tl; dr: non lo so, ma ho alcuni link interessanti.
Un white paper sulla sicurezza di Apple da ottobre 2012 / Mountain Lion conferma che è solo una cancellazione single-pass:
Users can also initiate sanitization while deleting files using the Secure Empty Trash command in the Finder. This command overwrites files as they are deleted using a single-pass erase.
ma non dice se sono molti zeri o dati casuali.
In Utility Disco su Mavericks, lo strumento di cancellazione a passaggio singolo utilizza solo un passaggio di zero:
This option writes a single pass of zeros over the entire disk. It erases the information used to access your files and writes over the data 1 time.
Non è chiaro se le due implementazioni siano esattamente le stesse.
Potrebbe essere un po 'più strong di quello. Lo strumento sottostante Secure Empty Trash è uno strumento da riga di comando chiamato srm
(Secure ReMove). In base alla pagina Wikipedia :
Mac OS X interfaces to srm
, such as the "Secure Empty Trash" menu item in the Finder, use the DOD-recommended 7-pass algorithm, although srm
uses the 35-pass version by default.
7 passaggi include quattro passaggi di dati casuali e quindi passaggi di dati ripetuti. Puoi vedere l'elenco completo sulla pagina di Wikipedia sul metodo Gutmann, che è ciò che srm
usa . Sfortunatamente, questo non ha un riferimento.
Ho un vecchio libro Mac OS X (Mac OS X Power Tools, iirc) che dice anche che la sovrascrittura a 7 passaggi viene utilizzata per Secure Empty Trash, ma ancora una volta non si parla di zero o di dati casuali. È possibile che la pagina di Wikipedia non sia aggiornata, e che Apple abbia ridimensionato gli anni.
Certamente, l'opzione di cancellazione più sicura disponibile in Utility Disco è stata ridimensionata nelle ultime versioni. Alcune versioni fa, l'opzione completa di 35 passaggi era disponibile qui:
InMavericks,l'opzionemiglioreutilizzasolo7passaggi:
Tuttavia, la % man_de% man page in Mavericks fa ancora riferimento all'algoritmo a 35 passaggi
The -s
option overrides the -m
option, if both are present. If neither is specified, the 35-pass Gutmann algorithm is used.
Presumibilmente l'opzione esiste ancora, ma è necessario andare alla riga di comando per farlo. (C'è una buona discussione su questo su Sito di scambio di stack di sicurezza .)
I find it odd because, as far as I'm concerned, writing a bunch of 0s is more than enough to make your data inaccessible.
Dipende da quanto inaccessibile vuoi che i tuoi dati siano. Per un utente domestico, il mio va bene. Se lavori per il settore militare o della difesa, forse meno. In teoria, qualcuno con un'attrezzatura adeguata potrebbe leggere il modello magnetico originale dal disco se non è suddiviso correttamente. L'uso di dati casuali invece di zero rende molto più difficile leggere l'originale. (Ulteriori informazioni su articolo di Wikipedia sulla data residance dei dati o sul thread Security.SE.)