AVISO
Fiquei chocado com quantos arquivos o photorec pôde recuperar do meu disco, mesmo após a limpeza.
Se há mais segurança no preenchimento do "espaço livre" apenas 1 vez com 0x00 ou 38 vezes com diferentes padrões cabalísticos, é mais uma discussão acadêmica. O autor do artigo seminal de 1996 sobre trituração escreveu para si mesmo um epílogo dizendo que isso é obsoleto e desnecessário para o hardware moderno. Não há nenhum caso documentado de dados sendo zerados fisicamente substituídos e recuperados posteriormente.
O verdadeiro link frágil neste procedimento é o sistema de arquivos . Alguns sistemas de arquivos reservam espaço para uso especial e não são disponibilizados como "espaço livre". Mas seus dados podem estar lá . Isso inclui fotos, e-mails pessoais em texto simples, o que for. Acabei de pesquisar no espaço reservado + space + ext4 e aprendi que 5% da minha home
partição estava reservada. Acho que foi aqui que photorec
encontrei muito do meu material. Conclusão: o método de trituração não é o mais importante, mesmo o método de múltiplas passagens ainda deixa os dados no lugar .
Você pode tentar # tune2fs -m 0 /dev/sdn0
antes de montá-lo. (Se essa for a partição raiz após a reinicialização, execute -m 5
ou -m 1
desmonte).
Mas ainda assim, de uma maneira ou de outra, pode haver algum espaço restante.
A única maneira verdadeiramente segura é limpar toda a partição, criar um sistema de arquivos novamente e restaurar seus arquivos a partir de um backup.
Maneira rápida (recomendado)
Execute a partir de um diretório no sistema de arquivos que você deseja limpar:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
Notas: o objetivo do arquivo pequeno é reduzir o tempo em que o espaço livre é completamente zero; o objetivo da sincronização é garantir que os dados sejam realmente gravados.
Isso deve ser bom o suficiente para a maioria das pessoas.
Caminho lento (paranóico)
Não há casos documentados de recuperação de dados após a limpeza acima. Seria caro e exigente em recursos, se possível.
No entanto, se você tiver um motivo para pensar que as agências secretas gastariam muitos recursos para recuperar seus arquivos, isso deve ser suficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Demora muito mais tempo.
Aviso. Se você escolheu o caminho paranóico, depois disso, você ainda deseja fazer a limpeza rápida, e isso não é paranóia. A presença de dados puramente aleatórios é fácil e barata de detectar e levanta a suspeita de que na verdade são dados criptografados. Você pode morrer sob tortura por não revelar a chave de descriptografia.
Caminho muito lento (paranóico louco)
Até o autor do artigo seminal de 1996 sobre trituração escreveu um epílogo dizendo que isso é obsoleto e desnecessário para o hardware moderno.
Mas se você ainda tem muito tempo livre e não se importa de desperdiçar seu disco com muita substituição, lá vai:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Nota: isso é essencialmente equivalente ao uso da ferramenta de exclusão segura.
Antes da edição, este post era uma reescrita de David Spillett. O comando "cat" produz uma mensagem de erro, mas não consigo escrever comentários nas postagens de outras pessoas.