¿Cómo eliminar archivos de manera segura?

205

¿Hay alguna manera de asegurarse de que un archivo eliminado no se pueda recuperar?

Como sabes, eliminar un archivo presionando shift-del o usando basura no significa que ese archivo desaparezca para siempre. Reside en algún lugar de la computadora.

En el día a día, la policía o los ladrones utilizan programas de recuperación para revelar nuestros datos privados u otra cosa.

Pueden recuperar todos los datos que residen en el disco duro, en la RAM e incluso en el USB.

Para protegernos de estas personas, ¿qué se debe hacer? ¿Qué programa se debe usar?

Nota: No quiero una respuesta como usar primero un programa de recuperación y luego borrar ese archivo con trituración. Con solo un programa, quiero borrar todos los archivos no utilizados / eliminados en mi computadora.

Braiam
fuente
Desafortunadamente, la recompensa se otorgó automáticamente a pesar de que no parece aplicarse una respuesta a la edad de SSD muy estrechamente. Con SSD, los bytes no se sobrescriben realmente (a menos que realice procedimientos de unidad completos) a menos que se realice una llamada API específica del fabricante de la unidad, si es que puede. Vea el artículo citado en una de las respuestas.
mate

Respuestas:

191

Desgarrar

Esta herramienta de línea de comandos ya está instalada desde las utilidades principales de Ubuntu para borrar y sobrescribir archivos individuales de forma segura utilizando el método Gutman .

Trituración rápida

shred -vzn 0 /dev/sdc1

borra particiones enteras sobrescribiendo todo con 0s en una sola iteración. Si ningún aspecto legal requiere otro procedimiento, lo más seguro es que elimine de forma segura sus datos privados. Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Destrucción segura

shred -vzn 3 /dev/sdc1

borra toda la partición usando 3 iteraciones con números aleatorios. Además (opción -z), esto escribe ceros para ocultar el proceso de destrucción al final. Esto llevará 4 veces más tiempo que el método rápido.

NOTA: Al destruir una partición, sobrescribiremos esta partición con 0números aleatorios. Por lo tanto, elimina de manera eficiente todo, incluidas las cachés del sistema de archivos en esa partición para siempre. Esto también se puede utilizar para eliminar los restos no deseados de archivos eliminados. Los archivos que queremos conservar tendrán que ser respaldados antes de la destrucción.


Limpiar Instalar toallita

Esta utilidad de línea de comandos ofrece más opciones y la posibilidad de borrar directorios además de archivos individuales.

wipe filename
wipe -r dirname

Notas adicionales sobre sistemas de archivos de registro en diario y SSD:

  • Lea las notas en las páginas de manual vinculadas sobre los problemas de seguridad derivados de las copias de seguridad aún recuperables en los sistemas de archivos de registro en diario al borrar archivos individuales. Sobrescribir particiones enteras en lugar de archivos individuales borrará efectivamente todos los datos incluso cuando se utiliza un sistema de archivos de registro en diario.

  • El borrado de datos en un disco de estado sólido (SSD) solo puede hacerse sobrescribiendo todo el disco (no solo particiones individuales) con varias iteraciones. Algunos SSD pueden tener una función incorporada para borrar datos, pero esto puede no ser siempre eficiente (vea este enlace del comentario). En la actualidad no hay una recomendación general sobre los procesos de borrado o el número de iteraciones de borrado necesarias para eliminar de forma segura todos los restos de datos en todos los SSD disponibles.

Estas opciones se pueden agregar en el menú contextual de Nautilus y Thunar.

  • En Thunar, abra "Editar" y luego "Configurar acciones personalizadas"

Agregar (el signo más)

Nombre "Triturar archivo"

Descripción lo que quieras

Acción "triturar -u% f"

Del mismo modo para wipe.

