» »

Trajno brisanje podatkov

Opozorilo: Uporaba spodaj opisanih postopkov lahko privede do resne izgube podatkov ali do okvare sistema. Uporaba na lastno odgovornost.


Dedek Mraz vam je prinesel nov računalnik in čas je, da se znebite starega. Ni problema, porečete in se s staro “škatlico” odpravite proti najbližjemu kontejnerju. Pa vam zastane korak - na računalniku imate namreč certifikate za elektronsko bančništvo, zbirko “domačih” posnetkov ali pa morda celo elektronska sporočila kolega - šaljivca z vzdevkom Mr. Been Laden. Saj ne, da ne bi bili pošten državljan bi imeli kaj za skrivati. Bojite se le, da bodo vaši podatki padli v roke Britancem, ti pa jih bodo izgubili na svetovnem spletu.

Rešitev? Izbris podatkov, seveda. Ampak, kako...?

Kot je znano, fizični dostop do nosilcev podatkov predstavlja eno večjih informacijskih nevarnosti. S pomočjo tehnik in orodij digitalne forenzike, npr. s pomočjo brezplačno dostopnega programja Testdisk, PhotoRec, Get Data Back, Autopsy Forensic Browser, PTK, itd., je mogoče z razmeroma malo truda obnoviti tudi podatke, ki so bili že davno izbrisani, formatirani ali se celo nahajajo na “povoženem” razdelku trdega diska.

Običajno brisanje podatkov le-teh na diskih in USB ključih ne odstrani trajno. Da, da, tudi praznjenje koša ne pomaga, saj je obnavljanje tako izbrisanih podatkov razmeroma trivialno opravilo. V nadaljevanju si bomo zato ogledali nekaj načinov za trajno (ali vsaj trajnejše) uničenje podatkov na trdih diskih.

Prva možnost je fizično uničevanje nosilcev podatkov, pri čemer lahko izbiramo med številnimi pripomočki, ki jih najdemo v domači garaži, kot na primer sekira, večje kladivo, kotna brusilka (po domače: fleksarica), itd. Ker so podatki shranjeni na magnetnih ploščah je disk najbolje odpreti (tukaj si lahko date duška), ven vzeti magnetne plošče in jih čim bolj sistematično uničiti. Podatke na neuničenih ali preslabo uničenih ostankih je namreč mogoče rekonstruirati.

Stvar je morda zabavna v primeru uničevanja enega trdega diska, v primeru večjih količin pa je bolje uporabiti specializirane naprave in postopke. Na tržišču je tako mogoče dobiti posebno magnetno napravo, ki skrbi za “razmagnetenje” trdih diskov (tim. degausser), v poštev pa pride še mletje trdih diskov ter seveda dobri stari plavž. Žal tudi uporaba magnetnih naprav ni povsem zanesljiva, saj morajo tovrstne naprave uporabljati pulzirajoče magnetno polje, pa še takrat želeni učinek ni vedno povsem zagotovljen. Mletje in topljenje pa je tudi razmeroma drago, poleg tega je treba podatke zavarovati tudi med prevozom do specializiranega podjetja, ki opravlja tovrstne storitve.

Za povprečnega računalničarja, ki je od stalnega čepenja pred računalnikom fizično verjetno povsem oslabel je tako gotovo bolje, pa tudi ceneje in bolj dosegljivo, če se osredotočili na programske tehnike uničevanja podatkov in temu bomo namenili tudi tokratni članek.

Diski in razdelki (particije)

Najprej nekaj osnov. Podatkov navadno ne zapisujemo neposredno na trde diske, pač pa jih zapišemo na tim. razdelke oz. particije. Gre za logične enote, na katerih se nahaja datotečni sistem znotraj katerega nato shranjujemo datoteke. Poznamo več vrst datotečnih sistemov, npr. FAT (FAT 16, FAT32), NTFS, uporabnikom Linuxa pa so nekoliko bolj poznani ext2, ext3 in v zadnjem času nekoliko manj popularen Reiser FS.

