ATTENZIONE
Sono rimasto scioccato da quanti file photorec potevano essere recuperati dal mio disco, anche dopo averli puliti.
Se ci sia più sicurezza nel riempire lo “spazio libero” solo 1 volta con 0x00 o 38 volte con diversi standard cabalistici è più che altro una discussione accademica. L'autore del fondamentale articolo del 1996 sulla triturazione si è scritto un epilogo dicendo che questo è obsoleto e non necessario per l'hardware moderno. Non c'è nessun caso documentato di dati che vengono fisicamente sostituiti con zeri e recuperati in seguito.
Il vero collegamento fragile in questa procedura è il file system. Alcuni filesystem riservano spazio per un uso speciale e non sono resi disponibili come “spazio libero”. Ma i vostri dati potrebbero essere lì. Questo include foto, email personali in chiaro, qualsiasi cosa. Ho appena cercato su Google riservato+spazio+ext4 e ho saputo che il 5% della mia partizione home
è stato riservato. Immagino che sia qui che photorec
ha trovato così tanta della mia roba. Conclusione: il metodo di triturazione non è il più importante, anche il metodo multi-pass lascia ancora i dati al loro posto.
Puoi provare # tune2fs -m 0 /dev/sdn0
prima di montarlo. (Se questa sarà la partizione root dopo il riavvio, assicuratevi di eseguire -m 5
o -m 1
dopo averla smontata).
Ma comunque, in un modo o nell'altro, potrebbe esserci ancora un po’ di spazio.
L'unico modo veramente sicuro è quello di cancellare l'intera partizione, creare di nuovo un filesystem e poi ripristinare i file da un backup.
** Modo rapido (consigliato)**
Esegui da una directory del filesystem che vuoi cancellare:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
_Note: lo scopo del piccolo file è quello di ridurre il tempo quando lo spazio libero è completamente nullo; lo scopo della sincronizzazione è quello di assicurarsi che i dati siano effettivamente scritti. _
Questo dovrebbe essere sufficiente per la maggior parte delle persone.
Lentamente (paranoico)
Non vi è alcun caso documentato di recupero dei dati dopo la pulizia di cui sopra. Sarebbe costoso e richiederebbe risorse, se possibile.
Eppure, se avete una ragione per pensare che le agenzie segrete spenderebbero molte risorse per recuperare i vostri file, questo dovrebbe essere sufficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
``` ```
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Ci vuole molto più tempo.
Attenzione. Se avete scelto la via della paranoia, dopo di che vorreste comunque fare la pulizia veloce, e non è paranoia. La presenza di dati puramente casuali è facile ed economica da rilevare, e fa sorgere il sospetto che si tratti di dati effettivamente criptati. Si può morire sotto tortura per non aver rivelato la chiave di decrittazione.
Molto lento (pazzo paranoico)
Anche l'autore del fondamentale documento del 1996 sulla triturazione ha scritto un epilogo dicendo che questo è obsoleto e non necessario per l'hardware moderno.
Ma se avete ancora molto tempo libero e non vi dispiace sprecare il vostro disco con un sacco di sovrascritture, ecco fatto:
&001 &001
Nota: questo è essenzialmente equivalente all'uso dello strumento di cancellazione sicura.
Prima della modifica, questo post era una riscrittura di David Spillett. Il comando “cat” produce un messaggio di errore, ma non posso scrivere commenti sui post di altre persone.