Existe uma maneira de garantir que um arquivo excluído não possa ser recuperado?
Como você sabe, excluir um arquivo pressionando Shift-del ou usar a lixeira não significa que o arquivo se foi para sempre. Ele reside em algum lugar do computador.
No dia a dia, policiais ou ladrões usam programas de recuperação para revelar nossos dados privados ou algo mais.
Eles podem recuperar todos os dados que residem no disco rígido, na RAM e até no USB.
Para nos proteger dessas pessoas, o que devemos fazer? Qual programa deve-se usar?
Nota: não quero uma resposta, como primeiro usar um programa de recuperação e depois apagar o arquivo com pedaços. Com apenas um programa, desejo apagar todos os arquivos não utilizados / excluídos do meu computador.
Respostas:
Fragmento
Essa ferramenta de linha de comando já está instalada nos utilitários principais do Ubuntu para apagar e substituir com segurança arquivos únicos usando o método Gutman .
Trituração rápida
apaga partições inteiras substituindo tudo com
0
s em uma única iteração. Se nenhum aspecto legal exigir outro procedimento, é mais seguro excluir com segurança seus dados particulares. Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .Destruição segura
apaga toda a partição usando 3 iterações com números aleatórios. Além disso (opção
-z
), isso grava zeros para ocultar o processo de trituração no final. Isso levará quatro vezes mais tempo que o método rápido.NOTA: Ao destruir uma partição, substituiremos essa partição por
0
números aleatórios. Portanto, ele exclui de forma eficiente tudo, incluindo caches do sistema de arquivos nessa partição para sempre. Isso também pode ser usado para remover restos indesejados de arquivos excluídos. Os arquivos que queremos manter terão que ser copiados antes da trituração.Limpe
Mais opções e a possibilidade de apagar diretórios, além de arquivos únicos, são oferecidas por este utilitário de linha de comando.
Notas adicionais sobre sistemas de arquivos de diário e SSDs:
Leia as notas nas páginas de manual vinculadas sobre problemas de segurança decorrentes de backups ainda recuperáveis em sistemas de arquivos com registro no diário ao apagar arquivos únicos. A substituição de partições inteiras em vez de arquivos únicos apagará efetivamente todos os dados, mesmo ao usar um sistema de arquivos de registro no diário.
A exclusão de dados em um disco de estado sólido (SSD) pode ser feita substituindo toda a unidade (não apenas as partições únicas) por várias iterações. Alguns SSDs podem ter um recurso embutido para apagar dados, mas isso nem sempre é eficiente (consulte este link no comentário). No momento, não há recomendação geral sobre os processos de limpeza ou o número de iterações necessárias para remover com segurança todos os remanescentes de dados em todos os SSDs disponíveis.
Essas opções podem ser adicionadas no menu de contexto do Nautilus e Thunar.
Adicionar (o sinal de mais)
Nome "Arquivo fragmentado"
Descreva o que quiser
Ação "shred -u% f"
Da mesma forma para
wipe
.Selecione "Condições de aparência" e selecione "Outros arquivos"
fonte
Não há um comando que você possa executar que limpe facilmente todos os arquivos já excluídos. No entanto, existem várias ações que você pode fazer para reduzir sua vulnerabilidade a esse tipo de ataque no futuro.
Como já foi dito, o uso de ferramentas como shred ou srm permite excluir um arquivo específico, sobrescrevendo-o, em vez de apenas removê-lo do sistema de arquivos. Se você estiver ousado, poderá substituir o
rm
comandoshred
ousrm
excluir com segurança os arquivos daqui para frente. Isso significa que sempre que você (ou outro programa) tentar excluir algo usandorm
, o comando delete seguro será executado.No entanto, se você estiver usando um disco de estado sólido, ou mesmo alguns discos mecânicos mais recentes, o shred e outros métodos baseados em substituição podem não ser eficazes, pois o disco pode não realmente gravar onde você pensa que está gravando ( fonte ).
