Por que isso acontece e, mais importante, como evitar isso?
Você deve fazer esta pergunta no Security.SE.
Para evitar corrupção, você deve fazer backups .
Na tecnologia da informação, um backup ou o processo de backup refere-se à cópia e arquivamento dos dados do computador, para que possa ser usado para restaurar o original após um evento de perda de dados. A forma verbal é fazer backup em duas palavras, enquanto o substantivo é backup.
Mídia óptica digital gravável, como CD-R e DVD-R, pode ser corrompida mesmo pela luz do sol. Para evitar isso, você pode usar algo como estratégia de backup duplo. No entanto, hoje em dia, temos métodos online tão bonitos para fazer backup de fotos, como o Instagram ou outros serviços online. Por exemplo, atrás do Google Drive, há uma grande quantidade de data centers. Todas as suas fotos serão armazenadas no sistema de arquivos do Google (GoogleFS ou GFS) nos servidores hospedados nesses data centers. Este sistema de arquivos foi projetado pelo Google para proteger os usuários contra a perda de dados. Suas fotos serão salvas em três exemplos em três locais geográficos diferentes, para proteger contra a perda de dados devido a desastres locais causados por raios, tsunami, terremoto etc.
Tente usar vários serviços online simultaneamente (como megaupload, dropbox, wuala, 4shared etc.).
Posteriormente, para maior tranqüilidade de que nenhuma das suas fotos tenha sido modificada ou corrompida, você usaria somas de verificação para verificar a integridade dos dados.
Uma soma de verificação é um dado de tamanho pequeno de um bloco de dados digitais com o objetivo de detectar erros que podem ter sido introduzidos durante sua transmissão ou armazenamento.
A melhor maneira é usar criptografia para essa tarefa. Use as funções hash estáveis mais recentes, como SHA-256 ou SHA-512. Algoritmos mais antigos, como o MD5, agora são considerados inseguros. Um invasor moderno pode falsificar seus dados com o mesmo md5sum.
Quando terminar, você terá um sistema de backup distribuído que não será quebrado facilmente, mesmo pelos invasores mais sofisticados e dedicados (como ataques apoiados pelo Estado).
Cópia de dois DVDs com dados idênticos dentro:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
Onde este SHA256SUM deve conter algo como:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
As linhas 209732fbdb499f0cad6fd3...
são hashes exclusivos de suas fotos. Quando um pedaço da sua foto fica corrompido, esse hash será alterado para outro, para que você possa testar os hashes nessa lista para ter a calma de que suas fotos estão mantendo a integridade.
Em segundo lugar, todas essas fotos e esse arquivo SHA256SUM-hashes são carregados em, por exemplo, dropbox e em outro lugar.
Agora, você tem 5 cópias de suas fotos. 2 off-line, 2 on-line e 1 no disco rígido atual.
O esquema pode evoluir para algo mais robusto, é claro. Sua imaginação é seu trunfo.