Non esiste un comando che puoi eseguire per ripulire facilmente tutti i file già eliminati. Tuttavia, ci sono diverse cose che puoi fare per ridurre la tua vulnerabilità a questo tipo di attacco in futuro.
Come altri hanno già detto, l'uso di strumenti come shred o srm consente di eliminare un file specifico sovrascrivendolo, anziché rimuoverlo dal file system. Se ti senti in grassetto, puoi sostituire il rm
comando con shred
o srm
per eliminare in modo sicuro i file in futuro. Ciò significa che ogni volta che tu (o un altro programma) cerchi di eliminare qualcosa utilizzando rm
, verrà invece eseguito il comando secure delete.
Tuttavia, se si utilizza un disco a stato solido, o anche alcuni dischi meccanici più recenti, lo shred e altri metodi basati sulla sovrascrittura potrebbero non essere efficaci, poiché il disco potrebbe non scrivere dove pensi che stia scrivendo ( sorgente ).
Crittografia dell'intero disco
Un'opzione più conveniente è la crittografia dell'intero disco. Se usi il programma di installazione alternativo , Ubuntu può impostare automaticamente un disco completamente crittografato per te, ma puoi anche personalizzare e configurare tu stesso le impostazioni. Una volta installato, la crittografia è quasi invisibile per te: dopo aver inserito la passphrase (assicurati di sceglierne una lunga e lunga) all'avvio del computer, tutto sembra e si sente come un normale Ubuntu.
Puoi anche crittografare supporti esterni come unità USB usando l'Utility Disco di Ubuntu. La configurazione di un disco esterno crittografato è semplice come selezionare la casella "Crittografa file system sottostante" durante la formattazione del disco. Puoi persino memorizzare la passphrase sul tuo portachiavi (crittografato), in modo da non dover inserire la frase ogni volta che colleghi quel disco al tuo computer.
Se l'intero disco, e tutti i supporti rimovibili, sono crittografati, c'è molto meno di cui preoccuparsi. Un ladro o un agente di polizia dovrebbe scorrere il computer mentre è acceso (o entro un minuto o due dallo spegnimento, se sono molto buoni ) per accedere ai tuoi dati. Se vai in letargo (anziché sospendere) il tuo computer quando non è in uso, allora dovresti essere abbastanza sicuro.
Se hai mai bisogno di distruggere completamente tutti i tuoi dati, non è necessario eseguire una pulizia di Gutmann dell'intero disco. Basta sovrascrivere l'inizio del disco, per distruggere le intestazioni del volume crittografato. A differenza di un normale filesystem, ciò renderà effettivamente impossibile il recupero dei dati.
Quindi, come si passa dalla configurazione corrente a un disco crittografato in modo sicuro? È piuttosto una sfida aggiornare un sistema operativo attualmente installato per utilizzare un disco crittografato. L'approccio più semplice è il backup di tutti i dati e le impostazioni, quindi reinstallare con un disco crittografato. Quando si esegue il backup, assicurarsi di eseguire il backup dei dati su un'unità esterna crittografata, ma non salvare la passphrase nel keyring.
Dopo aver eseguito il backup di tutto, potresti voler cancellare in modo aggressivo il tuo disco rigido, per assicurarti che nessuno dei tuoi dati esistenti possa essere recuperato in futuro. Se stai usando un SSD, il processo è ancora più impegnativo, quindi a seconda di quanto vuoi investire nel processo, potrebbe valere la pena distruggere il tuo disco attuale (una proposta stimolante ) e iniziare con uno nuovo.
Quando si reinstalla il sistema operativo, se non si è già cancellato in modo aggressivo il disco, è necessario assicurarsi di riempire completamente la nuova partizione crittografata, che sovrascriverà tutti i vecchi dati. Una volta ripristinato il backup, potresti voler cancellare in modo aggressivo l'inizio del disco di backup, per distruggere l'intestazione di crittografia, in modo che non possa essere ripristinato di nuovo.