Criptografia de disco completo
Uma opção mais conveniente é a criptografia de disco completo. Se você usar o instalador alternativo , o Ubuntu poderá configurar automaticamente um disco totalmente criptografado para você, mas você também poderá personalizar e definir as configurações. Uma vez instalada, a criptografia é quase invisível para você: depois de inserir a senha (certifique-se de escolher uma boa e longa) quando o computador iniciar, tudo parecerá com o Ubuntu normal.
Você também pode criptografar mídia externa, como unidades USB, usando o Utilitário de Disco do Ubuntu. Configurar um disco externo criptografado é tão simples quanto marcar a caixa "criptografar o sistema de arquivos subjacente" ao formatar o disco. Você pode até armazenar a senha no seu chaveiro (criptografado), para não precisar digitar a frase toda vez que conectar esse disco ao computador.
Se todo o seu disco - e toda a sua mídia removível - estiver criptografado, há muito menos com o que se preocupar. Um ladrão ou policial precisaria roubar seu computador enquanto estiver ligado (ou dentro de um ou dois minutos depois de desligá-lo, se for muito bom ) para acessar seus dados. Se você hibernar (em vez de suspender) seu computador quando ele não estiver em uso, você deverá estar bem seguro.
Se você precisar destruir completamente todos os seus dados, não precisará limpar Gutmann de todo o seu disco. Simplesmente substitua o início do disco, para destruir os cabeçalhos do volume criptografado. Ao contrário de um sistema de arquivos comum, isso realmente impossibilita a recuperação dos dados.
Então, como você vai da sua configuração atual para um disco criptografado com segurança? É um grande desafio adaptar um sistema operacional atualmente instalado para usar um disco criptografado. A abordagem mais fácil é fazer backup de todos os seus dados e configurações e reinstalar com um disco criptografado. Ao fazer o backup, faça backup dos seus dados em uma unidade externa criptografada, mas não salve a senha no chaveiro.
Depois de fazer o backup de tudo, limpe o disco rígido de forma agressiva , para garantir que nenhum dos dados existentes possa ser recuperado no futuro. Se você estiver usando um SSD, o processo é ainda mais desafiador; portanto, dependendo de quanto você deseja investir no processo, pode valer a pena destruir o disco atual (uma proposta desafiadora ) e começar com um novo.
Ao reinstalar o sistema operacional, se você ainda não limpou o disco de forma agressiva, preencha completamente a nova partição criptografada, que substituirá todos os seus dados antigos. Depois de restaurar o backup, limpe agressivamente o início do disco de backup, para destruir o cabeçalho de criptografia, para que não possa ser recuperado novamente.
fonte
Atualização: se você ainda não excluiu o arquivo que deseja que não seja recuperável, use a resposta aceita. Se, no entanto, você já excluiu o (s) arquivo (s), esse é o próximo melhor método que eu conheço.
Se eu leio direito, você deseja apagar todos os seus arquivos excluídos anteriormente. Aqui está uma maneira simples de fazer isso:
Deixe isso correr até queixar-se até obter um erro de gravação no disco [sem espaço]. Em seguida, exclua o arquivo! O que isto faz é apenas encher seu disco vazio com milhares, para que todos os seus arquivos anteriores sejam substituídos. Certifique-se de excluir o arquivo agora ou você não terá mais nenhum disco. Você pode fazer isso algumas vezes se for realmente paranóico. Ou se você quiser escrever aleatoriamente no seu disco, sugiro que substitua
/dev/zero
por/dev/urandom
.No entanto, isso levará muito mais tempo, então eu o executaria da noite para o dia. Além disso, se você quiser um medidor de progresso, faça o seguinte:
Primeiro, você está obtendo seu espaço livre em disco com du, awk e tail e, em seguida, usando dd para obter / dev / zero, canalizando o
pv
que significa "visualizador de pipe", que redireciona tudo paratmp_file
Mais uma vez, exclua o arquivo posteriormente.$ rm tmp_file
Enfim, espero que alguém ache isso útil! :)
fonte
overwrite_empty_space /dev/sdb1
,?Primeiro, exclua os arquivos com rm no terminal ou com shift-delete no nautilus. Melhor ainda, use
srm
o pacote de ferramentas Secure-Delete .Você pode instalar as ferramentas de exclusão segura como este:
Segundo, use sfill para limpar o espaço não utilizado no seu disco:
Isso levará algum tempo, pois está usando técnicas de criptografia para preencher o disco.