Seleccione "Condiciones de apariencia" y seleccione "Otros archivos"

Takkat
fuente
66
Probablemente también valga la pena señalar que si está utilizando una unidad de estado sólido, también actúa como un simple sistema de archivos estructurado de registro y puede que no sobrescriba los datos.
James Henstridge
3
@shred, "unos 20 minutos para borrar un 1.44MB". Sobre toda la vida para borrar 640 gb :). Para el borrado, "... no podemos garantizar que el borrado borre realmente los datos, o que los datos borrados no sean recuperables por medios avanzados". En otras palabras, el borrado no tiene potencia real / total en la memoria.
2
Tenga en cuenta que, si bien también puede usar shred en archivos individuales, si usa un sistema de archivos de registro en diario moderno, no hay garantía de que shred resulte en una eliminación irrecuperable. Tendrías que volar toda la partición. Creo que el estándar del gobierno de EE. UU. Es de 7 pases con datos aleatorios.
Scott Severance
44
Un comentario sobre SSD: sobrescribir toda la unidad realmente no ayudará. En resumen: no puede eliminar de manera confiable los datos de la memoria flash. Siempre almacene archivos confidenciales encriptados. (cf. Wei et al., Borrado confiable de datos de unidades de estado sólido basadas en flash: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb
2
@freddyb: Soy consciente del hecho de que actualmente no está claro cómo borrar de forma segura los datos de un SSD. El cifrado siempre es mejor, ¡esto también incluye unidades convencionales! Sin embargo, la pregunta era cómo borrar de forma segura los datos (lo que implica que es posible que no se hayan cifrado antes).
Takkat
39

No hay un comando que pueda ejecutar que pueda limpiar fácilmente todos los archivos ya eliminados. Sin embargo, hay varias cosas que puede hacer para reducir su vulnerabilidad a este tipo de ataque en el futuro.

Como han dicho otros, el uso de herramientas como shred o srm le permite eliminar un archivo específico sobrescribiéndolo, en lugar de simplemente eliminarlo del sistema de archivos. Si se siente en negrita, puede reemplazar el rmcomando con shredo srmeliminar de forma segura los archivos en el futuro. Eso significa que siempre que usted (u otro programa) intente eliminar algo usando rm, el comando de eliminación segura se ejecutará en su lugar.

Sin embargo, si está utilizando un disco de estado sólido, o incluso algunos discos mecánicos más nuevos, triturar y otros métodos basados ​​en sobrescritura pueden no ser efectivos, ya que el disco puede no escribir realmente donde cree que está escribiendo ( fuente ).


Cifrado de disco completo

Una opción más conveniente es el cifrado de disco completo. Si usa el instalador alternativo , Ubuntu puede configurar automáticamente un disco completamente encriptado para usted, pero también puede personalizar y configurar los ajustes usted mismo. Una vez instalado, el cifrado es casi invisible para usted: después de ingresar la frase de contraseña (asegúrese de elegir una buena y larga) cuando se inicia la computadora, todo se ve y se siente como Ubuntu normal.

También puede cifrar medios externos como unidades USB utilizando la Utilidad de Discos de Ubuntu. Configurar un disco externo encriptado es tan simple como marcar la casilla "encriptar el sistema de archivos subyacente" al formatear el disco. Incluso puede almacenar la frase de contraseña en su llavero (encriptado), para que no necesite ingresar la frase cada vez que conecte ese disco a su computadora.

Si todo su disco, y todos sus medios extraíbles, están encriptados, hay mucho menos de qué preocuparse. Un ladrón u oficial de policía necesitaría deslizar su computadora mientras está encendida (o dentro de un minuto o dos después de apagarla si son muy buenas ) para acceder a sus datos. Si hiberna (en lugar de suspender) su computadora cuando no está en uso, entonces debería estar bastante seguro.

Si alguna vez necesita destruir por completo todos sus datos, no necesita limpiar Gutmann de todo su disco. Simplemente sobrescriba el comienzo del disco para destruir los encabezados del volumen encriptado. A diferencia de un sistema de archivos normal, esto hará que sea imposible recuperar los datos.


Entonces, ¿cómo pasa de su configuración actual a un disco cifrado de forma segura? Es todo un desafío adaptar un sistema operativo instalado actualmente para usar un disco encriptado. El enfoque más fácil es hacer una copia de seguridad de todos sus datos y configuraciones, luego reinstalar con un disco encriptado. Cuando realice una copia de seguridad, asegúrese de hacer una copia de seguridad de sus datos en una unidad externa encriptada, pero no guarde la frase de contraseña en su llavero.

