มีชาว Reddit รายหนึ่งออกมาเล่าประสบการณ์ชวนอึ้ง หลังเขาไปซื้อ SSD มือสองที่มีร่องรอยถูกเจาะรูทะลุตัวเคสมาอย่างชัดเจน โดยตอนแรกเข้าใจว่าเป็นไดรฟ์ที่ผ่านการทำลายข้อมูลเรียบร้อยแล้ว และตั้งใจจะนำมาแยกชิ้นส่วนดูภายในเท่านั้น แต่เมื่อทดลองนำไปต่อใช้งาน กลับพบว่า SSD ยังทำงานได้ตามปกติ และที่น่าตกใจกว่านั้นคือ ข้อมูลภายในยังอยู่ครบถ้วน

จากการตรวจสอบพบว่า SSD ตัวดังกล่าวน่าจะถูกทำลายโดยวิธีใช้สว่านเจาะ ซึ่งเป็นแนวทางที่หลายองค์กรนิยมใช้เมื่อต้องการปลดระวางอุปกรณ์จัดเก็บข้อมูล ไม่ว่าจะเป็นการเปลี่ยนระบบใหม่ หมดสัญญาเช่า หรือเลิกใช้งาน IT Asset โดยแนวคิดคือการเจาะให้สื่อเสียหายทางกายภาพจนไม่สามารถกู้ข้อมูลได้อีก

แต่ในกรณีนี้การเจาะทำลายกลับพลาดเป้า รูที่สว่านเจาะทะลุไปโดนเพียงฝาครอบหรือพื้นที่ว่างภายในเคส ไม่โดนทั้งแผงวงจร (PCB) และไม่โดนชิป NAND Flash ซึ่งเป็นส่วนที่ใช้เก็บข้อมูลจริง ๆ ส่งผลให้ตัวไดรฟ์ยังสมบูรณ์และข้อมูลยังเข้าถึงได้ กลายเป็นกรณีตัวอย่างของการทำลายที่ไม่ได้ทำลายอะไรเลย

เหตุการณ์นี้สะท้อนความเข้าใจผิดที่พบได้บ่อยเกี่ยวกับความแตกต่างระหว่าง HDD และ SSD หลายคนคุ้นชินกับ HDD ที่เก็บข้อมูลบนจานแม่เหล็ก (Platter) ซึ่งกินพื้นที่เกือบเต็มตัวไดรฟ์ การเจาะลงไปแทบตำแหน่งใดก็มักทำให้จานเสียหายและข้อมูลพังได้ง่าย แต่สำหรับ SSD โดยเฉพาะรุ่น 2.5 นิ้วสมัยใหม่ โครงสร้างภายในต่างออกไปอย่างสิ้นเชิง แผงวงจรและชิปหน่วยความจำมีขนาดเล็ก และมักติดตั้งอยู่เพียงบางมุมของเคส พื้นที่ที่เหลือจำนวนมากเป็นช่องว่างหรือโครงยึด ทำให้การเจาะแบบสุ่มมีโอกาสสูงมากที่จะไม่โดนจุดสำคัญเลย

ในมุมของความปลอดภัยข้อมูล นี่ถือเป็นความเสี่ยงร้ายแรง หาก SSD ดังกล่าวมีข้อมูลสำคัญขององค์กร เช่น ข้อมูลลูกค้า เอกสารภายใน หรือข้อมูลทางการเงิน แล้วตกไปอยู่ในมือผู้ไม่หวังดี อาจนำไปสู่การรั่วไหลของข้อมูล การละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคล และความเสียหายต่อชื่อเสียงบริษัทได้ทันที โชคดีในเคสนี้ที่ผู้ซื้อไม่มีเจตนาร้าย และนำเรื่องมาเผยแพร่เป็นกรณีศึกษาแทน

ตามแนวทางมาตรฐานอย่าง NIST SP 800-88 Revision 2 การทำลายข้อมูลที่ถูกต้องต้องประกอบด้วยสองขั้นตอนสำคัญ คือ การทำลาย (Destroy) ที่ทำให้สื่อไม่สามารถใช้งานได้อีก และ การตรวจสอบ (Verification) เพื่อยืนยันว่าข้อมูลไม่สามารถกู้คืนได้จริง ไม่ใช่เพียงแค่เชื่อว่าทำลายแล้วเรียบร้อย

สำหรับ SSD แนวทางที่ปลอดภัยมีหลายระดับ ทางซอฟต์แวร์สามารถใช้คำสั่งเฉพาะ เช่น ATA Secure Erase หรือ NVMe Format Command ซึ่งออกแบบมาเพื่อลบข้อมูลตามกลไกของตัวไดรฟ์เอง อีกแนวทางที่ได้รับความนิยมคือการเข้ารหัสข้อมูลตั้งแต่ต้นทาง เช่น ใช้ BitLocker หรือระบบ Full Disk Encryption อื่น ๆ เมื่อถึงเวลาปลดระวางอุปกรณ์ ก็เพียงทำลายกุญแจถอดรหัส (Encryption Key) ข้อมูลที่เหลืออยู่บนชิปก็จะไม่สามารถอ่านได้อีก

ในกรณีที่จำเป็นต้องทำลายทางกายภาพ การใช้สว่านเพียงรูเดียวอาจไม่เพียงพอ ควรแกะเคสออกเพื่อตรวจสอบตำแหน่งชิป NAND และคอนโทรลเลอร์ให้ชัดเจน แล้วเจาะหลายจุดให้กระทบชิปโดยตรง หรือเลือกใช้เครื่องทำลายสื่อเฉพาะทาง เช่น เครื่องเจาะหลายรูอัตโนมัติ เครื่องบดย่อย (Shredder) ที่สามารถทำลาย SSD, แฟลชไดรฟ์ หรือแม้แต่สมาร์ตโฟนให้เป็นชิ้นเล็กระดับไม่กี่มิลลิเมตร ซึ่งลดโอกาสกู้ข้อมูลได้อย่างมีนัยสำคัญ

บทเรียนจากกรณีนี้ชัดเจนว่า การทำลายอุปกรณ์จัดเก็บข้อมูลต้องอาศัยความเข้าใจโครงสร้างภายใน ไม่ใช่อาศัยเพียงภาพจำจากยุค HDD เพราะในยุคที่ข้อมูลมีมูลค่าสูงกว่าฮาร์ดแวร์ ความผิดพลาดเล็กน้อย เช่น การเจาะพลาดไม่โดนชิปและ PCB อาจกลายเป็นช่องโหว่ด้านความปลอดภัยระดับองค์กรได้ทันที และสิ่งสำคัญที่สุดของการทำลายข้อมูล คือความมั่นใจว่า “ไม่มีทางกู้คืนได้อีก” ไม่ใช่แค่ทำให้ดูเหมือนพังเท่านั้น

ที่มา : Tom’s Hardware