Il tuo concetto è buono, ma in realtà esiste un metodo più efficiente chiamato file shredding. Invece di contrassegnare i settori come liberi, i distruggidocumenti sovrascrivono prima quei settori con i dati. Questi dati possono essere una sequenza di zeri o valori casuali. L'obiettivo è impedire il ripristino rendendo illeggibili i dati sul disco.
Su Linux, è possibile utilizzare shred:
shred -u <file_name>
Per impostazione predefinita, questo sovrascrive i settori 3 volte. Puoi modificare questo conteggio utilizzando l'opzione -n
:
shred -n <count> -u <file_name>
Tuttavia, anche un un singolo passaggio farà il lavoro per il ripristino basato su software.
Se sei preoccupato per gli aggressori con molta pazienza e molti soldi, potresti dare un'occhiata alle tecniche di recupero dei dati che possono recuperare i dati anche dopo che sono stati sovrascritti sul disco. Analisi più complesse, come la microscopia a forza magnetica, potrebbero essere in grado di recuperare i dati che sono stati poi sovrascritti. Tuttavia, un gran numero di esperti (incluso l'NSA) lo considera quasi impossibile con le unità moderne.
Nonostante ciò, ci sono standard che tentano di rendere più difficile l'analisi della superficie del disco. Questi mirano ad applicare determinati modelli di bit in modo tale che qualsiasi informazione latente venga degradata oltre il ripristino. Questi modelli sono progettati in base alla costruzione fisica dei dischi magnetici. Ad esempio, il pattern "0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random" (ovvero un intero passaggio di ciascuno) è progettato per eliminare le tracce di dati dai piatti magnetici standard. I metodi alternativi utilizzano diversi tipi di pattern per diversi dispositivi, alcuni dei quali utilizzano dozzine di passaggi. Tuttavia, questo è principalmente ritenuto non necessario, anche per i dati classificati.
Ulteriori letture: