AVISO
Fiquei chocado com quantos arquivos photorec puderam ser recuperados do meu disco, mesmo após a limpeza.
Se há mais segurança em preencher o "espaço livre" apenas 1 vez com 0x00 ou 38 vezes com diferentes padrões cabalísticos é mais uma discussão acadêmica. O autor do seminal paper de 1996 sobre o shredding escreveu para si mesmo um epílogo dizendo que isso é obsoleto e desnecessário para o hardware moderno. Não há nenhum caso documentado de dados sendo zerados fisicamente e recuperados posteriormente.
O verdadeiro link frágil neste procedimento é o sistema de arquivos . Alguns sistemas de arquivos reservam espaço para uso especial e não são disponibilizados como "espaço livre". Mas seus dados podem estar lá . Isso inclui fotos, e-mails de texto simples, o que for. Acabei de pesquisar no Google + space + ext4 e descobri que 5% da minha home
partição estava reservada. Eu acho que é aqui que photorec
encontrou muito das minhas coisas. Conclusão: o método de destruição não é o mais importante, mesmo o método multi-pass ainda deixa os dados no lugar .
Você pode tentar # tune2fs -m 0 /dev/sdn0
antes de montá-lo. (Se esta for a partição raiz após a reinicialização, certifique-se de executar -m 5
ou -m 1
depois de desmontá-la).
Mas ainda assim, de um jeito ou de outro, pode haver algum espaço sobrando.
A única maneira realmente segura é apagar toda a partição, criar um sistema de arquivos novamente e restaurar seus arquivos a partir de um backup.
Caminho rápido (recomendado)
Execute a partir de um diretório no sistema de arquivos que você deseja limpar:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
Notas: o objetivo do arquivo pequeno é reduzir o tempo em que o espaço livre é completamente zero; a finalidade da sincronização é garantir que os dados estejam realmente gravados.
Isso deve ser bom o suficiente para a maioria das pessoas.
Caminho lento (paranóico)
Não há nenhum caso documentado de dados sendo recuperados após a limpeza acima.
Seria caro e exigiria recursos, se possível.
No entanto, se você tem uma razão para pensar que as agências secretas gastariam muitos recursos para recuperar seus arquivos, isso seria suficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Demora muito mais tempo.
Aviso. Se você escolheu o caminho paranóico, depois disso você ainda quer fazer a limpeza rápida, e isso não é paranóia. A presença de dados puramente aleatórios é fácil e barata de detectar, e levanta a suspeita de que são dados realmente criptografados. Você pode morrer sob tortura por não revelar a chave de decodificação.
Caminho muito lento (louco paranóico)
Até mesmo o autor do seminal paper de 1996 sobre o shredding escreveu um epílogo dizendo que isso é obsoleto e desnecessário para o hardware moderno.
Mas se você ainda tem muito tempo livre e não se importa de gastar seu disco com muita sobrescrita, lá vai:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Nota: isto é essencialmente equivalente ao uso da ferramenta secure-delete.
Antes da edição, este post foi uma reescrita de David Spillett. O comando "cat" produz uma mensagem de erro, mas não consigo escrever comentários nos posts de outras pessoas.