Kot rečeno običajno brisanje podatkov v resnici podatkov ne izbriše. Odvisno od datotečnega sistema se namreč izbrisana datoteka (se pravi tista, ki je bila tudi odstranjena iz koša) odstrani samo iz seznama datotek v datotečnem sistemu, njena vsebina pa še vedno ostane na disku. Vsebino je sicer mogoče trajno izbrisati tudi znotraj datotečnega sistema, in sicer tako, da s posebnim programom fizično prepišemo vsebino datoteke, ki jo želimo izbrisati, vendar pri tim. dnevniških datotečnih sistemih (ang. journal file systems) to ni enostavno, predvsem pa ne zanesljivo opravilo. Prav tako izbris ni zanesljiv, če se je z datoteko igral naš defrag, ki je najboljše zagotovilo, da se podatki, ki jih želite odstraniti nahajajo čisto povsod.

V okolju Windows lahko za prepisovanje datotek in praznega prostora (na katerem se v resnici nahajajo ostanki izbrisanih datotek) uporabimo namensko orodje, kot npr. Clean Disk Security ali SDelete, v Linuxu pa lahko uporabimo orodje shred ali wipe. Omenjena orodja skušajo ugotoviti kje (na katerih sektorjih na disku) se nahajajo podatki namenjeni prepisu in potem te dele diska prepisati z ničlami ali naključnimi podatki. Kljub vsemu upoštevajte nasvet in se takih orodij izogibajte, saj njihova uporaba na posameznih datotekah ni zanesljiva, razen morda na kakšnem FAT razdelku, pa še tam ne deluje v primeru, da so se prejšnje kopije datoteke predhodno nahajale na kakšnem drugem sektorju diska (npr. pred defragmentacijo diska ali pred premikanjem datoteke).

Spet beseda ali dve o razdelkih. Načeloma velja, da je mogoče en disk razdeliti na več razdelkov, vendar pa je mogoče tudi obratno - da se en razdelek nahaja na več diskih. Najbolj očitno je to v primeru kakšnih RAID sistemov, mogoče pa je tudi združiti več fizičnih trdih diskov v eno samo logično enoto (in potem to enoto celo razdeliti na različne razdelke). Eden precej znanih programov, ki je namenjen tovrstnim opravilom je Logical Volume Manager, dobro znan vsem naprednejšim uporabnikom Linuxa.

Pri brisanju podatkov je torej načeloma najbolj zanesljivo uporabiti brisanje celotnega diska, skupaj s particijsko tabelo vred. S tem se izognemo še eni težavi, in sicer temu, da bi pozabili izbrisati tim izmenjalni razdelek (ang. swap partition), kjer napadalec lahko najde zanimive podatke, ki so se nekoč nahajali v pomnilniku RAM - na primer razna gesla in podobne bonbončke.

Če torej zaključimo, prepisujemo lahko vsebino datotek, a ta metoda ni preveč zanesljiva, brišemo lahko tudi “prazen prostor” znotraj razdelka, a tudi v tem primeru lahko na disku ostanejo kakšni ostanki datotek, zato je najbolje prepisati ali celoten razdelek, še bolje pa kar celoten disk. A kot bomo videli kasneje to slednje niti ni tako enostavno, kot se zdi na prvi pogled...

Kako izbrisati?

Kot smo videli, je namesto “brisanja” potrebno uporabiti tim. prepisovanje. Na tej točki se lahko odločimo med več možnostmi. Podatke na disku lahko prepisujemo z ničlami, lahko uporabimo popolnoma naključne podatke, ali pa se odločimo za prepis s psevdonaključnimi podatki. Če smo paranoični, se pa se lahko odločimo za prepisovanje s posebnim vzorcem.

Kakšna je razlika? Prepisovanje diska z ničlami je seveda najhitrejše, vendar pa bo potencialni napadalec, ki bo videl takšen disk, lahko sklepal, da je bil disk namenoma prepisan z ničlami, poleg tega pa je z nekaterimi naprednimi, ne-programskimi metodami v takem primeru lažje obnoviti podatke, ki so se na prepisanem kosu diska nahajali pred prepisovanjem z ničlami (več o tem na koncu). Izraz “napadalec” je potrebno seveda razumeti kar najbolj široko. To je lahko sosedov heker, član podtalne kriminalne organizacije, operativec tajne službe, policist ali pa vaš šef. Skratka kdorkoli, ki bi želel priti do vaših podatkov ne glede na to ali ima pri tem legitimne ali pa zgolj kriminalne namene.

Po drugi strani pa lahko prepisovanje diska z naključnimi podatki (torej ne ničlami) napadalca precej zmede, saj ne ve ali gre za neke nerazumljive ostanke nekih drugih, ne do konca izbrisanih podatkov, ali pa se med podatki res ne skriva nič uporabnega. Vsekakor napadalcu lahko pustimo veselje, da z različnimi orodji skuša rekonstruirati karkoli uporabnega iz diska, ob tem pa si pustimo zadovoljstvo ob védenju, da mu po mukotrpnem delu to ne bo uspelo. Žal je prepisovanje diska z naključnimi podatki precej bolj dolgotrajno in sicer iz preprostega razloga - generatorji naključnih števil so v običajnih računalnikih razmeroma počasni in ne uspejo dovolj hitro zgenerirati dovoljšnje količine podatkov za prepis. Zato je načeloma najbolj optimalna možnost uporaba generatorja psevdonaključnih števil. Tak generator je hitrejši od generatorja naključnih števil (mimogrede, za generiranje zares naključnih števil je potrebno uporabiti posebno strojno napravo, saj običajni programski generatorji naključnih števil niso dovolj zanesljivi), hkrati pa bodo napadalcu dali kar nekaj nepotrebnega posla ter otežili uspešno izvedbo naprednih tehnik rekonstrukcije podatkov z elektronskim mikroskopom.

Še opomba, če ste v tem trenutku pomislili na tim. nizkonivojski format (ang. low level format), ki ga podpirajo ATA diski, je najbolje, da to možnost čim prej odmislite.

ATA-1 specifikacija namreč res vsebuje poseben ukaz FORMAT TRACK, ki je namenjen tim. nizkonivojskemu formatiranju trdega diska. Vendar pa je v specifikaciji izrecno zapisano, da je akcija, ki se izvede ob takšnem ukazu odvisna od proizvajalca - akcija torej s strani ATA standarda ni predpisana. Povsem dopustno je celo, da se ob izvedbi tega ukaza ne zgodi prav nič.

Katero orodje uporabiti in kako?

Odgovor na to vprašanje je pravzaprav očiten. Ker želimo izbrisati celoten disk, le-ta oz. razdelki, ki ne nahajajo na njem, seveda ne smejo biti programsko priključeni (ang. mounted) v sistem. Zato je najbolj enostavno uporabiti tim. živi CD z Linuxom oz. kakšno specializirano orodje, ki računalnik samostojno zažene (po domače: zboota).

Pri uporabi živega Linuxa je potrebno paziti na to, da uporabimo takšno distribucijo, ki pri zagonu ne uporabi tim. izmenjalnega prostora na disku. Nekatere distribucije Linuxa namreč ob zagonu živega CDja skušajo ugotoviti, ali se na gostiteljskem sistemu nahaja kakšen izmenjalni razdelek in če se, ga mirno uporabijo za svoje delovanje.

Tako delovanje lahko kontroliramo z zagonskim parametrom noswap, ki ga vpišemo v med zagonske parametre ali pa na delujočem sistemu preverimo uporabo izmenjalnega prostora z ukazom cat /proc/swaps - če je izmenjalni prostor aktiven, njegovo uporabo izključimo z ukazom swapoff -a.

V Linuxu nato uporabimo orodje dd. Orodje je del vsakega standardnega živega CDja (live CD), saj spada med tim. coreutils. Najprej je seveda potrebno ugotoviti ime oz. lokacijo diska, ki ga želimo prepisati, kar storimo z ukazom sudo sfdisk -l. Ukaz izpiše vse zaznane diskovne naprave in razdelke v računalniku in sicer v približno naslednji obliki:
Disk /dev/sdb: 14946 stez, 255 glav, 63 sektorjev/stezo
Enote = steze po 8225280 bajtov, bloki po 1024 bajtov, štejem od 0
Naprava Zagon Začetek Konec #steze #bloki Id Sistem 
/dev/sda1 0+ 11472 11473- 92156841 7 HPFS/NTFS 
/dev/sda2 11473 14690 3218 25848585 b W95 FAT32 
/dev/sda3 14691 14945 255 2048287+ 41 Linux
/dev/sda4 0 - 0 0 0 Prazno 

Iz izpisa vidimo, da je v sistemu prisoten en trdi disk in sicer /dev/sda. Oznake so lahko /sdX za SCSI diske ali /hdX za IDE diske, prvi disk dobi ime a, drugi b, itd. Sledijo številke razdelkov. Naprava /dev/sda2 je torej drugi razdelek prvega trdega diska v sistemu in iz izpisa vidimo, da vsebuje FAT 32 datotečni sistem.

