Изтриването се отнася до презаписване на устройство с всички 0, всички 1 или случайни данни. Важно е да изтриете устройството веднъж, преди да го изхвърлите, за да направите данните невъзстановими, но допълнителните кърпи предлагат фалшиво чувство за сигурност.
Какво изтрива
Когато изтриете файл с Windows, Linux или друга операционна система, операционната система всъщност не премахва всички следи от файла от вашия твърд диск. Операционната система маркира секторите, съдържащи данните като "неизползвани". Операционната система ще напише тези неизползвани сектори в бъдеще. Ако обаче изпълнявате помощна програма за възстановяване на файлове, можете да възстановите данни от тези сектори, ако все още не са били презаписани.
Когато "изтриете" диск, презаписвате всички данни върху него с 0, 1 или случайна комбинация от 0 и 1.
Механични твърди дискове срещу твърди дискове
Горното е вярно само за традиционните механични твърди дискове. По-новите SSD устройства, поддържащи командата TRIM, се държат по различен начин. Когато операционната система изтрие файл от SSD, той изпраща командата TRIM на устройството и устройството изтрива данните. При SSD устройството се нуждае от повече време, за да се презапише използван сектор, вместо да се записват данни в неизползван сектор, така че изтриването на сектора в бъдеще ще увеличи производителността.
Градската легенда
На традиционните механични твърди дискове данните се съхраняват магнитно. Това доведе някои хора до теоретизиране, че дори и след презаписване на даден сектор, може да бъде възможно да се изследва магнитното поле на всеки сектор с магнитен силиконов микроскоп и да се определи предишното му състояние.
Като решение, много хора съветват писмено да се записват данните няколко пъти. Много инструменти имат вградени настройки за изпълнение на до 35 пробни писма - това е известно като "метод на Гутман" след Питър Гутман, който написа важна статия по темата - "Защитено изтриване на данни от магнитна и твърда държава, Публикуван през 1996 г.
“Data overwritten once or twice may be recovered by subtracting what is expected to be read from a storage location from what is actually read… However by using the relatively simple methods presented in this paper the task of an attacker can be made significantly more difficult, if not prohibitively expensive.”
Предвид това заключение е доста очевидно, че трябва да използваме метода на Гутман, за да изтрием нашите дискове, нали? Не толкова бързо.
Реалността
За да разберем защо не е необходим методът на Гутман за всички устройства, важно е да се отбележи, че хартията и методът са създадени през 1996 г., когато се използва по-стара технология за твърди дискове. 35-проходният метод на Gutmann е създаден, за да изтрие данни от всякакъв вид устройства, без значение какъв тип диск е - всичко от настоящата технология на твърдите дискове през 1996 г. до древната технология на твърдия диск.
Както самият Гутман обясни в епилог, написан по-късно, за едно модерно шофиране, едно избърсване (или може би две, ако искате - но със сигурност не 35) ще се справи добре (удебелеността тук е моя):
“In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques… In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don’t understand that statement, re-read the paper). If you’re using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, “ A good scrubbing with random data will do about as well as can be expected “. This was true in 1996, and is still true now. “
Плътността на диска също е фактор. Тъй като твърдите дискове са станали по-големи, повече данни са се превърнали в малки и по-малки области, което прави теоретичното възстановяване на данни по същество невъзможно:
“…with modern high-density drives, even if you’ve got 10KB of sensitive data on a drive and can’t erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero.”
Всъщност не е имало случай на никой, който да използва микроскоп с магнитна сила за възстановяване на презаписани данни. Атаката остава теоретична и се ограничава до по-старата технология за твърди дискове.
Отвъд избърсването
Ако все още сте параноик, след като сте прочели горните обяснения, има няколко начина, по които можете да продължите. Изпълнението на 35 пропуска не ще помогне, но можете да използвате дегаузер, за да елиминирате магнитното поле на устройството - това може да унищожи някои устройства. Можете също така физически да унищожите твърдия диск - това е истинското унищожаване на данни за военни цели.