Después de hacer una copia de seguridad de todo, es posible que desee limpiar agresivamente su disco duro, para asegurarse de que ninguno de sus datos existentes se pueda recuperar en el futuro. Si está utilizando un SSD, el proceso es aún más desafiante, por lo que, dependiendo de cuánto desee invertir en el proceso, podría valer la pena destruir su disco actual (una propuesta desafiante ) y comenzar con uno nuevo.

Al reinstalar el sistema operativo, si aún no ha limpiado agresivamente el disco, debe asegurarse de llenar completamente la nueva partición cifrada, que sobrescribirá todos sus datos antiguos. Una vez que haya restaurado su copia de seguridad, es posible que desee borrar agresivamente el inicio del disco de copia de seguridad, para destruir el encabezado de cifrado, de modo que no pueda recuperarse nuevamente.

Flamsmark
fuente
¿Puede explicar la parte sobre 'Simplemente sobrescribir el comienzo del disco, para destruir los encabezados ...'? Siempre he descartado o devuelto las unidades cifradas cuando fallaban, suponiendo que nadie pudiera recuperar los datos. ¿Es esta una mala suposición? Esto es con contraseñas hexadecimales al azar de 64 caracteres , por lo que nadie las está descifrando.
Tom Brossman
1
Las diapositivas (pdf) que vinculó para llevar a la conclusión de que la única forma de destruir un SSD de manera confiable es destruirlo literalmente (físicamente).
Titus
19

Actualización: si aún no ha eliminado el archivo que desea que no se pueda recuperar, use la respuesta aceptada. Sin embargo, si ya eliminó el archivo [s], este es el siguiente mejor método que conozco.

Si te leo bien, quieres borrar todos tus archivos eliminados previamente. Aquí hay una manera simple de hacer eso:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Deje que se ejecute hasta que se queje hasta que obtenga un error de escritura en el disco [sin espacio]. ¡Entonces borra el archivo! Lo que esto hace es simplemente llenar su disco vacío con miles, para que se sobrescriban todos sus archivos anteriores. Asegúrese de eliminar el archivo ahora, o no le quedará ningún disco. Es posible que desee hacer esto varias veces si es realmente paranoico. O si desea escribir al azar en su disco, sugeriría reemplazar /dev/zerocon /dev/urandom.

Sin embargo, esto llevará mucho más tiempo, así que lo ejecutaría de la noche a la mañana. Además, si desea un medidor de progreso, haga esto en su lugar:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Primero obtiene su espacio libre en disco con du, awk y tail, luego usa dd para obtener / dev / zero, canalizando aquello pvque significa "visor de tuberías", que redirige todo a tmp_file Una vez más, elimine el archivo después. $ rm tmp_file

De todos modos, ¡espero que alguien encuentre esto útil! :)

Mate
fuente
1
¿Existe una utilidad de línea de comandos que haga esto por usted? Decir overwrite_empty_space /dev/sdb1?
landroni
@landroni, no estoy al tanto de tal utilidad. Sin embargo, podría poner esto fácilmente en un script BASH. [si lo hiciste, te recomiendo que en lugar de usar "/ dev / sdb1" solo le des una ruta al archivo grande. Donde sea que esté montado, eso es lo que limpiará el disco] Esto requiere un poco de esfuerzo, por lo que no intentaré entrar en detalles aquí. Estoy seguro de que puedes encontrar la información buscando.
Matt
¿Por qué no destruir el archivo tmp_file después de que se llena el disco, si realmente desea asegurarse de que el archivo no se pueda recuperar?
SPRBRN
13

Primero, elimine los archivos con rm en el terminal o con shift-delete en nautilus. Mejor aún, use srmel paquete de herramientas Secure-Delete .

Puede instalar las herramientas de eliminación segura de esta manera:

apt-get install secure-delete

En segundo lugar, use sfill para borrar el espacio no utilizado en su disco:

sudo sfill -f <directory>

Esto llevará algún tiempo, ya que está utilizando técnicas criptográficas para completar el disco.

Advertencia : esto está pasando por todo su sistema de archivos, y usted es root. Úselo con cuidado!