Atenção : isso está passando por todo o seu sistema de arquivos e você é root. Use com cuidado!
Isso criará um arquivo que apaga todos os dados existentes anteriormente. O arquivo será criado em
<directory>
.fonte
Um programa GUI para isso é o BleachBit (também está nas fontes). Versão mais recente (arquivo deb) na página BleachBit Sourceforge .
Além de simplesmente excluir arquivos, ele inclui recursos avançados, como trituração de arquivos para impedir a recuperação, limpeza de espaço livre em disco para ocultar traços de arquivos excluídos por outros aplicativos.
O BleachBit possui vários produtos de limpeza avançados:
Para obter detalhes sobre como usar o Bleachbit para excluir arquivos e pastas específicos com segurança, consulte esta resposta .
fonte
Se você deseja uma solução que não possa ser frustrada por um indivíduo patologicamente obcecado, considere uma combinação (limitada por recursos monetários) de:
Essas soluções variam drasticamente em custo e engenhosidade. Um pouco:
fonte
Eu diria que a solução é uma combinação de várias respostas dadas aqui. Para arquivos e partições já excluídos ainda em uso, concordo com Matt.
Então, no futuro, sugiro começar a usar ferramentas de exclusão segura em vez de simples 'rm'.
Por fim, quando for possível reformatar a partição, a opção de criptografar a partição deve ser considerada. Talvez usando alguma abordagem que ofereça negabilidade plausível, como no Truecrypt
fonte
Para SSDs e outras mídias de armazenamento flash
Os SSDs e muitas outras mídias de armazenamento flash usam uma técnica chamada "nivelamento de desgaste" que reatribui blocos não utilizados de células de armazenamento com base no número de ciclos de gravação anteriores para prolongar a vida útil da unidade. Como conseqüência, a substituição de intervalos de blocos não funciona como um método para apagar o conteúdo de armazenamento com segurança (ou mesmo com eficiência), como ocorre com as unidades de disco rígido. Por outro lado, o armazenamento flash permite uma eliminação segura muito mais rápida e eficiente de blocos, faixas de blocos ou unidades inteiras.
Apague toda a unidade
( fonte )
Se a saída do comando na etapa 1 estiver vazia, a unidade não suporta apagamento seguro, mas ainda pode suportar o comando TRIM necessário para a seção abaixo.
Apagar uma partição de unidade
Os 2 podem apagar dispositivos de bloco com segurança se a unidade suportar 1 :
blkdiscard(8)
onde
/dev/sdXN
é o caminho para o nó do dispositivo de bloco referente à unidade ou partição a ser apagada.1 Se a sua unidade estiver dentro de uma caixa externa com uma conexão USB ou FireWire, o chipset de conversão poderá bloquear o suporte de alguns recursos opcionais, como apagamento seguro e TRIM, mesmo que a unidade incluída o suporte.
2 Disponível e instalado por padrão desde o Ubuntu Xenial Xerus (16.04).
fonte
Eu uso a imagem do arquivo truecrypt para esses dados essenciais. Não sou prático, gratuito, multiplataforma e não preciso de um disco completo nem de usar nenhum software extra para "realmente excluir" o arquivo.
Apenas certifique-se de ter uma senha forte e faça o backup do arquivo de imagem. Eu mantenho o backup em uma nuvem.
fonte
A primeira opção é rasgar. A resposta anterior em relação ao shred está faltando alguns detalhes necessários. Você não superará o cache do sistema de arquivos, as capturas instantâneas e o diário, etc., se executar o fragmento na partição (como no exemplo de
sdc5
) e os dados permanecerão, muitos deles potencialmente.Para que o shred seja eficaz, especialmente em SSDs modernos, etc, você deve executá-lo no dispositivo e não na partição. Isso seria
/dev/sdc
... sem um número no final (número da partição).Você precisará fazer isso de um USB ativo se a unidade que você deseja limpar for o dispositivo principal do seu computador. Nesse caso, será melhor adicionar persistência ao USB ativo ao criá-lo, para que você possa baixar algumas ferramentas extras para fazer o trabalho corretamente.
