回復できないように、ハードディスクのデータを完全に消去する必要があります。
私は実際にLinuxを使用しています。このコマンドはWebで見ましたが、安全かどうかはわかりません。
shred -zvn 35 /dev/sdb
それは、どのレベルの「回復不能」を求めているかによって異なります。カジュアルなコンピューターユーザーがライブブートOSからデータを読み取れないようにしたい場合は、shred
、dd
、dban
などの方法が役立ちます。
ただし、誰かがドライブのファームウェアをフラッシュしたり、プラッターを取り外してそれらを専用のデータ復旧マシンに配置したりすることを心配している場合は、ソフトウェアだけではカットできません。 「ハードディスク内のデータを回復不能にする」唯一の100%信頼できる方法はこれです:
これの主な理由は次のとおりです。1)ディスクファームウェアが 不良セクター を宣言し、データにアクセスできないというフラグが付けられたままディスク上に残っているためです。悪意のあるHDDファームウェアがディスク上で機密に見えるデータを検索し、アナリストによる将来の回復のために「破損」としてフラグを立てることが知られているという噂を聞きました。そして2) ウェアレベリング SSD /フラッシュメモリドライブで、ディスクファームウェアは個々のセクターの寿命を延ばすために物理ディスクの周りに書き込みを分散します。 SSDドライブは、不良セクター/ウェアレベリングアルゴリズムで使用するために、25%から100%の追加の隠しスペース(ドライブの高さに応じて異なります)が同梱されているという噂を聞きました。これらのハードドライブの「機能」は両方とも、オペレーティングシステムがドライブボリュームの100%を上書きしたと信じている場合でも、隠された領域にデータのコピーが潜んでいる可能性があることを意味します。
これらの理由により、ソフトウェア自体では適切な消去を保証するには不十分であり、ハードウェアサポートが必要です。一部の新しい(S)ATAドライブは、すべてのセクターをリセットするSecure Eraseコマンドを提供します( Wikipedia から):
「安全な消去」は、再マッピングされた(エラー)セクターを含むディスク上のすべてのデータを上書きする最新のATAハードドライブに組み込まれたユーティリティです。
ハードドライブがこれをサポートしていて、使用するソフトウェアがそれを利用している場合、これはおそらく妥当なものです。ただし、すべてのディスクメーカーがこれを実装/適切に実装していることは明らかではありません(特に、SSDの場合、寿命を延ばすために角を切りました)。
従来の磁気ドライブでは、安全な消去ソフトウェアがデータをおそらく正しく消去しますが、特定のハードドライブモデルについて調査を行わないと、100%確実ではありません。 SSD /フラッシュ/ハイブリッドドライブでは、ウェアレベリングを使用しているため、信頼性はさらに低下します。適切にtin-foil-hattyになりたい場合は、自分でファームウェアをインストールしていない限り、ドライブを信頼せず、物理的にシュレッドする必要があります。さらに、フルディスク暗号化を使用すると、保護の層が追加されますが、最初から有効にする必要があります。
通常のハードディスク(非SSDなど)を使用している場合は、dbanを使用します。これは http://www.dban.org/ にあり、回復不可能にする必要があります。
DBANは、ホームユーザー向けに設計された無料の消去ソフトウェアです。検出できるハードディスクの内容を自動的に削除します。この方法は、コンピューターをリサイクルする前に個人情報の盗難を防ぐのに役立ちます。