• Tänk om du plötsligt försvinner från nätet?

    Tänk om du plötsligt slutar svara på mejl, logga in på dina konton – eller ens använda internet? Med det nya open-source-verktyget LastSignal kan du själv styra vad som ska hända då. Genom stark kryptering och en digital ”dead man’s switch” ser tjänsten till att känslig information bara lämnas vidare om du verkligen blir onåbar.

    LastSignal låter dig lämna efter dig information – först när det verkligen behövs

    Vi lever stora delar av våra liv digitalt. Kryptoplånböcker, molnkonton, lösenordshanterare, privata dokument och känslig kommunikation är idag lika viktiga som nycklarna till ytterdörren. Men vad händer om du av någon anledning inte längre kan logga in, svara på mejl eller använda dina digitala verktyg?

    Det är just den frågan som det nya open-source-verktyget LastSignal försöker besvara.

    En digital ”dead man’s switch”

    LastSignal är ett självhostat system för så kallad dead man’s switch-funktionalitet – ett koncept som innebär att något automatiskt triggas om en person slutar ge livstecken. I det här fallet handlar det om förskrivna meddelanden som bara skickas vidare om användaren inte längre bekräftar sin aktivitet.

    Systemet bygger på regelbundna avstämningar via e-post. Så länge användaren klickar på sina påminnelser händer ingenting. Men om dessa bekräftelser uteblir, aktiveras en tidskedja som till slut leder till att krypterade meddelanden skickas till utvalda mottagare.

    Det kan handla om allt från instruktioner till anhöriga, åtkomstinformation till digitala tillgångar – eller helt enkelt ett sista meddelande.

    Total sekretess – inte ens servern kan läsa innehållet

    En av de mest intressanta aspekterna med LastSignal är dess zero-knowledge-design. All kryptering sker direkt i användarens webbläsare innan informationen laddas upp. Servern lagrar alltså endast krypterad data och saknar helt möjlighet att läsa innehållet.

    Det betyder att även om servern skulle komprometteras, eller om någon administratör får tillgång till databasen, är meddelandena fortfarande skyddade. Nycklarna lämnar aldrig användarens kontroll.

    Kort sagt: servern fungerar som en mekanisk utlösare och budbärare – inte som en betrodd mellanhand.

    Ingen extern tjänst att lita på

    Till skillnad från många kommersiella lösningar är LastSignal tänkt att köras på din egen server. Installationen sker via Docker, och användaren ansvarar själv för drift, uppdateringar och säkerhet.

    E-postleverans sker via vanlig SMTP, vilket innebär att du själv konfigurerar vilken mejlserver eller relay som ska användas – både för påminnelser och för själva meddelandena om systemet aktiveras.

    Detta gör lösningen särskilt attraktiv för personer som vill undvika molntjänster, abonnemang och tredjepartsberoenden.

    En betrodd kontakt – utan fullmakt

    LastSignal innehåller även en smart mellanfunktion: en betrodd kontakt. Om användaren inte svarar på sina sista påminnelser kan denna person bekräfta att användaren fortfarande lever men tillfälligt är onåbar.

    En sådan bekräftelse skjuter upp utskicket under en angiven tid – utan att den betrodda kontakten får tillgång till kontot eller de krypterade meddelandena. Det ger en extra säkerhetsventil mot falska larm, exempelvis vid sjukdom, resa eller tekniska problem.

    Ett digitalt testamente – på dina villkor

    LastSignal är inte ett juridiskt testamente, men fungerar i praktiken som ett digitalt nödbrev. Ett sätt att försäkra sig om att viktig information inte försvinner, samtidigt som den förblir helt privat så länge den inte behövs.

    I en tid där våra liv blir allt mer digitala är det här ett tydligt exempel på hur kryptografi, öppen källkod och självbestämmande kan kombineras för att lösa ett mycket mänskligt problem: vad lämnar vi efter oss – och när?

