ADVERTENCIA
Me sorprendió la cantidad de archivos que Photorec podía recuperar de mi disco, incluso después de borrarlos.
Si hay más seguridad en llenar el "espacio libre" solo 1 vez con 0x00 o 38 veces con diferentes estándares cabalísticos es más una discusión académica. El autor del documento seminal de 1996 sobre trituración se escribió un epílogo diciendo que esto es obsoleto e innecesario para el hardware moderno. No hay ningún caso documentado de datos que sean reemplazados físicamente por ceros y recuperados después.
El verdadero enlace frágil en este procedimiento es el sistema de archivos . Algunos sistemas de archivos reservan espacio para uso especial, y no está disponible como "espacio libre". Pero sus datos pueden estar allí . Eso incluye fotos, correos electrónicos personales de texto sin formato, lo que sea. Acabo de buscar en Google reservado + espacio + ext4 y aprendí que el 5% de mi home
partición estaba reservada. Supongo que aquí es donde se photorec
encuentran muchas de mis cosas. Conclusión: el método de trituración no es el más importante, incluso el método de múltiples pasadas todavía deja los datos en su lugar .
Puedes probar # tune2fs -m 0 /dev/sdn0
antes de montarlo. (Si esta será la partición raíz después de reiniciar, asegúrese de ejecutarla -m 5
o de -m 1
desmontarla).
Pero aún así, de una forma u otra, puede quedar algo de espacio.
La única forma verdaderamente segura es borrar toda la partición, crear un sistema de archivos nuevamente y luego restaurar sus archivos desde una copia de seguridad.
Manera rápida (recomendado)
Ejecute desde un directorio en el sistema de archivos que desea borrar:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
Notas: el propósito del archivo pequeño es reducir el tiempo cuando el espacio libre es completamente cero; El propósito de la sincronización es asegurarse de que los datos estén realmente escritos.
Esto debería ser lo suficientemente bueno para la mayoría de las personas.
Camino lento (paranoico)
No hay ningún caso documentado de recuperación de datos después de la limpieza anterior. Sería costoso y requeriría recursos, si es posible.
Sin embargo, si tiene una razón para pensar que las agencias secretas gastarían muchos recursos para recuperar sus archivos, esto debería ser suficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Lleva mucho más tiempo.
Advertencia. Si ha elegido la forma paranoica, después de esto aún querría hacer el borrado rápido, y eso no es paranoia. La presencia de datos puramente aleatorios es fácil y barata de detectar, y levanta la sospecha de que en realidad son datos cifrados. Puede morir bajo tortura por no revelar la clave de descifrado.
Camino muy lento (paranoico loco)
Incluso el autor del documento seminal de 1996 sobre trituración escribió un epílogo diciendo que esto es obsoleto e innecesario para el hardware moderno.
Pero si aún tiene mucho tiempo libre y no le importa desperdiciar su disco con demasiada sobrescritura, ahí va:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Nota: esto es esencialmente equivalente a usar la herramienta de eliminación segura.
Antes de la edición, esta publicación era una reescritura de David Spillett. El comando "cat" produce un mensaje de error, pero no puedo escribir comentarios en las publicaciones de otras personas.