Denne tasten kan være datatyvens beste venn
Dingsene du skroter kan være stappfulle av data, selv om du tror du har slettet alt.
Slettefunksjonen på PC-er og mobiltelefoner har aldri fungert helt slik man kanskje skulle tro. For det er nemlig ikke slik at en fil faktisk blir slettet når du trykker på «slett» eller kaster filen i søppelbøtten. Med gammeldagse harddisker slettet man kun filenes oppføring i en tabell. Dataene lå fortsatt på disken til de ble overskrevet. Med nyere flash-lagring som minnekort og SSD-er fungerer «slettetasten» på en kanskje enda mer uventet måte. Det gjør at du burde være litt forsiktig før du pensjonerer en brukt mobiltelefon eller SSD.
Vil du kryptere filene dine?
Slik kan du låse snokere ute fra dokumentene dine »
Hva skjer når jeg sletter?
Heller ikke på flash-basert lagring slettes de faktiske dataene med en gang. Først slettes referansen til dataene i tabellen som holder oversikt over hva du har lagret. Men, her kommer i tillegg et element av tilfeldighet inn, og en litt rotete vaktmester.
Flash-disker setter nemlig av en del av disken til filoperasjoner som flytting og kopiering, og i tilfelle deler av disken stryker med på grunn av slitasje. Denne delen ligger ikke på noe fast sted, men flyttes rundt. Her kan det ligge data av alle slag, men også data som du har forsøkt å slette.
Vaktmesteren er et sett verktøy som omtales som Trim og «garbage collection». Disse trengs fordi cellene fastminnedisker lagrer på har en litt spesiell egenskap. De fungerer etter alt eller ingenting-prinsippet. Skal du skrive til en celle må den være tom, og klar for overskriving. Se for deg at du har valgt å slette halvparten av innholdet i en slik lagringscelle, og nå kommer trekkende på en fil som datamaskinen din ønsker å plassere deler av i nettopp denne cellen.
Ikke godt å vite om dataene er vekk
I SSD-ens barndom måtte innholdet i cellen først leses ut, før det ble kombinert med de nye dataene som skulle inn. Før hele pakken kunne sendes tilbake, måtte cellen tømmes og gjøres klar til overskriving. De slettede dataene ble først faktisk vekke ved dette punktet, selv om de ikke var synlige i filutforskeren din. Så fort dataene var lagt på plass igjen var prosessen ferdig, men da hadde det også tatt en god del tid, og slettede data hadde ligget der lenge.
Vaktmesterfunksjonene forsøker å løse begge disse problemene. De brukes av operativsystemet, og selve SSD-en, til å rydde i dataene. Slik blir lagringscellene klare for ny skriving nettopp mens du ikke jobber med dem. Dette skjer periodisk, i bakgrunnen, mens du bruker maskinen. Målet er at ytelse eller disklevetid ikke skal påvirkes av at det skjer for ofte. Ulempen for deg som ønsker å slette data, er at du aldri helt vet når SSD-en har nullstilt lagringscellene og kastet ut nakenbildene dine sensitive data.
For å være helt sikker på at du er kvitt absolutt alle data på en mobiltelefon eller på en SSD, holder det altså ikke bare å slette innholdet. Men hvordan skal du gå frem for å sikre deg?
Slik blir du sikker
Dersom man stiller høye krav til rapportering om at disken faktisk er slettet og tom kan én løsning være å bruke spesialiserte verktøy. Har du ikke behov for en rapport i etterkant er det greit å vite at de fleste SSD-produsenter tilbyr egne verktøy som lar deg nullstille en SSD. Er du litt mer teknisk anlagt lar det seg også gjøre å sende slettekommandoer til disken direkte. Å fylle disken med tomme data, for eksempel videofiler, vil fjerne hele området som er tilgjengelig for operativsystemet ditt, men det vil ikke tømme området som er satt av for filoperasjoner og vedlikehold.
For mobiltelefoner med Apples iOS er dataene vekke for alle praktiske formål etter en nullstilling, ettersom innholdet er kryptert og nullstillingen sletter nøkkelen.
Dreier det seg om Android-telefoner kan løsningen virke noe vanskeligere å få has på, men de fleste nyere Android-telefoner lar deg velge å kryptere hele filsystemet, på samme måten som iOS-enheter gjør. Dette må du imidlertid gjøre fra du tar i bruk telefonen for at du skal være helt sikker. Forsøker du å kryptere en brukt telefon som kjører Android fra før versjon 4.3 risikerer du at «slettede» data blir liggende på telefonen til de blir overskrevet.