    För den som vill veta mer finns projektets dokumentation och källkod fritt tillgänglig online.

    https://lastsignal.app

    Fakta: LastSignal
    Vad? Självhostad “dead man’s switch” som skickar förskrivna meddelanden vid utebliven aktivitet.
    Hur? Regelbundna e-postcheckar. Om du inte bekräftar i tid triggas utskick.
    Integritet: Zero-knowledge – meddelanden krypteras i webbläsaren innan uppladdning.
    Serverns roll: Lagrar endast chiffertext och hanterar trigger/leverans, inte innehållet.
    Leverans: SMTP – du konfigurerar egen mailserver/relay för påminnelser och utskick.
    Extra: Stöd för “trusted contact” som kan skjuta upp utskick utan att få åtkomst till meddelanden.
  • Så radera du en hårddisk säkert med nwipe

    Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan tid och säkerhetsnivå.

    Inledning

    Nwipe är ett fritt och öppenkällkodsbaserat Linux-verktyg för säker radering av hela lagringsenheter. Programmet är en fristående vidareutveckling av raderingsmotorn från DBAN och används när man behöver säkerställa att data inte kan återskapas, exempelvis vid återbruk, återvinning eller avyttring av hårddiskar.

    Nwipe stöder flera etablerade raderingsstandarder, från snabba enpass-överskrivningar till rigorösa multipass-algoritmer såsom DoD, Schneier och Gutmann. Denna artikel beskriver samtliga metoder som Nwipe erbjuder, hur de fungerar, varför de anses säkra samt hur de kan konfigureras.

    Nollfyllning (Zero Fill)

    Nollfyllning innebär att hela disken skrivs över med bytevärdet 0x00 i ett enda pass. All tidigare information ersätts då fullständigt av nollor. Metoden är snabb och effektiv och förhindrar all normal dataåterställning eftersom inga ursprungliga bitmönster finns kvar.

    I Nwipe visas denna metod som Zero Fill. Som standard verifieras resultatet genom att disken läses tillbaka och kontrolleras. Verifieringen kan stängas av för att spara tid, men rekommenderas för att upptäcka eventuella skrivfel. Fyllning med ettor (0xFF) fungerar på motsvarande sätt och ger samma säkerhetsnivå.

    Slumpmässig fyllning (PRNG Stream)

    Vid PRNG Stream skrivs hela disken över med pseudorandom-genererade data i ett pass. Slutresultatet liknar rent brus och saknar varje spår av den ursprungliga informationen. Metoden anses mycket säker eftersom återläsning endast skulle visa slumpmässiga bitar utan samband med tidigare innehåll.

    Nwipe använder en intern pseudorandomgenerator och låter användaren välja algoritm via flaggan –prng. Verifiering sker genom att samma sekvens återskapas vid kontrolläsning. Ett enda slumppass är i praktiken fullt tillräckligt för moderna hårddiskar.

    DoD 5220.22-M (3-pass)

    Den kortare DoD-varianten består av tre pass. Först skrivs ett fast bytevärde, därefter dess binära motsats och slutligen slumpdata. Syftet är att magnetisera varje bit i båda riktningarna och därefter täcka eventuella rester med ett oförutsägbart mönster.

    I Nwipe kallas denna metod ofta DoD Short och är standardvalet. Efter sista passet verifieras slumpdatat för att säkerställa att överskrivningen lyckats. Metoden erbjuder en god balans mellan säkerhet och tidsåtgång och används ofta som minimikrav i organisationer.

    DoD 5220.22-M (7-pass)

    Den fullständiga DoD-metoden använder sju överskrivningar med en kombination av fasta värden, nollor, ettor och slumpdata. Varje bit skrivs flera gånger i båda polariteter innan processen avslutas med slumpmässigt brus.

    Nwipe utför passen automatiskt i fast ordning och verifierar normalt det sista passet. Metoden anses mycket säker men är betydligt mer tidskrävande än trepass-varianten. I praktiken används den främst när regelverk eller policy kräver full DoD-efterlevnad.

    RCMP TSSIT OPS-II

    RCMP TSSIT OPS-II är en kanadensisk standard som använder sju pass. Disken skrivs omväxlande med nollor och ettor i sex pass och avslutas med ett slumppass. Detta säkerställer att varje bit mättas flera gånger innan slutlig randomisering.

    Nwipe följer standarden strikt och låter slumpmönstret vara det sista som ligger på disken. Metoden ger ett skydd jämförbart med DoD 7-pass och används främst inom offentlig verksamhet i Kanada.

    HMG IS5 Enhanced

    HMG IS5 Enhanced är en brittisk standard som använder tre pass: nollor, ettor och slumpdata. Det avslutande slumppasset måste verifieras, vilket Nwipe alltid gör oavsett användarinställningar.

    Metoden kombinerar hög säkerhet med relativt god prestanda och används ofta när känslig information ska raderas enligt brittiska myndighetskrav.

    Schneiers 7-pass-metod

    Schneiers metod består av sju pass där de två första skriver nollor respektive ettor, följt av fem pass med slumpdata. Kombinationen av fasta mönster och upprepade slumppass ger ett mycket oförutsägbart slutresultat.

    Metoden betraktas som mycket säker men är långsammare än trepass-standarder. Den används ofta när extra säkerhetsmarginal önskas utan att gå hela vägen till Gutmann-metoden.

    Gutmann-metoden (35 pass)

    Gutmann-metoden använder 35 överskrivningar med en komplex sekvens av fasta bitmönster och slumpdata. Algoritmen utvecklades för äldre hårddisktekniker där magnetiska rester kunde analyseras på mikroskopisk nivå.

    I Nwipe körs hela sekvensen automatiskt. Metoden är extremt tidskrävande och betraktas idag som kraftigt överdimensionerad för moderna diskar, men finns kvar som alternativ när maximal försiktighet eller specifika policykrav föreligger.

    Implementering och konfiguration i Nwipe

    Nwipe låter användaren välja raderingsmetod via meny eller flaggan –method. Verifiering kan styras med –verify och slumpgenerator med –prng. Det är även möjligt att köra flera raderingsomgångar i följd med –rounds.

    Programmet kan generera loggar och raderingscertifikat, vilket är värdefullt vid revision, återvinning och efterlevnad av regelverk. Standardinställningarna är valda för att ge hög säkerhet utan att användaren behöver göra avancerade val.

    Sammanfattning

    Nwipe erbjuder ett komplett och flexibelt verktyg för säker radering av lagringsenheter. För de flesta moderna hårddiskar räcker en korrekt genomförd enpass-överskrivning eller en kort standard som DoD 3-pass eller HMG IS5 Enhanced. Mer omfattande metoder finns tillgängliga när policy eller regelverk kräver det.

    Oavsett vald metod lämnas disken i ett sanerat tillstånd där ingen återställbar information finns kvar.

    Manualsidan om nwipe i vår wiki :

    https://wiki.linux.se/index.php/nwipe(1)

    Installera nwipe på olika system
    Ubuntu / Debian
    Uppdatera paketlistan och installera:
    sudo apt update
    sudo apt install nwipe
    Fedora
    Installera via DNF (hanterar beroenden automatiskt):
    sudo dnf install nwipe
    Slackware
    Nwipe ingår normalt inte i grundsystemet. Vanliga vägar:
    • Installera via SlackBuilds.org (bygg lokalt och installera paketet)
    • Kompilera manuellt från källkod
    # Exempel (översikt):
    # 1) Hämta SlackBuild + källkod
    # 2) Kör SlackBuild för att bygga paket
    # 3) Installera med installpkg
    FreeBSD
    Snabbt som binärpaket:
    pkg install nwipe
    Alternativt via ports (bygger från källkod):
    cd /usr/ports/sysutils/nwipe
    make install clean
    Köra nwipe efter installation
    Starta interaktivt textläge (kräver administratörsbehörighet):
    sudo nwipe

Etikett: informationssäkerhet

  • Tänk om du plötsligt försvinner från nätet?

    Tänk om du plötsligt slutar svara på mejl, logga in på dina konton – eller ens använda internet? Med det nya open-source-verktyget LastSignal kan du själv styra vad som ska hända då. Genom stark kryptering och en digital ”dead man’s switch” ser tjänsten till att känslig information bara lämnas vidare om du verkligen blir onåbar.…

  • Så radera du en hårddisk säkert med nwipe

    Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan…