Güvenli Dosya Silme Nedir?
Bir dosyayı sildiğinizde işletim sistemi aslında sadece o dosyanın yerini işaretleyip "buraya yeni veri yazılabilir" der. Verinin kendisi disk üzerinde fiziksel olarak durur. Güvenli dosya silme, bu verilerin üzerine anlamsız veriler yazarak kurtarılmasını imkansız hale getirir.
Özellikle hassas veriler içeren diskler, SSD'ler veya USB bellekler satılacağı ya da elden çıkarılacağı zaman bu yöntemlere ihtiyaç duyarsınız. Çöp kutusunu boşaltmak veya format atmak kesinlikle yeterli değildir.
Normal Silme İşlemi Neden Yetersiz?
Dosya Sistemi İşaretleme Mantığı
Windows'ta bir dosyayı silip çöp kutusunu boşalttığınızda sistem MFT (Master File Table) tablosundaki ilgili girişi siler. Linux'ta ext4 dosya sisteminde inode bilgisi silinir. Ama disk sektörlerindeki ham veri olduğu gibi kalır.
Disk kurtarma programları Recuva, PhotoRec veya TestDisk gibi araçlar bu işaretlenmemiş alanları tarar ve dosyaları geri getirebilir. Profesyonel veri kurtarma şirketleri daha gelişmiş yöntemlerle parçalanmış verileri bile okuyabilir.
Format Atmak da Çözüm Değil
Hızlı format (Quick Format) sadece dosya sisteminin indeks tablolarını temizler. Tam format bile çoğu durumda sıfırlarla yazmak yerine sadece hata kontrolü yapar. Windows 7 ve sonrasında tam format sıfır yazar ama önceki sürümlerde yazmaz.
Linux'ta mkfs komutu varsayılan olarak metadata alanlarını temizler ama veri bloklarına dokunmaz. Dolayısıyla format sonrası bile veri kurtarma mümkündür.
Veri Üzerine Yazma Standartları
DoD 5220.22-M Standardı
ABD Savunma Bakanlığı tarafından geliştirilmiştir. Üç geçişli bir yöntemdir. İlk geçişte rastgele veri, ikinci geçişte bunun tersi, üçüncü geçişte tekrar rastgele veri yazılır. Her geçişten sonra doğrulama yapılır.
Bu standart HDD'ler için tasarlanmıştır. Modern SSD'lerde wear leveling teknolojisi yüzünden garanti verilemez çünkü controller aynı fiziksel hücreye tekrar yazma yapmayabilir.
Gutmann Yöntemi
35 geçişli en paranoyak yöntemdir. Peter Gutmann 1996'da eski disk teknolojilerindeki manyetik kalıntıları silmek için geliştirmiştir. İlk 4 geçiş rastgele, sonraki 27 geçiş özel desenler, son 4 geçiş tekrar rastgele veri içerir.
Modern diskler için aşırıdır ve gereksiz yere disk ömrünü tüketir. 7 geçiş bile günümüz standartlarında fazlasıyla yeterlidir.
Tek Geçişli Rastgele Veri
Modern disklerde yapılan testler tek geçişin bile yeterli olduğunu göstermiştir. NIST (National Institute of Standards and Technology) 2014 raporunda tek geçişli silmenin yeterli olduğunu belirtmiştir.

HDD'lerde Güvenli Silme Yöntemleri
Linux'ta shred Komutu
GNU coreutils paketinde gelir. Varsayılan olarak 3 geçiş yapar. Komut şu şekilde kullanılır:
shred -vfz -n 7 /path/to/file
Parametreler: -v ilerlemeyi gösterir, -f gerekirse yazma izinlerini değiştirir, -z son geçişte sıfır yazar, -n 7 yedi geçiş yapar. Dosyayı silmek için -u parametresi eklenir.
Tüm bir diski silmek için:
shred -vfz -n 3 /dev/sda
Linux'ta dd Komutu
Düşük seviye disk yazma için kullanılır. Rastgele veri ile doldurmak için:
dd if=/dev/urandom of=/dev/sda bs=1M status=progress
Sıfır ile doldurmak için:
dd if=/dev/zero of=/dev/sda bs=1M status=progress
bs=1M blok boyutunu 1MB yapar ve işlemi hızlandırır. status=progress ilerlemeyi gösterir. Bu işlem saatler sürebilir.
Windows'ta Cipher Komutu
Windows'un yerleşik aracıdır. Boş disk alanını temizlemek için kullanılır:
cipher /w:C:\
Bu komut C: sürücüsündeki tüm boş alanı önce sıfırlarla, sonra 0xFF ile, sonra rastgele sayılarla doldurur. Üç geçiş yapar. Mevcut dosyalara dokunmaz, sadece silinmiş dosyaların kurtarılmasını engeller.
Windows'ta SDelete
Sysinternals paketinden ücretsiz araçtır. Microsoft tarafından geliştirilmiştir. Komut satırından çalışır:
sdelete -p 7 -z C:\secret_file.txt
-p 7 yedi geçiş yapar, -z son geçişte sıfır yazar. Tüm bir sürücüyü temizlemek için:
sdelete -p 3 -z C:
Eraser (Windows GUI Aracı)
Açık kaynaklı bir programdır. Hedefiler.com adresinden indirilir. Sağ tık menüsüne entegre olur. Dosya > Sağ tık > Eraser > Erase seçeneği ile direkt silebilirsiniz.
Ayarlardan Erasing > Erasure Methods menüsünden DoD 5220.22-M, Gutmann veya özel yöntem seçebilirsiniz. Zamanlanmış silme görevleri tanımlayabilir ve arka planda çalıştırabilirsiniz.
DBAN (Darik's Boot and Nuke)
Bootable bir ISO'dur. Tüm diski silmek için kullanılır. USB belleğe yazdıktan sonra bilgisayarı bu bellekten başlatırsınız. BIOS'tan boot sırasını değiştirmeniz gerekir.
Açılan menüden DoD Short (3 geçiş), DoD 5220.22-M (7 geçiş) veya Gutmann (35 geçiş) seçebilirsiniz. İşlem başladıktan sonra geri dönüşü yoktur. Tüm disk içeriği kaybolur.

SSD'lerde Güvenli Silme
SSD'nin Yapısal Farkları
SSD'ler wear leveling, garbage collection ve over-provisioning teknolojilerini kullanır. Controller yazdığınız verinin nereye yazılacağına karar verir. Aynı mantıksal adrese üç kez yazı yazsanız fiziksel olarak üç farklı flash hücresine yazabilir.
Bu yüzden shred veya dd gibi araçlar SSD'de işe yaramaz. Mantıksal olarak üzerine yazdığınız verinin fiziksel kopyaları başka hücrelerde kalabilir.
ATA Secure Erase
SSD üreticilerinin desteklediği donanım seviyesi komuttur. Controller tüm flash hücreleri sıfırlar. En garantili yöntemdir.
Linux'ta hdparm ile kullanılır:
hdparm --user-master u --security-set-pass password /dev/sda
hdparm --user-master u --security-erase password /dev/sda
İlk komut şifre belirler, ikinci komut secure erase başlatır. İşlem birkaç dakika sürer. Bazı sistemlerde SSD frozen state'de olabilir, bu durumda suspend-resume yaparak donmuş durumu çözebilirsiniz.
NVMe Format Komutu
NVMe SSD'ler için özel komuttur. nvme-cli paketini yüklemeniz gerekir:
sudo apt install nvme-cli
nvme format /dev/nvme0n1 -s 2
-s 2 parametresi cryptographic erase yapar. -s 1 user data erase yapar. Format işlemi saniyeler içinde biter çünkü encryption key değiştirilir ve tüm veri okunamaz hale gelir.
TRIM Komutu
İşletim sistemine silinen blokları bildirir. SSD controller bu blokları garbage collection sırasında temizler. Ama anında temizlik garantisi vermez.
Linux'ta manuel TRIM:
fstrim -v /
Windows'ta otomatik olarak çalışır ama manuel tetiklemek için:
Optimize Drives > C: > Optimize
Üretici Yazılımları
Samsung Magician, Intel SSD Toolbox, Crucial Storage Executive gibi araçlar secure erase seçeneği sunar. Windows'ta GUI üzerinden kullanılır. Genelde Tools > Sanitize veya Secure Erase menüsünde bulunur.
Bu yazılımlar kendi markalarının SSD'lerinde çalışır. Başka markalarda genelde çalışmazlar. ISO olarak bootable sürümleri de vardır.
Şifrelenmiş Disklerde Durum
Full Disk Encryption Varsa
BitLocker, LUKS veya FileVault ile şifrelenmiş diskler farklı bir durum oluşturur. Encryption key'i silerseniz veriye erişim imkansız hale gelir.
LUKS'ta header'ı silmek:
cryptsetup luksErase /dev/sda
Bu işlem geri alınamaz. Header kaybolduğunda tüm disk çöp haline gelir. Veri fiziksel olarak dursa da şifre çözülemez.
File-Based Encryption
Sadece belirli dosyaları şifreliyorsanız o dosyaları silmeden önce üzerine yazmak gerekir. Şifreli dosyayı direkt silerseniz encryption key disk üzerinde başka yerlerde kalabilir.
VeraCrypt gibi araçlar silinen container'ların yerine rastgele veri yazar. Settings > Preferences > Security > Wipe cached passwords menüsünden etkinleştirilir.
Mobil Cihazlarda Güvenli Silme
Android Cihazlar
Settings > System > Reset Options > Erase all data (factory reset) menüsünden fabrika ayarlarına dönebilirsiniz. Android 6.0 ve sonrasında encryption varsayılan olarak açıktır.
Ek güvenlik için reset öncesi Settings > Security > Encrypt Phone ile manuel şifreleme yapabilirsiniz. Reset işlemi encryption key'i siler ve veriye erişim imkansızlaşır.
iOS Cihazlar
Settings > General > Transfer or Reset iPhone > Erase All Content and Settings seçeneği kullanılır. iOS cihazlar donanım seviyesinde şifrelidir. Bu işlem encryption key'i siler.
Find My iPhone kapalıysa işlem hemen başlar. Açıksa Apple ID şifresi istenir. İşlem bitince telefon aktivasyon ekranına döner.
Dikkat Edilmesi Gereken Noktalar
Yedekleme Kontrolü
Güvenli silme geri döndürülemez. İşlem öncesi verilerin başka yerde yedeği olduğundan emin olun. Yedekleme disklerini de güvenli silmeyi unutmayın.
SSD Ömrü
Çok geçişli silme yöntemleri SSD'de gereksiz yazma döngüsü oluşturur. SSD'ler sınırlı yazma döngüsüne (P/E cycle) sahiptir. Secure erase veya tek geçiş yeterlidir.
Partition Table Temizliği
Disk silinse bile partition table bilgileri kalabilir. GPT veya MBR başlıklarını da temizleyin:
sgdisk --zap-all /dev/sda
dd if=/dev/zero of=/dev/sda bs=512 count=1
Bad Sector Sorunu
Fiziksel olarak hasarlı sektörler silme işleminde atlayabilir. Bu sektörlerdeki veriler kalabilir. SMART verilerini kontrol edin:
smartctl -a /dev/sda
Reallocated sector sayısı yüksekse disk güvenilir değildir. Fiziksel imha düşünün.
Hibrit Disklerde Dikkat
SSHD (Solid State Hybrid Drive) hem HDD hem SSD içerir. Cache kısmı SSD teknolojisidir. Normal HDD silme yöntemleri SSD cache'i temizlemeyebilir. Üretici yazılımı kullanın.
Fiziksel İmha Yöntemleri
Manyetik Silme (Degaussing)
Güçlü manyetik alan ile diskin manyetik yapısı bozulur. Sadece HDD'lerde çalışır. SSD'lerde etkisizdir. Profesyonel degausser cihazları 10000+ Gauss üretir.
İşlem sonrası disk tamamen kullanılamaz hale gelir. Motor ve elektronikler zarar görmez ama manyetik katman silinir. Veri kurtarma laboratuvarları bile okuyamaz.
Mekanik Parçalama
Endüstriyel shredder makineleri diski milimetre boyutunda parçalara ayırır. NSA/CSS standardına göre parça boyutu 2mm'den küçük olmalıdır.
Ucuz yöntem çekiçle platter'ları ezmektir. Her platter'ı en az 10 parçaya bölün. Parçaları farklı çöp kutularına atın.
