Fiquei chocado com a quantidade de ficheiros photorec que consegui recuperar do meu disco, mesmo depois de limpar.
Se há mais segurança em preencher o “espaço livre” apenas 1 vez com 0x00 ou 38 vezes com padrões cabalísticos diferentes é mais uma discussão académica. O autor do artigo seminal de 1996 sobre trituração escreveu ele próprio um epílogo dizendo que isto é obsoleto e desnecessário para o hardware moderno. Não há nenhum caso documentado de substituição física de zeros e recuperação posterior de dados.
A verdadeira fragile link* neste procedimento é o filesystem. Alguns sistemas de ficheiros reservam espaço para utilização especial e não é disponibilizado como “espaço livre”. *Mas os seus dados podem estar lá. Isso inclui fotos, e-mails pessoais em texto simples, o que quer que seja. Acabei de pesquisar no Google o espaço reservado+espaço+ext4 e soube que 5% da minha partição home
foi reservada. Acho que foi aqui que a photorec
encontrou tanto do meu material. Conclusão: *o método de trituração não é o mais importante, mesmo o método multi-pass ainda deixa os dados no lugar.
Pode tentar o # tune2fs -m 0 /dev/sdn0
antes de o montar. (Se esta será a partição raiz após reiniciar, certifique-se que corre o -m 5
ou o -m 1
depois de o desmontar).
Mas mesmo assim, de uma forma ou de outra, pode sobrar algum espaço.
A única forma verdadeiramente segura é limpar toda a partição, criar novamente um sistema de ficheiros e depois restaurar os seus ficheiros a partir de uma cópia de segurança.
Modo rápido (recomendado)
Execute a partir de um directório no sistema de ficheiros que pretende limpar:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
_Notações: o objectivo do pequeno ficheiro é reduzir o tempo quando o espaço livre é completamente zero; o objectivo da sincronização é garantir que os dados são realmente escritos.
Isto deve ser suficientemente bom para a maioria das pessoas.
Modo pouco (paranóico)
Não há nenhum caso documentado de dados a serem recuperados após a limpeza acima referida. Seria caro e exigiria recursos, se possível.
No entanto, se tem razões para pensar que as agências secretas gastariam muitos recursos para recuperar os seus ficheiros, isto deve ser suficiente:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Demora muito mais tempo.
Aviso. Se escolheu a forma paranóica, depois disto ainda vai querer fazer a limpeza rápida, e isso não é paranóia. A presença de dados puramente aleatórios é fácil e barata de detectar, e levanta a suspeita de que são realmente dados encriptados. Pode morrer sob tortura por não revelar a chave de decifração.
Muito lento (paranóia louca)
Até o autor do artigo seminal de 1996 sobre trituração escreveu um epílogo dizendo que isto é obsoleto e desnecessário para o hardware moderno.
Mas se ainda tem muito tempo livre e não se importa de desperdiçar o seu disco com muita sobrescrita, aí vai:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Note: isto é essencialmente equivalente a usar a ferramenta secure-delete.
Antes da edição, este post foi uma reescrita do David Spillett. O comando “cat” produz uma mensagem de erro, mas eu não posso escrever comentários sobre as mensagens de outras pessoas.