Programu dd za brisanje podamo nekaj parametrov. Najpomembnejši so trije: if, of in bs. Parameter if, ali input file, pove kakšni bodo vhodni podatki programa dd. Kot smo rekli, lahko izbiramo med vhodnimi podatki v obliki ničel (/dev/zero), naključnimi vhodnimi podatki (/dev/random) ali psevdonaključnimi podatki (/dev/urandom).

Parameter of, ali output file, pove kam bomo podatke zapisali. V našem primeru seveda na /dev/sda (oz. če želimo prepisati samo drugi razdelek prvega diska /dev/sda2). Pri izbiri cilja na sistemu z več trdimi diski je seveda potrebno nekaj previdnosti, na ne prepišemo napačnega. Mimogrede, dd lahko uporabimo tudi za kopiranje podatkov iz diska na disk oziroma iz diska v datoteko (tim. slika diska).

Parameter bs ali block size, pa pove koliko velike bloke podatkov bo program dd obenkrat zapisoval na disk. Če namreč zapisujemo premajhne bloke podatkov, se čas prepisovanja nepotrebno podaljša. Optimalno je uporabiti blok velikosti 16 MB (32 na novejših diskih).

Ukaz za prepisovanje s psevdonaključnimi podatki je torej naslednji:
dd if=/dev/urandom of=/dev/sda bs=16M

Prepisovanje je seveda precej dolgotrajno (tudi več ur) in žal ima dd veliko pomanjkljivost – med prepisovanjem namreč ne izpisuje napredka. Koliko podatkov je že prepisanih si sicer lahko pogledamo z ukazom, ki procesu dd pošlje USR1 signal. Ukaz povzroči izpis statusa delovanja programa, izvajanja programa pa ne prekine:
sudo killall -USR1 dd


Dobimo približno takle izpis, ki v našem primeru kaže, da smo prepisali že 1,9 Gb podatkov:
 116+1 zapisov na vhodu
116+0 zapisov na izhodu
1946157056 bytes (1,9 GB) copied, 426,526 sekunde, 4,6 MB/s

Namesto dd pa lahko uporabimo posebno forenzično različico programa, dcfldd, ki pa ga je potrebno namestiti posebej – je del programskega paketa Sleuthkit.


Druga možnost za prepisovanje podatkov pa je je uporaba specializiranega orodja. Tovrstnih orodij je več, med bolj znanimi brezplačnimi orodji pa je tudi program DBAN. DBAN ali Darik’s Boot and Nuke je program, ki postopek izbire diska ali diskovnega razdelka in prepisovanja bistveno olajša, saj je program mogoče upravljati preko preprostega vmesnika. Program si prenesemo iz spletišča http://www.dban.org/, ustvarimo zagonsko disketo s pomočjo katere zaženemo računalnik, označimo diske za brisanje, izberemo metodo brisanja in – počakamo. Če imamo živi Linux, pa lahko uporabimo tudi wipe nad celotnim diskom. V tem primeru wipe s posebnimi vzorci prepiše disk, kar naj bi pripomoglo k težjemu forenzičnemu reševanju podatkov oz. naj bi ga skoraj onemogočilo.

Kljub temu, da so nekateri prepričani, da tovrstno brisanje ni zanesljivo, in da je tako prepisane podatke mogoče rekonstruirati programsko (po nekaterih razlagah naj bi bilo to zaradi tega, ker naj bi med prepisovanjem prihajalo do “preskakovanja” bralnih glav diska), to ne drži. Če malce premislimo, je povsem logično, da do preskakovanja bralnih glav ne sme prihajati, saj bi v nasprotnem primeru prihajalo tudi do napak pri branju in pisanju podatkov na disk in bi bila torej uporaba trdih diskov za shranjevanje podatkov nezanesljiva. Poleg tega je podjetje 16 Systems 15. januarja 2008 odprla tim. dd zero challenge v katerem je ponudila nagrado vsakomur, ki bi uspel s pomočjo programskih tehnik rekonstruirati podatke na z dd prepisanem disku. Do danes to ni uspelo nikomur, več podrobnosti o tekmovanju pa si lahko ogledate na naslovu: http://16systems.com/zero/.

