Non esiste un comando che puoi eseguire e che ripulirà facilmente tutti i file già eliminati. Tuttavia, ci sono una serie di cose che puoi fare per ridurre la tua vulnerabilità a questo tipo di attacco in futuro.
Come altri hanno detto, usando strumenti come shred o srm ti permette di cancellare un file specifico sovrascrivendolo, piuttosto che rimuoverlo dal filesystem. Se ti senti in grassetto, puoi sostituire il comando rm
con shred
o srm
per eliminare in modo sicuro i file in avanti. Ciò significa che ogni volta che tu (o un altro programma) cerchi di eliminare qualcosa usando rm
, verrà eseguito il comando di cancellazione sicura.
Tuttavia, se stai usando un disco a stato solido, o anche alcuni dischi meccanici più recenti, shred e altri metodi basati su sovrascrittura potrebbero non essere efficaci, dal momento che il disco potrebbe non scrivere dove pensi che stia scrivendo ( fonte ).
Codifica disco completo
Un'opzione più conveniente è la crittografia a disco intero. Se usi il programma di installazione alternativo , Ubuntu può automaticamente impostare un disco completamente crittografato per te, ma puoi anche personalizzare e configurare le impostazioni da solo. Una volta installato, la crittografia è quasi invisibile per te: dopo aver inserito la passphrase (assicurati di sceglierne una buona, lunga) all'avvio del computer, tutto sembra proprio come normale Ubuntu.
Puoi anche crittografare i media esterni come le unità USB usando l'Utility Disco di Ubuntu. Configurare un disco esterno crittografato è semplice come controllare la casella "encrypt underlying filesystem" quando si formatta il disco. È anche possibile memorizzare la passphrase sul proprio (crittografato) portachiavi, in modo che non sia necessario inserire la frase ogni volta che si collega il disco al computer.
Se l'intero disco e tutti i supporti rimovibili sono crittografati, c'è molto meno da preoccuparsi. Un ladro o un ufficiale di polizia dovrebbe strisciare il tuo computer mentre è acceso, (o entro un minuto o due di spegnerlo se sono molto buono ) per accedere ai tuoi dati. Se si iberna (piuttosto che sospendere) il computer quando non è in uso, allora si dovrebbe essere abbastanza sicuro.
Se hai mai avuto bisogno di distruggere completamente tutti i tuoi dati, non devi fare una pulizia di Gutmann dei tuoi L'intero disco. Basta sovrascrivere l'inizio del disco, per distruggere le intestazioni per il volume crittografato. A differenza di un normale filesystem, ciò renderà praticamente impossibile il recupero dei dati.
Quindi, come si passa dalla configurazione corrente a un disco crittografato in modo sicuro? È piuttosto difficile aggiornare un sistema operativo attualmente installato per utilizzare un disco crittografato. L'approccio più semplice è eseguire il backup di tutti i dati e le impostazioni, quindi reinstallare con un disco crittografato. Quando esegui il backup, assicurati di eseguire il backup dei dati su un'unità esterna crittografata, ma non salvare la passphrase nel tuo mazzo di chiavi.
Dopo aver eseguito il backup di tutto, potresti voler cancellare in modo aggressivo il tuo disco rigido, per assicurarti che nessuno dei tuoi dati esistenti possono essere recuperati in futuro. Se si utilizza un SSD, il processo è ancora più impegnativo, quindi a seconda di quanto si vuole investire nel processo, potrebbe valere la pena distruggere il disco corrente (a proposta stimolante ) e iniziando con una nuova.
Quando si reinstalla il sistema operativo, se non lo si è già danneggiato in modo aggressivo, è necessario assicurarsi di riempire completamente la nuova partizione crittografata, che sovrascriverà tutti i vecchi dati. Una volta ripristinato il backup, potresti voler cancellare in modo aggressivo l'inizio del disco di backup, per distruggere l'intestazione di crittografia, in modo che non possa essere ripristinata di nuovo.