Execute o comando:
sudo shred -vfxz /dev/sdc
ousda
ou qualquer que seja o nome do dispositivo. Se você não tiver certeza do nome, abra Disks ou GParted para identificar seu dispositivo ou execute o comandolsblk
no terminal e identifique o nome do seu dispositivo lá.A adição de letras
f
ex
ao comando é importante, pois f = força as permissões ex = tamanho exato dos arquivos. Sem eles, você poderá perder dados que precisavam de permissão para ler ou gravar ou perder dados quando o arquivo for arredondado para o tamanho do bloco.Você pode adicionar um número desejado de passes de gravação adicionando
-n
(número desejado ). Exemplo:sudo shred -vfxz -n 5 /dev/sdc
Esta é a primeira porta de escala para limpar sua unidade. Pode ajudar a executar ferramentas semelhantes, como arbusto, exclusão segura e nwipe. Todos eles funcionam da mesma maneira com comandos muito semelhantes e métodos e padrões ligeiramente diferentes. Vá para a página de manual do Linux ou pesquise no Google para se familiarizar rapidamente com como usar os comandos. Não é provável que você precise de mais do que os passes padrão de 4 trechos, mas se for importante, você também pode percorrer uma milha extra, pois isso poderia ajudar.
Sua RAM pode muito bem ter dados nela. Após instalar a exclusão segura, execute o comando para sdmem. Isso limpará sua memória RAM. No entanto, os primeiros dados com os quais você preencheu a RAM, além de quaisquer dados que permaneceram na RAM por períodos prolongados, podem muito bem ter deixado um rastro.
Ao comprar nova RAM (ou HDs / SSDs), é melhor encher a unidade até concluir algumas vezes. Você poderia usar shred, mas dd provavelmente é melhor aqui. Comando:
Também é melhor com a RAM repetir esse procedimento antes de usar dados confidenciais, se você quiser aumentar sua segurança e limpe os dados confidenciais da RAM o mais rápido possível depois. É esse tempo deixado no local que é o principal responsável por sua capacidade de deixar rastros.
A única coisa que resta a fazer é criar uma partição ou instalar sua próxima distribuição.
Criptografia - As pessoas geralmente declaram isso como um método confiável, mas se você continuar usando o disco rígido ou passando para outra pessoa, essa não é uma opção eficaz. No que diz respeito a problemas legais, a falha ao desbloquear um dispositivo criptografado geralmente não é uma opção e pode ser presumida culpa ou ofensa real em muitos lugares. Pode parar um ladrão, etc. (roubar apenas dados lol).
Observe também que uma pasta inicial criptografada é muito diferente e não protege nada de ser examinada fisicamente no seu computador, é essencialmente para segurança do sistema / online e pode ser contornada.
Se você estiver descartando o dispositivo - Após limpar com o shred, em seguida, criptografar com uma senha longa que contenha caracteres especiais como * etc. para quebrar as letras e os números da sua senha, use o shred novamente, mas você pode especificar apenas os primeiros 10 gig da unidade (depende do tamanho, mas este é um grande número seguro). Exemplo:
sudo shred -vfxzs10G /dev/sdc
isso é mais rápido e tão eficaz quanto destruir toda a unidade nessas circunstâncias.Então, para ter certeza, retire o disco rígido e a RAM, a RAM é fácil de quebrar e destruir, os SSDs também. Você pode ser criativo e liberar essa energia paranóica enquanto as quebra.
fonte
Você pode usar o DD para apagar com segurança um arquivo, boa sorte em recuperá-lo quando fizer isso. Veja um exemplo neste site .
Aqui está o comando para limpar com segurança um arquivo (ajuste o
bs=xx
parâmetro)onde
bs=##
é a quantidade de dados aleatórios a serem gravados em um arquivo em bytes (deve corresponder ao tamanho do arquivo que está sendo substituído, digite o tamanho do arquivo em bytes, como visto nols -l
comando)fonte