AVERTISSEMENT
J'ai été choqué par le nombre de fichiers photorec que j'ai pu récupérer sur mon disque, même après l'avoir effacé.
La question de savoir s'il est plus sûr de remplir l’“espace libre” une seule fois avec 0x00 ou 38 fois avec des normes cabalistiques différentes est plus une discussion académique. L'auteur du document de référence de 1996 sur le déchiquetage a lui-même écrit un épilogue disant que c'est obsolète et inutile pour le matériel moderne. Il n'existe aucun cas documenté de données remplacées physiquement par des zéros et récupérées par la suite.
Le véritable lien fragile dans cette procédure est le système de fichiers. Certains systèmes de fichiers réservent de l'espace pour un usage spécial, et il n'est pas mis à disposition en tant qu’“espace libre”. Mais vos données peuvent s'y trouver. Cela inclut les photos, les courriels personnels en texte clair, etc. Je viens de googler “reserved+space+ext4” et j'ai appris que 5% de ma partition home
était réservée. Je suppose que c'est là que photorec
a trouvé une grande partie de mes affaires. Conclusion : la méthode de déchiquetage n'est pas la plus importante, même la méthode multi-pass laisse toujours les données en place.
Vous pouvez essayer # tune2fs -m 0 /dev/sdn0
avant de le monter. (Si c'est la partition racine après le redémarrage, assurez-vous d'exécuter -m 5
ou -m 1
après l'avoir démonté).
Mais quand même, d'une manière ou d'une autre, il peut rester un peu d'espace.
La seule façon vraiment sûre est d'effacer toute la partition, de créer à nouveau un système de fichiers, puis de restaurer vos fichiers à partir d'une sauvegarde.
Fast way (recommended)
Run from a directory on the filesystem you want to wipe :
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
_Notes : le but du petit fichier est de réduire le temps où l'espace libre est complètement nul ; le but de la synchronisation est de s'assurer que les données sont réellement écrites. Il n'existe aucun cas documenté de récupération de données après le nettoyage ci-dessus. Cela serait coûteux et demanderait beaucoup de ressources, voire pas du tout.
Pourtant, si vous avez une raison de penser que les agences secrètes dépenseraient beaucoup de ressources pour récupérer vos fichiers, cela devrait suffire :
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
Cela prend beaucoup plus de temps.
Attention. Si vous avez choisi la voie de la paranoïa, après cela, vous voudrez toujours faire le nettoyage rapide, et ce n'est pas de la paranoïa. La présence de données purement aléatoires est facile et peu coûteuse à détecter, et fait soupçonner qu'il s'agit en fait de données cryptées. Vous pouvez mourir sous la torture pour ne pas avoir révélé la clé de décryptage.
Très lent (paranoïaque fou)
Même l'auteur de l'article fondateur de 1996 sur le déchiquetage a écrit un épilogue disant que c'est obsolète et inutile pour le matériel moderne. Mais si vous avez encore beaucoup de temps libre et que cela ne vous dérange pas de gaspiller votre disque en l'écrasant, voici ce qu'il en est :
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Note : cela équivaut essentiellement à utiliser l'outil de suppression sécurisée.
Avant la rédaction, ce billet était une réécriture de celui de David Spillett. La commande “cat” produit un message d'erreur, mais je ne peux pas écrire de commentaires sur les messages des autres.