Безвозвратное удаление данных ч.1 (введение и теория)

Была ли информация полезной?

  • да

  • нет


Результаты будут видны только после голосования.

Artem813

Новичок
Статус
offline
Регистрация
22.04.2017
Сообщения
4
Репутация
13
(копиаст)
Кому лень читать, основную информацию выделил цветом (но всё же, прочтите всё)

Первая реакция у человека, далёкого от компьютерной техники, будет: и что же тут сложного? Правый клик на файле, «Удалить», всего и делов-то. И это очень показательная реакция! Нет, в ней нет ничего постыдного. Просто человек не знает (да ведь и не должен!), что происходит при этом внутри машины.

Когда вы командуете операционной системе удалить файл, она на самом деле уничтожает не сами данные. На всех носителях информации — будь то классический жёсткий диск (он же «винчестер»), «флэшка» или перезаписываемый лазерный компакт-диск, данные располагаются не одним куском, а минимум двумя. Где-то лежит содержимое самого файла, но ещё обязательно есть указатель на файл, в котором содержится некоторая служебная информация (длина файла, адрес начала и т.п.). И когда операционка удаляет файл, она удаляет только указатель: так быстрее и проще.

Сами понимаете, если после этого носитель попадёт в руки постороннего лица, которое пожелает файл восстановить, сделать это будет нетрудно. Для этого существуют специальные программы и даже целые наборы инструментов (Recuva,PhotoRec,R-studio и т.д.), позволяющие с высокой вероятностью подобную операцию совершить. Ничего незаконного в таких инструментах, кстати, нет: они бывают чрезвычайно полезны, если файлы теряются по ошибке или в результате поломки. Но точно так же их можно применить и для восстановления файлов, удалённых умышленно.

Но что же делать? Вывод очевиден: необходимо затирать не только указатель на файл, но и сами данные. А для этого уже придётся применить дополнительные инструменты. Вот список наиболее популярных приложений для надёжного удаления(кликабельно), составленный участниками «Википедии». Работают они однотипно, поэтому выбирайте на свой вкус. Я рекомендую лишь обратить внимание прежде всего на те из них, которые распространяются под свободными лицензиями (GNU GPL, BSD, MIT), в частности, на BleachBit (говорят, именно его использовала Хиллари Клинтон для уничтожения своего скандального архива электронных писем).

Начав пользоваться такими программами, вы обнаружите, что почти всегда они содержат забавную опцию: число, показывающее, сколько раз перезаписать файл, чтобы считать его окончательно уничтоженным. Для чего это нужно?

А дело в том, что любой современный носитель информации работает не совсем так, как это обычно объясняют производители. Конечно, удобно представлять «винчестер» как множество лунок для гольфа: единичка — в лунке есть шарик, нолик — в лунке шарика нет. Но на самом деле запись данных больше напоминает письмо по бумаге карандашом. Вот вы записываете какое-то число. Потом, когда вам нужно на его место записать другое, берёте ластик и стираете, пишете поверх. Но как и с карандашом, стирание не идеально: если присмотреться, можно по каким-то следам (выдавленная бумага, остатки грифеля) восстановить, что за число было написано там прежде.

Конечно, в действительности это выглядит иначе, но принцип тот же. Так на «винчестерах» следом служит остаточная намагниченность ячейки. А на электрической памяти («флэшки», память смартфонов, планшетов) — остаточный заряд. А на оптической (перезаписываемые компакт-диски) — остаточная яркость.

По правде говоря, неизвестно, насколько это опасно. Кто-то не верит, что по таким слабым следам можно восстановить данные вообще. Но куда популярней обратная точка зрения, подкреплённая теорией и некоторым практическим опытом. В распоряжении спецслужб и организованной преступности, якобы, имеются аппаратные средства, позволяющие восстанавливать данные даже после многократной перезаписи (и чем дольше информация хранилась, тем легче её будет восстановить в общем случае). Правда ли это — никто опять-таки не знает: спецслужбы и криминал по понятным причинам молчат. Но именно для борьбы с этим и придумана многократная перезапись при стирании — чтобы ослабить до незаметного старые следы.

Однако и это ещё не всё, ещё не идеальное решение. Проблема в том, что техника не стоит на месте. И за последние примерно десять лет, незаметно для пользователя, случилась ещё одна техническая революция, которая если не сделала бесполезной, то в значительной степени обесценила стирание данных многократной перезаписью.

А проблема в том, что накопители информации научились размещать данные независимо от желаний операционной системы. Скажем, «флэшка» — не просто матрица ячеек: в ней спрятан маленький компьютер, самостоятельно раскидывающий данные по полю памяти, а также на лету их сжимающий. Зачем? А затем, что «флэшки» имеют ограниченный ресурс циклов перезаписи. И чтобы уменьшить износ, а также вывести из употребления «выгоревшие» участки, приходится управлять размещением информации весьма хитро. Так же работают теперь и «винчестеры» (где нужно выводить из работы посыпавшиеся «сектора»). Поэтому новое не всегда записывается поверх старого, а если сектор памяти выведен из употребления, он вообще становится недоступен (а данные-то на нём остались!).

Вот почему единственный гарантированный способ удалить информацию — это физически уничтожить носитель, на котором она содержится! «Винчестер» необходимо разломать и разбить магнитные диски. «Флэшку» лучше расщепить молотком. Компакт-диск можно, конечно, художественно аннигилировать в микроволновке (только будьте осторожны, можно навредить себе и печке! Ставьте рядом стакан воды, не жгите дольше полминуты, не вдыхайте пары), но лучше просто порезать ножницами на части. Смартфон, планшетку придётся тоже разбить тяжёлым тупым предметом — только прежде выньте аккумулятор, его бить нельзя, загорится. Сурово? Да. Но если данные секретны, другого выхода нет.

Впрочем, я соврал. Есть универсальное решение, позволяющее избежать физического уничтожения. И это шифрование. Если ваша информация зашифрована, на диске она будет лежать в виде набора случайных чисел (такое уж свойство у стойкой криптографии). И посторонним людям, не знающим пароль, эти числа ничего не дадут: расшифровать их — задача, которая не по силам даже спецслужбам.