имеет достаточной заинтересованности в хранении данных и в определённых случаях «отдаст» тебя кому надо с потрохами. Этот пункт на самом деле самый сложный.
        Технически он решений не имеет, а «городить» организационные мероприятия, позволяющие тебе контролировать свои данные самому, а айтишнику администрировать инфраструктуру, никто не умеет, не может, да и не хочет часто.