Esto creará un archivo que borrará todos los datos existentes previamente. El archivo se creará en <directory>.

dangonfast
fuente
44
Este programa pasa demasiado tiempo. Por 80 gb, he esperado aproximadamente 18 horas. Además, no hay ninguna herramienta que muestre progreso.
Me olvido de agregar; 18 horas por llenar el disco con archivos
2
pero es seguro y puedes eliminar un archivo o directorio.
RusAlex
66
Me pregunto si esto es realmente seguro. En los sistemas de archivos modernos (ext2 / 3/4, ntfs, etc.), hay un diario que ayuda a prevenir la pérdida accidental de datos. Por lo tanto, incluso si borra el espacio libre, no puede garantizar que el archivo se elimine del diario. Además, entiendo que algunos sistemas de archivos funcionan a un nivel lo suficientemente alto que es difícil garantizar que realmente se sobrescriban los sectores del disco físico en los que se escribieron. AFAIK, la única forma de borrar algo de forma segura es borrar toda la partición y todos los archivos que contiene.
Scott Severance
1
Debería ser posible sobrescribir clústeres libres y espacio libre, incluso en un sistema de archivos de registro en diario. Aunque para el espacio libre, es posible que desee borrarlo cuando lo use un nuevo archivo. De todos modos, tendrías que vaciar el diario al inicio y posiblemente pausar las operaciones normales del sistema de archivos durante el tiempo que dure.
rsaxvc
10

Un programa GUI para esto es BleachBit (también está en las fuentes). Versión más reciente (archivo deb) en la página BleachBit Sourceforge .

Más allá de simplemente eliminar archivos, incluye características avanzadas como triturar archivos para evitar la recuperación, limpiando el espacio libre en el disco para ocultar rastros de archivos eliminados por otras aplicaciones.

"BleachBit libera rápidamente espacio en el disco y protege incansablemente su privacidad. Caché libre, eliminar cookies, borrar el historial de Internet, triturar archivos temporales, eliminar registros y descartar basura que no sabía que estaba allí. Diseñado para sistemas Linux y Windows, limpia completamente 90 aplicaciones que incluyen Firefox (aspirar para hacerlo más rápido), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari y más ". (de http://bleachbit.sourceforge.net/ )

BleachBit tiene varios limpiadores avanzados:

  • Borrar la memoria e intercambiar en Linux
  • Eliminar accesos directos rotos en Linux
  • Elimine el historial de URL de Firefox sin eliminar todo el archivo, con trituración opcional
  • Encuentre archivos basura ampliamente dispersos, como los archivos Thumbs.db y .DS_Store.
  • Elimine la lista de documentos recientes de OpenOffice.org sin eliminar todo el archivo Common.xcu
  • Sobrescribir espacio libre en disco para ocultar archivos anteriores
  • Aspirar bases de datos Firefox, Google Chrome, Liferea, Thunderbird y Yum: reduzca los archivos sin eliminar datos para ahorrar espacio y mejorar la velocidad
  • Quite quirúrgicamente la información privada de los archivos de configuración .ini y JSON eliminando todo el archivo

Para obtener detalles sobre cómo usar Bleachbit para eliminar archivos y carpetas específicos de forma segura, consulte esta respuesta .

valadao
fuente
7

Si desea una solución que no pueda ser frustrada por un individuo obsesionado patológicamente, entonces debería considerar alguna combinación (limitada por recursos monetarios) de:

  • Desmagnetización: borrado magnético del disco duro
  • deshabilitar físicamente el disco duro, es decir, perforadora industrial
  • baño de ácido <- no puedes obtener trozos de una pila de sustancia pegajosa.

Estas soluciones varían drásticamente en costo e ingenio. Unos pocos:

M. Tibbits
fuente
3
Respuesta divertida, pero creo que al autor de la pregunta le gustaría poder seguir usando su disco duro después de las eliminaciones.
Christopher Kyle Horton
3
¿Dónde está la voluntad? Hay una manera: ¿por qué no una bomba atómica?
2
OP quiere que se destruyan los datos, ¡no su país! : P
John Rix
2
Encuentro un mazo de 15 libras bastante efectivo ... y terapéutico.
user535733
La termita es otra alternativa para una obliviación completa (artículo en alemán pero incluye imágenes geniales del proceso).
David Foerster
3

Yo diría que la solución es una combinación de varias respuestas dadas aquí. Para los archivos y particiones ya eliminados que todavía están en uso, estoy de acuerdo con Matt.