Žal pa ima uporaba opisanih programov nekaj drugih resnih pomanjkljivosti, o katerih bomo spregovorili v nadaljevanju.

Je to vse?

Če ste mislili, da z zgoraj opisanimi postopki dokončno programsko uničili vse podatke na vašem trdem disku, se žal motite. Sodobni trdi diski namreč vsebujejo še nekaj posebnih mehanizmov, ki nalogo brisanja podatkov močno otežijo. Pa si spet oglejmo nekaj teorije.

Rezervirani deli diska – HPA

ATA specifikacije so v različici 4 in 6 (ATA-4 in ATA-6) proizvajalcem trdih diskov omogočile da del diska “skrijejo” pred končnim uporabnikom. Specifikacija ATA-4 je tako uvedla posebno območje diska Host Protected Area (HPA). Gre za poseben del diska, kamor proizvajalci lahko skrijejo razna diagnostična orodja ali varnostno kopijo operacijskega sistema.

HPA je seveda operacijskemu sistemu skrit in ga pri normalni uporabi računalnika ni mogoče videti. Brati ga je mogoče le s posebno programsko opremo.

Vendar pa v Linuxu obstajajo posebna orodja, ki omogočajo manipulacijo HPA, samo zaznavanje HPA pa omogočajo novejše različice Linuxa že same po sebi (izpis o zaznanem HPA lahko vidimo z orodjem dmesg). Najbolj znani sta sicer orodji disk stat in disk sreset, ki sta del programskega paketa Sleuthkit.

Uporaba je enostavna, saj je edini parameter ime oz. lokacija diska. Zaznavanje HPA izvedemo takole:
sudo disk_stat /dev/sda


V primeru, da disk ne vsebuje HPA, dobimo naslednji izpis:
Maximum Disk Sector: 312581807
Maximum User Sector: 312581807
(Disk does not support HPA)

V nasprotnem primeru pa bo izpis sledeč:
Maximum Disk Sector: 120103199
Maximum User Sector: 118006047
** HPA Detected (Sectors 118006048 - 120103199) **


Če torej želimo prepisati podatke tudi na teh sektorjih, je potrebno HPA odstraniti, kar storimo z ukazom disk sreset (orodje HPA ne odstrani trajno, pač pa samo do ponovnega zagona računalnika oz. diska):
sudo disk_sreset /dev/hdb


Dobimo naslednji izpis:
Removing HPA from 118006048 to 120103199 until next reset


Sedaj lahko zaženemo dd in izbrišemo celoten trdi disk, vključno z (začasno odstranjenim) HPA. Mimogrede, orodje DBAN HPA ne zna odstraniti, kar je tudi jasno zapisano v dokumentaciji.

Težav še ni konec - Device Configuration Overlay

Vendar s tem težav še ni konec. Specifikacija ATA-6 je namreč prinesla še podobno zaščiteno območje z imenom Device Configuration Overlay ali DCO.

Namen DCO-ja je, da proizvajalcem trdih diskov omogoča, da na eni proizvodni liniji proizvedejo več enakih trdih diskov, ki pa jim z DCO omejijo kapaciteto. DCO nastavitev je mogoče zaznati s primerjavo vrnjenih vrednosti ATA ukazov DEVICE CONFIGURATION IDENTIFY in READ NATIVE MAX (EXT)., z ukazom DEVICE CONFIGURATION RESTORE pa je mogoče DCO odstraniti.

DCO je žal precej nepoznana zadeva in posledično je na voljo le malo orodij, ki to območje disk zna zaznati ali celo odstraniti. Eden brezplačnih programov je program Taft, avtorja Arneta Vindströma, ki ga dobimo na spletu, zagnati pa ga je potrebno iz zagonske diskete v operacijskem sistemu DOS (se ga kdo še spomni)?

Diski lahko vsebujejo tako HPA in DCO hkrati. V tem primeru je treba najprej odstraniti HPA, šele nato pa DCO, sicer disk javi napako.

