Eliminiamo le informazioni sensibili dal nostro hard disk

La tutela delle informazioni personali è ormai diventata una esigenza prioritaria talmente stringente che non può essere più trascurata.



[ZEUS News - www.zeusnews.it - 04-06-2008]

cancellino

Cancellare un file è una operazione delicata, non tanto per la procedura utilizzata, ma per i vari aspetti secondari che ne derivano: è vero che svuotando il cestino di Windows eliminiamo definitivamente i nostri file? In realtà le nostre informazioni sono ancora presenti fino a quando queste non verranno sovrascritte da altre. Per ottenere l'eliminazione definitiva è necessario ricorrere alle cosiddette cancellazioni sicure.

Nel sistema operativo Windows questa operazione non è prevista, se non ricorrendo a software di terze parti. Le operazioni del genere si basano su di un particolare meccanismo di scrittura chiamato low level format, ovvero formattazione a basso livello.

Abusare di questa prerogativa può ridurre la vita media di un hard disk, perché l'operazione agisce direttamente sullo strato magnetico del disco e una continua magnetizzazione rendono inservibili intere zone: la memoria viene marcata con il fastidioso messaggio bad cluster.

La differenza sostanziale da una cancellazione normale e una di tipo low level format è spiegata, grosso modo, in questo modo. Una cancellazione classica non elimina ogni singolo settore occupato dal file nell'hard disk, ma semmai toglie ogni riferimento della FAT al file: si elimina, in questo modo, qualsiasi corrispondenza. In realtà, il file è ancora presente in memoria ed è, attraverso l'uso di un idonea utility di recovery, possibile ripristinarlo almeno fino a quando non sarà sovrascritto da un altro file.

Il file cancellato è ancora presente nell'hard disk con una piccola particolarità: al posto della prima lettera del nome del file possiamo trovare o un punto interrogativo o il carattere tilde.

Viceversa, ricorrendo a una cancellazione sicura, ogni elemento viene ripetutamente sovrascritto con una sequenza che può essere pseudocasuale o con pattern predefiniti. In questo modo risulta impossibile ripristinarlo, se non ricorrendo a tecniche molto sofisticate di analisi magnetica del disco che però vanno al di là della nostra analisi.

Come è possibile fare questo? Per raggiungere il nostro scopo dobbiamo utilizzare un apposito programma; tra il software libero possiamo consigliare Ccleaner, Sure Deleted e Ultimate Boot CD 4 Windows.

Certamente questa lista non è esaustiva. Segnalateci il programma che utilizzate voi, inserendo un commento a questo articolo.

Va infine ricordato che anche con la sovrascrittura ripetuta non si ha garanzia che i dati non siano piu' reperibili sul disco in almeno due situazioni.

Il primo caso è quello in cui il sistema operativo fa uso di memoria virtuale su disco (e Windows lo fa, nella stragrande maggioranza dei casi): le aree di Ram fisica nelle quali i programmi hanno gestito quei dati potrebbero essere state oggetto di paginazione da parte del sistema e quindi permangono nel file di swap.

In questo caso il file di swap può essere eliminato ricorrendo alle prerogative dell'editor del registro Regedit, combinandolo con il tool Sysprep (anch'esso presente nel sistema operativo). Una volta lanciato il registro di Windows, trovate la sottochiave HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \Session Manager \Memory Management. Nel riquadro destro selezionate PagingFiles e scrivete "c:\pagefile.sys 0" nella zona Value data. A questo punto uscite dal registry e riavviate il sistema. Ora eseguire Sysprep.exe per ridimensionare il page file in modo che corrisponda al modello del nuovo sistema.

Il secondo caso, anch'esso molto comune, è che il file system su cui i dati risiedono sia journaled, pertanto i dati (o parti di essi) potrebbero risultare ancora reperibili nei dati di journaling.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 8)

Alla fine c'è da dire che tra un programmino e l'altro non cambia più di tanto perchè alla fine c'è da implementare un algoritmo che per tutti i programmi uguale. Quindi ad esempio la velocità e l'efficienza dovrebbe essere uguale. Io cmq uso FileShredder che si integra anche nella Shell (il click destro) e permette anche di tritare lo... Leggi tutto
11-8-2008 11:50

Confermo anch'io mentre per spybot [-X mi ha dato troppi problemi Leggi tutto
22-7-2008 12:02

{pfb}
uso avant browser Leggi tutto
22-7-2008 08:54

{gabriele}
E per linux .... Leggi tutto
12-6-2008 16:35

glary utilities è valido e soprattutto in italiano
4-6-2008 20:02

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1405 voti)
Giugno 2025
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Azienda IA in tribunale per il suicidio di un adolescente
Non è proprio legale... ma le sanzioni sono irrisorie
Pirateria, multati in Italia anche gli utenti finali
Bancomat da attivare e complessità digitale
Un ''diritto a riparare'' piccolo, virtuoso e originale
Siti per adulti, la verifica dell'età non avverrà tramite SPID
Gli hard disk in ceramica praticamente indistruttibili di Western Digital
Tutti gli Arretrati
Accadde oggi - 10 giugno


web metrics