Pelo que entendi, quando excluo (sem usar a Lixeira) um arquivo, seu registro é removido do índice do sistema de arquivos (FAT / MFT / etc ...), mas os valores dos setores do disco que foram ocupados por o arquivo permanece intacto até que esses setores sejam reutilizados para gravar outra coisa. Quando uso algum tipo de ferramenta de recuperação de arquivos apagados, ele lê esses setores diretamente e tenta criar o arquivo original.
Nesse caso, o que não consigo entender é por que as ferramentas de recuperação ainda conseguem encontrar arquivos excluídos (com menor chance de reconstruí-los) depois que eu desfragmentar a unidade e sobrescrever todo o espaço livre com zeros. Você pode explicar isso?
Pensei que os arquivos excluídos sobrescritos com zero pudessem ser encontrados apenas por meio de algum hardware especial de varredura magnética de laboratório forense e esses complexos algoritmos de limpeza (substituindo o espaço livre várias vezes com padrões aleatórios e não aleatórios) só fazem sentido impedir essa varredura física. bem-sucedido, mas praticamente parece que o preenchimento zero simples não é suficiente para limpar todas as faixas dos arquivos excluídos. Como isso pode ser?
UPDATE, abordando as perguntas que surgiram:
- Eu tentei as seguintes ferramentas de limpeza: SDelete, CCLeaner e Sysinternal, e um utilitário simples cujo nome não me lembro que começa na linha de comando e cria um arquivo crescente preenchido com zero até que todo o espaço livre seja ocupado e, em seguida, exclui isto.
- Eu tentei as seguintes ferramentas de recuperação: Recuva, GetDataBack, R-Studio, EasyRecovery.
- Não me lembro exatamente quais ferramentas deram resultado específico (tanto quanto me lembro das versões de avaliação de algumas delas, apenas mostram nomes de arquivos e não podemos nos recuperar).
- Provavelmente, na maioria dos casos (mas não 100% todos), eles só viram os nomes e não conseguiram recuperar os dados, mas ainda é uma ameaça à segurança a ser tratada, pois os nomes dos arquivos ainda podem ser bastante informativos (por exemplo, eu vi um cara que armazenou senhas em arquivos de texto que foram nomeados como o nome do recurso com senha e o nome de login, enquanto os nomes de login também devem ser protegidos).