Não há um comando que você possa executar que limpe facilmente todos os arquivos já excluídos. No entanto, existem várias ações que você pode fazer para reduzir sua vulnerabilidade a esse tipo de ataque no futuro.
Como já foi dito, o uso de ferramentas como shred ou srm permite excluir um arquivo específico, sobrescrevendo-o, em vez de apenas removê-lo do sistema de arquivos. Se você estiver ousado, poderá substituir o rm
comando shred
ou srm
excluir com segurança os arquivos daqui para frente. Isso significa que sempre que você (ou outro programa) tentar excluir algo usando rm
, o comando delete seguro será executado.
No entanto, se você estiver usando um disco de estado sólido, ou mesmo alguns discos mecânicos mais recentes, o shred e outros métodos baseados em substituição podem não ser eficazes, pois o disco pode não realmente gravar onde você pensa que está gravando ( fonte ).
Criptografia de disco completo
Uma opção mais conveniente é a criptografia de disco completo. Se você usar o instalador alternativo , o Ubuntu poderá configurar automaticamente um disco totalmente criptografado para você, mas você também poderá personalizar e definir as configurações. Uma vez instalada, a criptografia é quase invisível para você: depois de inserir a senha (certifique-se de escolher uma boa e longa) quando o computador iniciar, tudo parecerá com o Ubuntu normal.
Você também pode criptografar mídia externa, como unidades USB, usando o Utilitário de Disco do Ubuntu. Configurar um disco externo criptografado é tão simples quanto marcar a caixa "criptografar o sistema de arquivos subjacente" ao formatar o disco. Você pode até armazenar a senha no seu chaveiro (criptografado), para não precisar digitar a frase toda vez que conectar esse disco ao computador.
Se todo o seu disco - e toda a sua mídia removível - estiver criptografado, há muito menos com o que se preocupar. Um ladrão ou policial precisaria roubar seu computador enquanto estiver ligado (ou dentro de um ou dois minutos depois de desligá-lo, se for muito bom ) para acessar seus dados. Se você hibernar (em vez de suspender) seu computador quando ele não estiver em uso, você deverá estar bem seguro.
Se você precisar destruir completamente todos os seus dados, não precisará limpar Gutmann de todo o seu disco. Simplesmente substitua o início do disco, para destruir os cabeçalhos do volume criptografado. Ao contrário de um sistema de arquivos comum, isso realmente impossibilita a recuperação dos dados.
Então, como você vai da sua configuração atual para um disco criptografado com segurança? É um grande desafio adaptar um sistema operacional atualmente instalado para usar um disco criptografado. A abordagem mais fácil é fazer backup de todos os seus dados e configurações e reinstalar com um disco criptografado. Ao fazer o backup, faça backup dos seus dados em uma unidade externa criptografada, mas não salve a senha no chaveiro.
Depois de fazer o backup de tudo, limpe o disco rígido de forma agressiva , para garantir que nenhum dos dados existentes possa ser recuperado no futuro. Se você estiver usando um SSD, o processo é ainda mais desafiador; portanto, dependendo de quanto você deseja investir no processo, pode valer a pena destruir o disco atual (uma proposta desafiadora ) e começar com um novo.
Ao reinstalar o sistema operacional, se você ainda não limpou o disco de forma agressiva, preencha completamente a nova partição criptografada, que substituirá todos os seus dados antigos. Depois de restaurar o backup, limpe agressivamente o início do disco de backup, para destruir o cabeçalho de criptografia, para que não possa ser recuperado novamente.