Fra og med Android 4.3 støtter plattformen Trim, og dermed vil dataene før eller siden forsvinne. Du vet bare ikke når. Hvis telefonen skal være i bruk i lang tid etterpå, og det ikke har vært informasjonen på den som er veldig kritisk, kan det altså likevel være en løsning å kryptere en nyere Android-telefon før nullstilling. Men, dette er ikke å anbefale for veldig sensitive data, eller dersom du umiddelbart skal ta ut batteriet og legge telefonen i en Elretur-kasse. Hopper du over startveilederen, og aktiverer kryptering før du legger inn informasjon på telefonen og tar den i bruk, bør du være noenlunde trygg etter en ordinær nullstilling.
Her finner du verktøyene
For sikker sletting av SSD velg verktøyet fra din SSD-produsent:
- Intel Solid State Toolbox
- OCZ Toolbox
- Samsung Magician
- Corsair SSD Toolbox
- SanDisk SSD Toolkit
- Plextor
- Kingston - har ikke eget verktøy for dette, men har laget en generell guide som gjelder de fleste SSD-varianter. Den finner du her.
- Pny - ser ikke ut til å ha eget verktøy, men Kingstons guide bør virke her også.
For sikker sletting av telefoner og nettbrett:
- iOS (iPhone og iPad) - Nullstill telefonen på vanlig måte
- Android - Kan nullstilles på vanlig måte om telefonen har vært kryptert fra start. Hvis ikke kan verktøy som for eksempel iShredder 3 i Google Play være et alternativ.
- Windows Phone aktiverer BitLocker-kryptering med en gang du kobler til en Exchange-konto og aktiverer låsekode på telefonen. Typisk vil dette være jobb-e-posten din. Om dette var det første du la inn holder det å nullstille på vanlig måte. Vi klarer ikke å få tak i sikker informasjon som tilsier at Windows Phone gjør overskriving ved nullstilling. Siden kryptering ikke aktiveres automatisk, bør du selv fylle lagringsplassen med tomme data før du gir bort eller selger enheten.
Rapport på at jobben er gjort
Vi slo av en prat med Lars Løfsgaard og Øyvind Nyland, henholdsvis salgssjef og teknisk sjef i Kongsvinger-bedriften IBAS. IBAS har drevet med sletting og rekonstruksjon av data i mange år, og er sannsynligvis Norges fremste eksperter på akkurat denne typen prosesser.
– Vi er veldig opptatt av å rekonstruere data, men vi er også veldig opptatt av å slette data. Veldig ofte snakker man om sikkerheten mens enheten er i bruk, men hva gjør man når man skal bytte ut utstyr? Det har vi løsninger på, og vi vil at man skal være litt opptatt av dette. Hvor går dataene dine hen, spør Løfsgaard retorisk.
Løsningen han snakker om, og som IBAS selger i Norge, kommer fra det finske programvarehuset Blancco. Nei, de har ingen forbindelse med korrekturlakken mange kanskje har møtt i skoletiden, og funksjonene kan heller ikke sammenliknes.
I motsetning til korrekturlakk, eller filsletting på harddisker, skjuler ikke Blancco-programvaren at dataene ligger der. Den sørger i stedet for en fullstendig sletting av dataene ved å skrive over dem helt. Det spesielle med denne programvaren er at den i tillegg til å kjøre sikre sletterutiner lager en rapport om hva som er gjort. Løfsgård forklarer at for organisasjoner som er avhengig av å holde styr på sensitive data, kan en slik rapport være det eneste noenlunde håndfaste beviset en har for at jobben er gjort før maskinvaren skifter hender.
Kverke lagringsplassen fysisk?
Hvis du går skikkelig hardt til verks kan det være et alternativ å knuse SSD-en eller minnebrikkene i telefonen til pinneved. Men, vær obs på at for å være helt sikker på at dette fungerer etter hensikten, må du treffe riktig brikke. For de mest innbitte datatyvene er det ikke nødvendigvis tilstrekkelig at SSD-dekselet er bulket, eller at kretskortet rundt minnebrikkene er ødelagt.
Det er også verd å merke seg at brikken du ser fysisk på kretskortet, ikke er selve lagringsplassen. Den ligger gjemt et godt stykke inni det svarte skallet som du ser på. Knekker du av hjørner på dette skallet kan det likevel være mulig å ta av skallet helt, og å få tilgang på minnedelen inni, får vi opplyst fra Øyvind Nyland i IBAS.
Med andre ord lønner det seg å gå virkelig hardt til verks om du først skal knuse den gamle lagringsplassen din.
Har du sett hackere på film som tar livet av minnepenner og annet utstyr ved hjelp av en mikrobølgeovn? Glem denne metoden. Ifølge Nyland har IBAS puttet fastminne i mikrobølgeovnen, og dataene ble ikke påvirket av popcornmaskinens mikrobølger. Så vet vi det.
Romerne og grekerne prøvde, uten å lykkes:
Nå har vi mestret krypteringen »