Preko običajne uporabe – dodatni in okvarjeni sektorji

Sodobni trdi diski pa v resnici ne vsebujejo samo toliko prostora, kot je to na njih navedeno, pač pa vsebujejo še tim. nadomestne sektorje (ang. spare sectors). Ideja je preprosta. Če programska strojna oprema diska (ang. firmware) ali diskovni kontroler odkrijeta slab sektor, namesto njega uporabita enega izmed nadomestnih. Postopek se imenuje “remapiranje”, gre pa za to, da se strojna programska oprema trdega diska zamenja fizično lokacijo logičnega sektorja.

Koliko sektorjev je bilo nadomeščenih je mogoče ugotoviti z nekaterimi S.M.A.R.T. atributi (Reallocated Sectors Count ter Reallocation Event Count), strojna programska oprema diska pa vzdržuje dva seznama okvarjenih sektorjev: P-list (Primary Defect List), gre za seznam sektorjev, ki so bili okvarjeni že v tovarni ob izdelavi diska ter G-list (Growing Defect List), ki pa je seznam sektorjev, ki so se okvarili po tem, ko je disk zapustil tovarno. G-list se nadgrajuje dinamično, s starostjo diska in kopičenjem okvar na njem.

Ker okvarjeni sektorji niso več fizično v uporabi oz. neposreden dostop do njih ni mogoč, pred tem pa so se na tistih iz G seznama nahajali podatki, je torej očitno, da se lahko tudi na izbrisanem trdem disku še vedno nahajajo občutljivi podatki. Z običajnimi programskimi tehnikami jih sicer ne bomo mogli prebrati, je pa dostop do okvarjenih sektorjev morda mogoč s pomočjo nedokumentiranih ATA ukazov ali s pomočjo nedokumentiranih SMART ukazov.

Podobna tehnologija se sicer uporablja tudi pri podaljševanju življenjske dobe USB ključev in ostalih naprav, ki uporabljajo flash RAM, znana pa je pod imenom Wear levelling.

Ker torej nosilci podatkov vsebujejo določene dodatne kapacitete, ki nadomeščajo okvarjene dele naprave, in ker teh okvarjenih delov pomnilnika kasneje z običajnimi programskimi tehnikami ni mogoče izbrisati, vedno obstaja nevarnost, da bodo na “popolnoma izbrisanem” trdem disku v resnici ostali še kakšni občutljivi podatki (če je seveda G-seznam v času uporabe trdega diska narasel). Iz tega razloga je tudi priporočljivo uporabljati šifriranje celotnega trdega diska že od začetka.

Fizično ali programsko?

Kot smo torej videli je s programskimi tehnikami podatke iz trdih diskov in USB ključev mogoče razmeroma temeljito odstraniti. Nekaj nevarnosti sicer obstaja pri zamenjavi slabih sektorjev za dodatne, obstaja pa tudi nevarnost analize plošč trdega diska s pomočjo elektronskega mikroskopa.

Gre za tehniko mikroskopiranja magnetnih sil, ki jo je leta 1996 v članku Secure Deletion of Data from Magnetic and Solid-State Memory opisal Peter Gutmann, tehniko pa opisujeta tudi Venema in Farmer v knjigi Forensic Discovery (2004 ).

Gre za to, da je v nekaterih primerih mogoče enkratno oziroma tudi večkratno prepisane podatke zaradi temperaturnega krčenja in širjenja diska rekonstruirati s pomočjo elektronskega mikroskopa. Čeprav tehnika izgleda precej znanstveno fantastična, pa ni tako nedosegljiva, kot se zdi na prvi pogled.

Mikroskopi na atomsko silo so sicer precej drage naprave (cene se gibljejo od pol milijona EUR dalje), vendar pa jih imajo tudi nekatere slovenske ustanove. Na Inštitutu za kovinske materiale in tehnologije imajo tako elektronski mikroskop Jeol JSM-6500F (field emission scanning electron microscop), ki je sicer namenjen raziskavi materialov, vanj pa je mogoče vstaviti tudi trdi disk.

Elektronski mikroskop Jeol JSM-6500F


Testno pregledovanje plošč trdega diska, ki so ga lansko leto opravili na Inštitutu za kovinske materiale in tehnologije pa je dalo prav zanimive rezultate, ki si jih lahko ogledamo na spodnjih slikah:

Pogled na ploščo trdega diska z ločljivostjo 10 mikronov...

...in še nekoliko podrobnejši pogled.


