Нет ни одной команды, которую вы могли бы выполнить, которая легко очистила бы все уже удаленные файлы для вас. Однако есть ряд вещей, которые вы можете сделать, чтобы уменьшить свою уязвимость к такого рода атакам в будущем.
Как уже говорили другие, используя такие инструменты, как shred или srm позволяет удалить определенный файл, фактически перезаписав его, а не просто удалив его из файловой системы. Если вы чувствуете себя смелым, вы можете заменить rm
команда с shred
или srm
для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm
, вместо этого будет запущена команда безопасного удаления.
Однако, если вы используете твердотельный диск или даже некоторые более новые механические диски, shred и другие методы, основанные на перезаписи, могут оказаться неэффективными, поскольку диск может на самом деле записывать не туда, куда вы думаете, что он записывает (источник).
Шифрование на весь диск
Более удобным вариантом является полное шифрование диска. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете настроить и настроить параметры самостоятельно. После установки шифрование практически незаметно для вас: после того, как вы введете кодовую фразу (обязательно выберите хорошую, длинную), когда компьютер запустится, все выглядит и ощущается так же, как обычная Ubuntu.
Вы также можете зашифровать внешние носители, такие как USB-накопители, с помощью дисковой утилиты Ubuntu. Настроить зашифрованный внешний диск так же просто, как установить флажок "зашифровать базовую файловую систему" при форматировании диска. Вы даже можете сохранить кодовую фразу на своей (зашифрованной) связке ключей, так что вам не нужно вводить эту фразу каждый раз, когда вы подключаете этот диск к компьютеру.
Если весь ваш диск - и все ваши съемные носители - зашифрованы, вам не о чем беспокоиться. Вору или полицейскому потребуется провести пальцем по вашему компьютеру, пока он включен (или в течение минуты или двух после его выключения, если они отлично) для того, чтобы получить доступ к вашим данным. Если вы переводите свой компьютер в спящий режим (а не приостанавливаете его работу), когда он не используется, то вы должны быть в полной безопасности.
Если вам когда-нибудь понадобится полностью уничтожить все ваши данные, вам не нужно делать Гутманн протирает всего вашего диска. Просто перезапишите самое начало диска, чтобы уничтожить заголовки зашифрованного тома. В отличие от обычной файловой системы, это фактически сделает невозможным восстановление данных.
Итак, как перейти от текущей настройки к безопасному зашифрованному диску? Довольно сложно переоборудовать установленную в настоящее время операционную систему для использования зашифрованного диска. Самый простой подход - создать резервную копию всех ваших данных и настроек, а затем переустановить их с помощью зашифрованного диска. При резервном копировании обязательно создайте резервную копию своих данных на зашифрованном внешнем диске, но не сохраняйте пароль в связке ключей.
После того, как вы создадите резервную копию всего, вы можете захотеть агрессивно протирайте ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена в будущем. Если вы используете твердотельный накопитель, процесс становится еще более сложным, поэтому в зависимости от того, сколько вы хотите вложить в этот процесс, возможно, стоит уничтожить ваш текущий диск (a сложное предложение) и начать с нового.
При переустановке операционной системы, если вы еще не провели агрессивную очистку диска, вы должны убедиться, что полностью заполнили новый зашифрованный раздел, который перезапишет все ваши старые данные. После восстановления резервной копии вы можете агрессивно стереть начало диска резервной копии, чтобы уничтожить заголовок шифрования, чтобы его нельзя было восстановить снова.