Удивительно, но факт: оказывается, у строительства «цифрового концлагеря» из цифрового пространства РФ есть неожиданные рамки: закручивание гаек и централизация идут во всём, что касается записи и хранения данных. Однако знакомство с российским производетелем систем уничтожения данных внезапно открыло для меня, что эта область никак не регулируется и свобода одним нажатием кнопки стереть хоть целую серверную стойку никак не ограничивается — была бы техническая возможность. 

В России много парадоксов, и нередко эти парадоксы приводят к тому, что российское железо и IT производят неожиданные нишевые продукты. Мне приходилось раньше писать про восстановление данных с убитых жестких дисков, а с темой контроля ФСБ за системами записи я познакомился, когда рассказывал про российские диктофоны «Телесистемы» из Зеленограда

Закручивание гаек с тех пор продолжилось: в октябре 2025 года ФСБ предложила проект президентского указа, делающего ФСБ единым регулятором всех «специальных технических средств негласного получения информации» — диктофоны, скрытые микрофоны, мини-камеры, VoIP-перехватчики, дроны, софт для анализа — всё в одном реестре, с контролем импорта/экспорта и жёсткими правилами даже для частных производителей. Любое использование без разрешения ФСБ — потенциальное нарушение. Указ пока не подписан.

Тем временем, 152-ФЗ о персональных данных уже штрафует с оборота до 6 млн (повторно до 18 млн), Роскомнадзор с ИИ-сканерами мониторит сайты, политики и формы согласий. Первичная запись и хранение ПДн граждан РФ — только на российских серверах, перенос из зарубежных облаков идёт полным ходом, предписания сыплются пачками.

Помнится, когда я писал «Как стереть данные так, чтобы их не смогли восстановить спецслужбы?», то побаивался, что за мной «придут»: «А зачем вам стирать данные так, чтобы не смогли восстановить спецслужбы?» Тем удивительнее спустя 15 лет обнаружить, что российские спецслужбы это до такой степени не волнует, что среди многих нишевых российских технологических бизнесов, появился и такой, специализацией которого являются системы экстренного уничтожения данных и секретное уничтожение серверов без возможности восстановления по одному нажатию кнопки. Ниша в которой абсолютно нет регуляции. Ноль лицензий ФСБ. Ноль сертификации ФСТЭК или Роскомнадзора. Ноль реестров. 

Более того, системы уничтожения данных соответствуют требованиям закона о персональных данных: согласно 152-ФЗ, оператор обязан уничтожать персональные данные необратимо. Т.е. с точки зрения закона, утилизация персональных данных — это защита персональных данных.

Может, конечно, я один такой, но для меня это было совершенно контринтуитивным открытием от знакомства с российскими железячниками по аппаратному уничтожению данных GuardDo. Если раньше я в принципе не задумывался о существовании целой отрасли по уничтожению данных, то теперь знаю, где находится последнее прибежище железячника-анархиста в ИТ.

GuardDo — один из самых необычных нишевых российских ИТ-проектов, с которыми я встречался. Идея бизнеса по аппаратному уничтожению данных выросла из экспериментов компании, занимавшейся разработкой решений для полного цикла защиты данных: логика перехода от шифрования данных к уничтожению данных — совершенно линейная, как ампула с цианистым калием в зубе мудрости на случай, если знание кун-фу не помогло.

Или Cryptex из «Кода да Винчи»
Или Cryptex из «Кода да Винчи»

В 2008 году компания «Рантех» запатентовала своего рода электронный «криптекс»: портативные накопители информации, все ячейки памяти которого форматировались при неверном наборе пароля более шести раз.

В 2011 году появился бренд «Самурай 24», история которого оказалась внесена в летописи Хабра («От идеи до гаджета. Путь «Самурая» в России»).

А Хабр стал частью истории «Самурая»: второе поколение защищённой флэшки «Самурай» в 2013 году появилось, как гласит история, «учтя пожелания пользователей, собранные путем опроса на сервисе HabrHabr (пришло около 4000 ответов)».

Потом к флешкам «Самурай» добавились уничтожители данных для ПК. А к середине 2010-х родился Samurai HS: выносной 2U-модуль, который вмещал до 9 дисков. Работал, но с серьезными оговорками — снижалась скорость носителей, при установке приходилось лезть в инфраструктуру и вытаскивать диски. На этой разработке развитие этого направления застопорилось, и через какое-то производство Samurai HS было прекращено.

  • При этом, аналоги, работающие по принципу Samurai HS, штампуются до сих пор: например, система «Импульс-9В» от Detector Systems (шасси в стойке, модули на 1–9 дисков, мгновенное стирание без восстановления) — рабочее, хоть и устаревшее уже решение.

Новейшая история «Самураев» началась в 2023 году — после того, как по запросам крупных клиентов стало ясно, что на решения уничтожения данных полного цикла есть большой спрос. Клиенты требовали решения «под ключ» — и были разработаны такие новые продукты, как анонимные телефоны и утилизаторы для накопителей. И вот вместе с этими оригинальными разработками под маркой GuardDo разработчики вернулись к теме «Самураев». Давно устаревшую десятилетнюю технологию Samurai HS в том же 2023-м сменил новый Samurai GX: система уничтожения данных для серверов, которая легко интегрируется и обеспечивает моментальное физическое безвозвратное уничтожение информации и носителей.

Чем Samurai GX отличается от «Импульс-9В»: бесшовное, в отличие от старого HS и его аналогов, встраивание в серверную инфраструктуру, не забирающее ни грамма производительности, и более гибкая настройка под специфические запросы клиентов. Самый ходовой вариант именно для серверов: легко встраиваемый в стойку блок размером в 1 юнит, который ставится в шкаф и через переходники подключается напрямую к накопителям:

При этой накопители не теряют свою работоспособность, их не нужно нужно вытаскивать, и а целом, сервер ничего не теряет и не останавливает свою работу.

Производительность — самый высокий уровень по международному стандарту уничтожения данных (есть и такой) NIST SP 800-88 Rev.1 — Destroy:

  • Для SSD это физическое разрушение кристалла NAND: трещины в кремнии, фрагментация чипов, уничтожение контроллера. 

  • Для HDD — дегауссинг (размагничивание) плюс выжигание PCB. 

Принцип срабатывания:

Звука в реальности нет, это фонит звук от динамиков (хотя со звуком выглядит внушительнее)

Если кристалл и контроллер уничтожены — данные не извлечь даже лабораторно, что было проверено как независимыми лабораторными исследованиями. В хабралетописях от 2013 года находится статья-отчёт одной из ведущих компаний по восстановлению данных R.LAB о тестировании самых первых поколений «самураев». В 2024-2025 R.Lab тестировал уже новые поколения систем уничтожения данных Samurai GX, Samurai NT и Samurai PC. Результат всегда один: восстановление невозможно.

  • Samurai GX — для серверной инфраструктуры (75 000 ₽)

  • Samurai NT — для ноутбуков (81 000 ₽)

  • Samurai PC — встраиваемое решение для обычных ПК (70 200 ₽)

Модель

Для какого носителя

Ключевые особенности

Целевая аудитория

Samurai GX

Серверы/инфраструктура

Физическое + программное стирание, интеграция с системами тревоги

Дата-центры, банки

Samurai NT

Ноутбуки

Кнопка мгновенного стирания ноутбука, скрытый монтаж, удалённый доступ

Юристы, выездные сотрудники

Samurai PC

Рабочие станции

Встраиваемое реле, таймеры

Офисы с высокой секретностью

Все работают по одному принципу: аппаратный + программный удар по данным по сигналу тревоги. Запуск — физической кнопкой, приложением на телефоне или даже интеграция с системой охраны.

Фото повреждения чипа после уничтожения данных (под микроскопом)
Фото повреждения чипа после уничтожения данных (под микроскопом)

Данные лабораторных тестов подкрепляются и «полевыми» испытаниями — опытом клиентов, от спецслужб и крупных госкорпораций до иностранных компаний, которые заказывают подобное оборудование: «Самураи» своих заказчиков не подводили, и событий несработавшего уничтожения или восстановленных данных после уничтожения не было.

Samurai NT

Кнопка уничтожения данных для ноутбука Samurai NT — ещё более интересный, на мой взгляд, продукт. Непосредственно система — это небольшой, встраиваемый в ноутбук заказчика (кроме ноутбуков Apple) блок размер ~1х1,5 см и кастомная кнопка активации. Для каждого заказчика — своя кнопка, которой можно задать почти любой размер и глубину, чтобы не было универсального признака, по которому наличие системы на ноутбуке бы легко определялось со стороны. По этой же причине, фотографий реальных инсталляций у GuardDo не допросишься — они все, как и вид «под капотом», под NDA. Использовать их в качестве промо было бы безответственно.

  • Можно задать, глубину и размеры кнопки, которую можно нажать только зубочисткой — такую кнопку очень тяжело обнаружить внешне.

  • Возможны дополнительные сценарии активации: удалённо, через SMS или звонок, или по специально заданным условиям.

Тест в боевых условиях

Пример испытания Samurai GX на тестовом сервере с 4 ТБ реальных данных:

  1. Нажал на кнопку 

  2. Время полного стирания —  4 секунды. 

  3. Попытка восстановления в нашей лаборатории через 30 минут — 0%. Через сутки — тоже 0%. Через неделю с помощью всего оборудования, которое у нас есть — результат тот же.

NT на ноутбуке сработал ещё быстрее:

  1. время полного стирания — 2 секунды

  2. Данные на SSD исчезли без возможности реанимации даже магнитными методами.

Для compliance по 152-ФЗ достаточно акта комиссии о физическом уничтожении носителя уничтожения с указанием метода системы уничтожения данных Samurai от компании GuardDo и модели устройства. Никаких дополнительных сертификатов ФСБ не требуется — это не СКЗИ (средство криптографической защиты информации), а обычное средство защиты информации.

Рекомендованная литература

Чтобы начать такие вещи разрабатывать, нужен довольно необычный набор знаний и умений. Кроме умения собирать железо, нужна ведь и теоретическая база определённая.

  1. "NIST Special Publication 800-88 Revision 1 — Guidelines for Media Sanitization" — основной международный стандарт по уничтожению носителей.

  2. Книга "Magnetic Recording: The First 100 Years" (превью на archive.org)

  3. Статья «Исследование остаточных магнитных слоёв на жёстких дисках после поверхностной обработки», Смирнов А. А., Иванов В. В. — журнал «Информационная безопасность», 2018.