Seveda je od tu do dejanske rekonstrukcije podatkov še daleč, poleg tega trenutno tehnologijo rekonstrukcije podatkov s pomočjo elektronskega mikroskopa na svetu obvlada le manjše število podjetij, vseeno pa lahko vidimo, da je uporaba takšnih tehnologij povsem mogoča in v nekaterih primerih se v praksi tudi uporablja.

Zaključek

Kot smo torej videli je najbolj zanesljiva metoda brisanja podatkov z dovolj temeljitim fizičnim uničenjem nosilca podatkov. Vendar pa tudi programske tehnike niso za odmet, posebej še, če bi star nosilec podatkov radi prodali ali ponovno uporabili. Vendar pa je pri tem potrebno upoštevati nekaj pravil in nekoliko bolj poznati samo tehnologijo trdih diskov.

Za konec pa še zloben nasvet. Na tako prepisanem trdem disku ustvarite nov razdelek, ki ga formatirajte z datotečnim sistemom NTFS. Gor shranite zbirko starih filmov (pazite na avtorske pravice!), nato pa vse skupaj izbrišite z navadnim ukazom za brisanje. Kot je namreč v šestem stoletju pred našim štetjem v knjigi Umetnost vojskovanja zapisal Sun Tsu, do zmage vodi zavajanje sovražnika:

“Vsa vojskovanja temeljijo na prevari. Ko si močan za napad, izgledaj nemočen; ko uporabljaš sile, izgledaj miren; ko si blizu, moraš nasprotnika prepričati da si daleč; ko si daleč, prepričaj nasprotnika da si blizu. Nasprotnika privabi z vabo. Igraj nered, nato ga uniči. Če je nasprotnik pripravljen in zavarovan, se tudi ti pripravi. Če je nasprotnik močnejši, se ga izogibaj. Če je nasprotnik jezne narave, ga razjezi. Naredi se nemočnega, takrat bo nasprotnik postal aroganten. Če nasprotnik počiva, mu ne dovoli počitka.”
Šifriranje nosilcev podatkov v okolju Linux in Windows

Šifriranje nosilcev podatkov v okolju Linux in Windows

Cryptography is a data-protection technology just as gloves are a hand-protection technology. Cryptography protects data from hackers, corporate spies and con artists, whereas gloves protect hands from cuts, scrapes, heat, cold and infection. The former can frustrate FBI wiretapping, and the latter can ...

Preberi cel članek »

Vzpostavitev v celoti šifriranega sistema

Vzpostavitev v celoti šifriranega sistema

Priporočamo, da si najprej preberete članek z naslovom: [st.povezava /clanki/07003 Šifriranje nosilcev podatkov v okolju Linux in Windows]. Opozorilo: Uporaba spodaj opisanih postopkov lahko privede do resne izgube podatkov ali do okvare sistema. V nekaterih nedemokratičnih državah je osebna uporaba ...

Preberi cel članek »

ASCII Videowall

ASCII Videowall

Gradnja takšne kuriozitete spominja na kuhanje mojstrovine. Za veščega je proces povsem enostaven, samorazviden in zabaven, za nesrečnega opazovalca pa mističen in strašljiv. Povsem po nepotrebnem, bomo rekli. Naš recept je tako sestavljen iz opisa za vešče, ki sovpada s spiskom sestavin, ...

Preberi cel članek »

Gstreamer -- švicarski nož za mešetarjenje z videom

Gstreamer -- švicarski nož za mešetarjenje z videom

Vsakdo si je že kdaj zaželel posneti kakšno malenkost s svojo spletno kamero in potem to stvar objaviti nekje v spletu. Marsikdo si je zaželel tudi predvajanja v živo. Spletna kamera, splet in subjekt pred kamero so tri poglavitne sestavine, ki jih potrebujemo za takšen projekt. Manjka še ena malenkost ...

Preberi cel članek »

Napadi na delovni pomnilnik

Napadi na delovni pomnilnik

Delovni pomnilnik ali RAM (Random Access Memory) je del računalnika, v katerem se začasno shranjujejo podatki. Podatki v RAM pomnilniku naj bi se po izključitvi računalnika iz napajanja izgubili, vendar bomo v nadaljevanju videli, da to ne drži povsem. Poleg tim. "običajnega" delovnega pomnilnika, ...

Preberi cel članek »