Luego, para el futuro, sugeriría comenzar a usar herramientas de eliminación segura en lugar de 'rm' simple.

Por último, cuando sea posible volver a formatear la partición, se debe considerar la opción de cifrar la partición. Tal vez usando algún enfoque que ofrezca negación plausible como en Truecrypt

Bitwelder
fuente
3

Para SSD y otros medios de almacenamiento flash

Las SSD y muchos otros medios de almacenamiento flash utilizan una técnica llamada "nivelación de desgaste" que reasigna bloques de celdas de almacenamiento no utilizados en función de su número de ciclos de escritura anteriores para prolongar la vida útil de la unidad. Como consecuencia, la sobrescritura de rangos de bloques no funciona como un método para borrar el contenido de almacenamiento de forma segura (o incluso eficiente) como lo hace para las unidades de disco duro. Por otro lado, el almacenamiento flash permite un borrado seguro mucho más rápido y eficiente de bloques, rangos de bloques o unidades completas.

Borrar todo el disco

Debe usar la función de borrado de seguridad de la unidad .

  1. Asegúrese de que la seguridad de la unidad admite el uso seguro 1 y no está "congelado" . Si es así, puede ser útil suspender y reanudar la computadora.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    El resultado del comando (filtrado) significa que esta unidad admite borrado seguro, "no está congelado" y puede continuar.

  2. Establecer una contraseña de usuario ( Einsen este ejemplo). Esta contraseña también se borra, la elección exacta no importa.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Emita el comando ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Consulte el artículo de ATA Secure Erase en la wiki del kernel de Linux para obtener instrucciones completas, incluida la solución de problemas.

( fuente )

Si la salida del comando en el paso 1 está vacía, la unidad no admite el borrado seguro, pero aún puede admitir el comando TRIM requerido para la sección a continuación.

Borrar una partición de unidad

El 2 puede borrar dispositivos de bloque de forma segura si la unidad lo admite 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

donde /dev/sdXNestá la ruta al nodo del dispositivo de bloque que se refiere a la unidad o partición a borrar.


1 Si su unidad está dentro de una carcasa externa con una conexión USB o FireWire, el chipset de traducción puede bloquear el soporte de algunas características opcionales como borrado seguro y TRIM, incluso si la unidad incluida lo admite.

2 Disponible e instalado por defecto desde Ubuntu Xenial Xerus (16.04).

David Foerster
fuente
1

Yo uso truecrypt imagen de archivo de esos datos esenciales. No es práctico, gratuito, multiplataforma y no necesito un disco completo ni uso de ningún software adicional para "realmente eliminar" el archivo.

Solo asegúrese de tener una contraseña segura y haga una copia de seguridad del archivo de imagen. Mantengo copia de seguridad en una nube.

Michał Šrajer
fuente
2
ADVERTENCIA: El uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad no corregidos El desarrollo de TrueCrypt finalizó en 5/2014 después de que Microsoft finalizó el soporte de Windows XP.
KrIsHnA
2
Hay varios derivados de TrueCrypt que todavía se mantienen, por ejemplo. VeraCrypt. Por otro lado, no había ningún vínculo entre la interrupción de Microsoft XP y el desarrollo de TrueCrypt: las circunstancias que rodean a este último siguen siendo un misterio, que yo sepa.
John Rix
1
  1. La primera opción es triturar. La respuesta anterior con respecto a la trituración carece de algunos detalles necesarios. No superará el almacenamiento en caché del sistema de archivos, las instantáneas y el registro en diario, etc. si ejecuta shred en la partición (como en el ejemplo de sdc5), y los datos permanecerán, muchos de ellos potencialmente.

    Para que la destrucción sea efectiva, especialmente en los SSD modernos, etc., debe ejecutarla en el dispositivo, no en la partición. Esto sería /dev/sdc... sin un número al final (número de partición).

    Deberá hacer esto desde un USB en vivo si la unidad que desea limpiar es el dispositivo principal de su computadora. En este caso, será mejor agregar persistencia al USB en vivo cuando lo cree para poder descargar algunas herramientas adicionales para hacer el trabajo correctamente también.

