ATTENTION
J'ai été choqué par le nombre de fichiers que photorec pourrait récupérer sur mon disque, même après le nettoyage.
La question de savoir s'il est plus sûr de ne remplir qu'une "fois" l'espace libre "une seule fois avec 0x00 ou 38 fois avec différentes normes cabalistiques est plutôt une discussion académique. L'auteur du premier article de 1996 sur le déchiquetage a lui-même écrit un épilogue affirmant qu'il était obsolète et inutile pour le matériel moderne. Il n’existe aucun cas documenté de données physiquement remplacées par des zéros, puis récupérées.
Le véritable lien fragile dans cette procédure est le système de fichiers . Certains systèmes de fichiers réservent de l'espace pour une utilisation spéciale et ne sont pas rendus disponibles en tant qu '"espace libre". Mais vos données peuvent être là . Cela inclut les photos, les e-mails personnels en clair, peu importe. Je viens de googler réservé + espace + ext4 et appris que 5% de ma home
partition était réservé. Je suppose que c’est là photorec
que l’on a trouvé une grande partie de mes affaires. Conclusion: la méthode de déchiquetage n'est pas la plus importante, même la méthode multi-passes laisse toujours les données en place .
Vous pouvez essayer # tune2fs -m 0 /dev/sdn0
avant de le monter. (S'il s'agit de la partition racine après le redémarrage, assurez-vous de l'exécuter -m 5
ou -m 1
de la démonter).
Néanmoins, d’une manière ou d’une autre, il peut rester de l’espace.
Le seul moyen réellement sûr est d’effacer toute la partition, de créer à nouveau un système de fichiers, puis de restaurer vos fichiers à partir d’une sauvegarde.
Moyen rapide (recommandé)
Exécuter à partir d'un répertoire du système de fichiers que vous souhaitez nettoyer:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
Remarques: le but du petit fichier est de réduire le temps pendant lequel l’espace libre est complètement nul; le but de la synchronisation est de s’assurer que les données sont réellement écrites.
Cela devrait suffire à la plupart des gens.
Façon lente (paranoïaque)
Il n'y a aucun cas documenté de récupération de données après le nettoyage ci-dessus. Ce serait coûteux et exigeant en ressources, si possible.
Cependant, si vous avez une raison de penser que des agences secrètes dépenseraient beaucoup de ressources pour récupérer vos fichiers, cela devrait suffire:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Cela prend beaucoup plus de temps.
Attention. Si vous avez choisi la méthode paranoïaque, vous voudrez toujours procéder au nettoyage rapide, et ce n'est pas de la paranoïa. La présence de données purement aléatoires est facile et peu coûteuse à détecter et laisse penser qu'il s'agit en réalité de données cryptées. Vous pouvez mourir sous la torture pour ne pas avoir révélé la clé de déchiffrement.
Façon très lente (paranoïaque fou)
Même l'auteur du document phare de 1996 sur le déchiquetage a écrit un épilogue affirmant qu'il était obsolète et inutile pour le matériel moderne.
Mais si vous avez encore beaucoup de temps libre et que vous n'avez pas peur de gaspiller votre disque avec beaucoup de réécriture, voici ce qui se passe:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Remarque: cela revient essentiellement à utiliser l'outil de suppression sécurisée.
Avant la modification, ce message était une réécriture de David Spillett. La commande "cat" génère un message d'erreur, mais je ne peux pas écrire de commentaires sur les publications d'autres personnes.