ADVERTENCIA
Me sorprendió la cantidad de archivos fotorec que podía recuperar de mi disco, incluso después de limpiarlo.
Si hay más seguridad en llenar el “espacio libre” sólo 1 vez con 0x00 o 38 veces con diferentes estándares cabalísticos es más una discusión académica. El autor del trabajo seminal de 1996 sobre la trituración se escribió a sí mismo un epílogo diciendo que esto es obsoleto e innecesario para el hardware moderno. No hay ningún caso documentado de datos que sean físicamente reemplazados por ceros y recuperados después.
El verdadero enlace frágil en este procedimiento es el sistema de archivos. Algunos sistemas de archivos reservan espacio para un uso especial, y no está disponible como “espacio libre”. Pero sus datos pueden estar ahí. Eso incluye fotos, correos electrónicos personales de texto plano, lo que sea. Acabo de buscar en google reservado+espacio+ext4 y me he enterado de que el 5% de mi partición home
estaba reservada. Supongo que aquí es donde photorec
encontró muchas de mis cosas. Conclusión: el método de trituración no es el más importante, incluso el método multi-pass sigue dejando los datos en su lugar.
Puedes probar # tune2fs -m 0 /dev/sdn0
antes de montarlo. (Si esta será la partición raíz después de reiniciar, asegúrese de ejecutar -m 5
o -m 1
después de desmontarla).
Pero aún así, de una forma u otra, puede quedar algo de espacio.
La única forma verdaderamente segura es borrar toda la partición, crear un sistema de archivos de nuevo y luego restaurar sus archivos desde una copia de seguridad.
Vía rápida (recomendado)
Ejecute desde un directorio en el sistema de archivos que desea borrar:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
_Notas: el propósito del archivo pequeño es reducir el tiempo cuando el espacio libre es completamente cero; el propósito de la sincronización es asegurarse de que los datos se escriban realmente.
Esto debería ser lo suficientemente bueno para la mayoría de la gente.
Camino lento (paranoico)
No hay ningún caso documentado de datos recuperados después de la limpieza anterior. Sería costoso y exigente en cuanto a recursos, si es posible.
Sin embargo, si tiene una razón para pensar que las agencias secretas gastarían muchos recursos para recuperar sus archivos, esto debería ser suficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Toma mucho más tiempo.
Advertencia. Si has elegido el camino de la paranoia, después de esto todavía querrías hacer el borrado rápido, y eso no es paranoia. La presencia de datos puramente aleatorios es fácil y barata de detectar, y levanta la sospecha de que en realidad son datos encriptados. Usted puede morir bajo tortura por no revelar la clave de desencriptación.
Muy lento (paranoico loco)
Incluso el autor del trabajo seminal de 1996 sobre la trituración escribió un epílogo diciendo que esto es obsoleto e innecesario para el hardware moderno.
Pero si todavía tienes mucho tiempo libre y no te importa perder tu disco con mucha sobreescritura, ahí va:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Nota: esto es esencialmente equivalente a usar la herramienta de borrado seguro.
Antes de la edición, este post fue una reescritura de David Spillett. El comando “gato” produce un mensaje de error, pero no puedo escribir comentarios en los posts de otras personas.