Il tuo concetto è buono, ma in realtà esiste un metodo più efficiente chiamato file shredding. Invece di contrassegnare i settori come liberi, i distruggidocumenti prima sovrascrivono quei settori con i dati. Questi dati possono essere una sequenza di zeri o valori casuali. L'obiettivo è impedire il recupero rendendo illeggibili i dati sul disco.
Su Linux, puoi usare shred:
shred -u <file_name>
Per impostazione predefinita, questo sovrascrive i settori 3 volte. Puoi modificare questo conteggio utilizzando l'opzione -n
:
shred -n <count> -u <file_name>
Tuttavia, anche un singolo passaggio svolgerà il lavoro per il ripristino basato su software.
Se sei preoccupato per gli attaccanti con molta pazienza e molti soldi, potresti voler dare un'occhiata alle tecniche di recupero dei dati che possono recuperare i dati anche dopo sono stati sovrascritti sul disco. Analisi più complesse, come la microscopia a forza magnetica , potrebbero essere in grado di recuperare i dati che da allora stato sovrascritto. Tuttavia, un gran numero di esperti (compresa la NSA) ritiene che ciò sia quasi impossibile con le unità moderne.
Nonostante ciò, esistono standard che tentano di rendere più difficile l'analisi della superficie del disco. Questi mirano ad applicare alcuni modelli di bit in modo tale che qualsiasi informazione latente sia degradata oltre il recupero. Questi modelli sono progettati sulla base della costruzione fisica dei dischi magnetici. Ad esempio, il pattern "0xF6, 0x00, 0xFF, random, 0x00, 0xFF, random" (vale a dire un intero passaggio di ciascuno) è progettato per eliminare le tracce di dati dai normali piatti magnetici. I metodi alternativi utilizzano diversi tipi di modelli per diversi dispositivi, con alcuni che utilizzano decine di passaggi. Tuttavia, questo è principalmente ritenuto inutile, anche per i dati classificati.
Ulteriori letture: