AVVERTIMENTO
Sono rimasto scioccato dal numero di file che photorec ha potuto recuperare dal mio disco, anche dopo aver cancellato.
Se c'è più sicurezza nel riempire lo "spazio libero" solo 1 volta con 0x00 o 38 volte con diversi standard cabalistici è più di una discussione accademica. L'autore del seminario del 1996 sulla triturazione si è scritto un epilogo affermando che questo è obsoleto e non necessario per l'hardware moderno. Non esiste un caso documentato in cui i dati vengano fisicamente sostituiti azzerati e recuperati successivamente.
Il vero collegamento fragile in questa procedura è il filesystem . Alcuni filesystem riservano spazio per un uso speciale e non sono resi disponibili come "spazio libero". Ma i tuoi dati potrebbero essere lì . Ciò include foto, e-mail personali in chiaro, qualunque cosa. Ho appena cercato su Google riservato + spazio + ext4 e ho appreso che il 5% della mia home
partizione era riservato. Immagino che sia qui photorec
che ho trovato molte delle mie cose. Conclusione: il metodo di distruzione non è il più importante, anche il metodo multi-pass lascia ancora i dati al loro posto .
Puoi provare # tune2fs -m 0 /dev/sdn0
prima di montarlo. (Se questa sarà la partizione root dopo il riavvio, assicurarsi di eseguirla -m 5
o -m 1
dopo averla smontata).
Tuttavia, in un modo o nell'altro, potrebbe esserci ancora spazio.
L'unico modo veramente sicuro è cancellare l'intera partizione, creare nuovamente un filesystem e quindi ripristinare i file da un backup.
Modo rapido (consigliato)
Esegui da una directory sul filesystem che vuoi cancellare:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
Note: lo scopo del piccolo file è di ridurre il tempo in cui lo spazio libero è completamente zero; lo scopo della sincronizzazione è assicurarsi che i dati siano effettivamente scritti.
Questo dovrebbe essere abbastanza buono per la maggior parte delle persone.
Modo lento (paranoico)
Non esiste un caso documentato di recupero dei dati dopo la pulizia di cui sopra. Sarebbe costoso e dispendioso in termini di risorse, se possibile affatto.
Tuttavia, se hai un motivo per pensare che le agenzie segrete spenderebbero molte risorse per recuperare i tuoi file, questo dovrebbe essere sufficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Ci vuole molto più tempo.
Avvertimento. Se hai scelto il modo paranoico, dopo ciò vorrai comunque eseguire la pulizia rapida, e non è paranoia. La presenza di dati puramente casuali è facile ed economica da rilevare e solleva il sospetto che si tratti effettivamente di dati crittografati. Potresti morire sotto tortura per non aver rivelato la chiave di decrittazione.
Modo molto lento (pazzo paranoico)
Perfino l'autore del seminario del 1996 sulla triturazione ha scritto un epilogo dicendo che questo è obsoleto e non necessario per l'hardware moderno.
Ma se hai ancora molto tempo libero e non ti dispiace sprecare il tuo disco con un sacco di sovrascritture, ecco qui:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Nota: ciò equivale essenzialmente all'utilizzo dello strumento di eliminazione sicura.
Prima della modifica, questo post era una riscrittura di David Spillett. Il comando "cat" produce un messaggio di errore, ma non riesco a scrivere commenti sui post di altre persone.