    Ejecute el comando: sudo shred -vfxz /dev/sdco sdael nombre del dispositivo. Si no está seguro del nombre, abra Discos o GParted para identificar su dispositivo, o ejecute el comando lsblken el terminal e identifique el nombre de su dispositivo allí.

    Agregar las letras fy xal comando es importante como f = permisos de fuerza yx = tamaño exacto de los archivos. Sin estos, puede perder datos que requieren permiso para leer o escribir, o perder datos cuando el archivo se redondea al tamaño del bloque.

    Puede agregar un número deseado de pases de escritura agregando -n(número que desee). Ejemplo:sudo shred -vfxz -n 5 /dev/sdc

    Este es el primer puerto de escala para borrar su unidad. Puede ser útil ejecutar herramientas similares como arbusto, eliminación segura y nwipe. Todos funcionan de la misma manera con comandos muy similares y métodos y patrones ligeramente diferentes. Vaya a la página de manual de Linux o búsquelos en Google para familiarizarse rápidamente con el uso de los comandos. No es probable que necesite más que los pases estándar de 4 trituraciones, pero si es importante, también podría hacer un esfuerzo adicional, ya que podría ayudar.

  2. Su RAM bien puede tener datos. Después de instalar secure-delete, ejecute el comando para sdmem. Esto borrará su memoria RAM. Sin embargo, los primeros datos con los que llenó la RAM, además de los datos que permanecieron en la RAM durante períodos prolongados, pueden haber dejado un rastro.

    Al comprar nueva RAM (o HD / SSD), es mejor llenar el disco varias veces. Podrías usar shred, pero dd es probablemente mejor aquí. Mando:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    También es mejor con RAM repetir este procedimiento antes de usar datos confidenciales si desea aumentar su seguridad, y luego borrar los datos confidenciales de la RAM lo más rápido posible. Esta vez, en su lugar, es el principal responsable de su capacidad para dejar rastro.

    Lo único que queda por hacer es crear una partición o instalar su próxima distribución.

  3. Cifrado : las personas a menudo declaran esto como un método confiable, pero si va a continuar usando su disco duro o se lo pasará a otra persona, esta no es una opción efectiva. Con respecto a los problemas legales, no desbloquear un dispositivo cifrado a menudo no es una opción y se puede presumir culpabilidad o un delito real en muchos lugares. Sin embargo, puede detener a un ladrón, etc. (robar datos solo lol).

    También tenga en cuenta que una carpeta de inicio cifrada es muy diferente y no protege nada de ser examinada físicamente en su computadora, es esencialmente para la seguridad del sistema en línea y puede eludirse.

  4. Si desecha el dispositivo : después de limpiar con trituración, encriptar con una contraseña larga que contenga caracteres especiales como * etc. para separar las letras y los números de su contraseña, use trituración nuevamente, pero puede especificar el primer 10gig de la unidad (depende del tamaño, pero este es un número seguro grande). Ejemplo: sudo shred -vfxzs10G /dev/sdcesto es más rápido y tan efectivo como destruir todo el disco en estas circunstancias.

    Luego, para estar seguro, saque el disco duro y la RAM, la RAM es fácil de romper y destruir, los SSD también lo son. Puedes ser creativo y liberar esa energía paranoica mientras los rompes.

Arrendajo
fuente
3
Bienvenido a Ask Ubuntu! :-) El OP está preguntando sobre la destrucción de un archivo, no un dispositivo ...
Fabby
1
Vaya jajaja. También necesitaba urgentemente esa edición de Karel. Gracias
Jay
@Fabby: el OP preguntó sobre la destrucción de todos los archivos eliminados, no solo uno. en este caso, es apropiado triturar el dispositivo. es decir, triturar espacio libre.
ravery
1
+1 para abordar por qué el cifrado no es una solución
mate
0

Puede usar DD para borrar de forma segura un archivo, buena suerte recuperándolo cuando lo haga. Vea un ejemplo en este sitio .

Aquí está el comando para limpiar de forma segura un archivo (ajustar el bs=xxparámetro)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

dónde bs=##es cuántos datos aleatorios escribir en un archivo en bytes (debe coincidir con el tamaño del archivo que se sobrescribe, ingrese el tamaño del archivo en bytes como se ve en el ls -lcomando)

usuario924554
fuente