Yakma ve Kimyasal İmha
Termit reaksiyonu ile platter'lar eritilebilir. Profesyonel imha firmaları bu yöntemi kullanır. Kendiniz yaparsanız güvenlik riskleri vardır.
Hidroklorik asit gibi güçlü asitler platter yüzeyini aşındırır. Ama tamamen erimez, zehirli gaz çıkarır. Tavsiye edilmez.
Kurumsal Ortamlarda Veri Silme
Politika Oluşturma
Hangi veri sınıfına hangi silme yöntemi uygulanacağını belirleyin. Public veri için tek geçiş, confidential veri için DoD standardı, top secret veri için fiziksel imha kullanın.
Tüm silme işlemlerinin logunu tutun. Kim, ne zaman, hangi diski, hangi yöntemle sildi kayıt altına alın. Compliance gereksinimleri için gereklidir.
Sertifikalı İmha Firmaları
NAID (National Association for Information Destruction) sertifikalı firmalar kullanın. İşlem sonrası imha sertifikası verirler. Sertifika disk seri numarasını ve imha yöntemini içerir.
Disk ellerinizden çıkmadan gözetim altında imha edilmelidir. Chain of custody belgesi talep edin.
Özet
Güvenli dosya silme işlemi disk teknolojisine göre değişir. HDD'lerde çok geçişli üzerine yazma yeterli olurken, SSD'lerde ATA Secure Erase veya NVMe format komutları kullanılmalıdır. Şifrelenmiş disklerde encryption key'i silmek tüm veriye erişimi engeller.
Kritik veriler için fiziksel imha en garantili yöntemdir. Kurumsal ortamlarda veri sınıfına göre farklı politikalar uygulanmalı ve tüm işlemler dokümante edilmelidir. Mobil cihazlarda factory reset öncesi encryption aktif olmalıdır.
Normal silme ve format işlemleri veri kurtarma yazılımlarına karşı koruma sağlamaz. Hassas veri içeren herhangi bir depolama cihazı elden çıkarılmadan önce mutlaka güvenli silme yöntemlerinden biri uygulanmalıdır. SSD'lerde wear leveling nedeniyle yazılım bazlı yöntemler yetersiz kalabilir.
Sıkça Sorulan Sorular
Format atmak verileri kalıcı olarak siler mi?
Hayır. Hızlı format sadece dosya tablosunu temizler, tam format bile çoğu durumda veriyi fiziksel olarak silmez. Veri kurtarma programları format atılmış disklerden bile dosyaları geri getirebilir. Güvenli silme için özel araçlar gereklidir.
SSD'de kaç geçiş yapmak gerekir?
SSD'de çok geçişli yöntemler işe yaramaz. Wear leveling teknolojisi nedeniyle aynı mantıksal adrese yazılan veri farklı fiziksel hücrelere gidebilir. ATA Secure Erase veya NVMe format komutları kullanılmalıdır. Bu komutlar tek seferde tüm flash hücrelerini donanım seviyesinde temizler.
TRIM komutu verileri hemen siler mi?
Hayır. TRIM sadece işletim sisteminden SSD controller'a hangi blokların silindiğini bildirir. Controller bu blokları garbage collection sırasında uygun gördüğü zamanda temizler. Anında silme garantisi vermez. Hassas veriler için ATA Secure Erase kullanın.
Şifrelenmiş diski silmek gerekli mi?
Disk full encryption ile şifrelenmişse encryption key'i silmek yeterlidir. Veriye şifresiz erişim imkansızdır. Ama ekstra güvenlik için yine de secure erase yapılabilir. File-based encryption kullanılıyorsa mutlaka üzerine yazma gerekir çünkü key'ler disk üzerinde başka yerlerde kalabilir.
Telefon satarken factory reset yeterli mi?
Android 6.0 ve iOS cihazlarda encryption varsayılan olduğu için factory reset encryption key'i siler ve yeterlidir. Eski Android sürümlerinde önce Settings > Security > Encrypt Phone ile manuel şifreleme yapıp sonra reset yapılmalıdır. İşlem öncesi Find My iPhone veya Find My Device kapatılmalıdır.
0 Yorum
Yorum Yaz