एंड्रॉइड में एक विशिष्ट फ़ाइल को कैसे हटाएं ताकि इसे पुनर्प्राप्त नहीं किया जा सके?


9

मेरे अनुभव से एक कंप्यूटर फाइल सिस्टम से हटाई गई फ़ाइल को अक्सर पुनर्प्राप्त किया जा सकता है जब तक कि इसे एक विशेष कार्यक्रम के साथ ओवरराइट नहीं किया जाता है (जिसे आमतौर पर "श्रेडिंग" कहा जाता है)।

क्या एंड्रॉइड-आधारित एचटीसी स्मार्टफोन कोई अलग है? ऐसे स्मार्टफोन से किसी विशिष्ट फ़ाइल को कैसे हटाया जा सकता है ताकि फ़ाइल को संभवतः पुनर्प्राप्त नहीं किया जा सके?


क्या आप केवल फोन-होस्ट किए गए विकल्पों की तलाश कर रहे हैं, या जब आप फोन को डिस्क ड्राइव के रूप में जुड़ा हुआ है, तो फ़ाइल को हटाने के बारे में सुझाव स्वीकार करेंगे?
बर्नहार्ड होफमैन

@ बर्नहार्ड हॉफमैन: ठीक है, अगर ड्राइव के रूप में कनेक्ट करना इस तरह की कार्रवाई को आसान बनाता है - यह कुछ भी नहीं से बहुत बेहतर है।
शार्प्यूट

जवाबों:


8

यह दुर्भाग्य से इतना आसान नहीं है।

चूंकि फ़ाइलों के सुरक्षित विलोपन के लिए API नहीं है, इसलिए स्टोरेज डिवाइस तक ब्लॉक लेवल एक्सेस प्राप्त करने के लिए "सिक्योर डिलीट ऐप" के लिए रूट की आवश्यकता होगी । केवल हटाए गए फ़ाइल के ब्लॉकों तक पहुंच अंततः एक एप्लिकेशन को यादृच्छिक डेटा के साथ फ़ाइल के बचे हुए को अधिलेखित करने की अनुमति देता है। आखिरकार, क्योंकि फ्लैश स्टोरेज डिवाइस वियर लेवलिंग कर सकता है । यदि ऐसा है, तो ब्लॉक # 42 हमेशा एक ही भौतिक ब्लॉक नहीं होगा, जो सिस्टम को अप्रभावी बनाता है।

मुझे लगता है कि यही कारण है कि अभी तक एंड्रॉइड के लिए एक सुरक्षित डिलीट समाधान नहीं है। कम से कम मुझे XDA पर एक नहीं मिला ।


क्या कोई प्रोग्राम संभवतः एक मौजूदा फ़ाइल खोल सकता है, यह सब कचरा के साथ अधिलेखित कर सकता है, फ़ाइल को बंद कर सकता है और फिर इसे हटा सकता है?
शार्प्यूट

आप प्रोग्राम कर सकते हैं । लेकिन यह बेकार होगा, क्योंकि यह गारंटी नहीं है कि अधिलेखित मौजूदा डेटा के समान भौतिक ब्लॉकों पर होगा।
फ्लो

1
क्या आपका मतलब है कि फ़ाइल सिस्टम या कोई अन्य इकाई नए लिखित डेटा को नए स्थान पर स्थानांतरित कर देगी और पहले से कब्जा किए गए स्थान को मुक्त कर देगी?
शार्प्यूट

1
हां, यह ओएस का विकल्प है जहां यह विभिन्न कारणों (विखंडन, आदि) के लिए नए डेटा लिखना चाहता है और लगभग हर आधुनिक ओएस ऐसा करता है। यदि नहीं, तो भी अभी भी परत है जहां पहनने के स्तर हो सकते हैं।
फ्लो

3

फ़ाइल को हटाने के लिए एक सरल समाधान होगा, फिर किसी अन्य डेटा के साथ मेमोरी भरें ताकि पहले से हटाए गए फ़ाइल के स्वामित्व वाले स्थान को अधिलेखित करना सुनिश्चित हो।

एक बार मेमोरी भर जाने के बाद, फिलिंग के लिए उपयोग की गई फाइल (एस) को हटा दिया जा सकता है, फिर से रिहा कर दिया जाएगा - अब केवल रिकवरी के प्रयासों से केवल फिलर फाइल मिलेगी, ओरिजिनल डिलीट फाइल नहीं।

ध्यान दें कि यह केवल सरल घर वसूली उपकरण जैसे मुकाबला करने के लिए है testdiskसिद्धांत में अभी भी कम से कम भागों, या यहां तक ​​कि संपूर्ण मूल फ़ाइल को पुनर्प्राप्त करने के तरीके हो सकते हैं - हालांकि उन्हें कुछ परिष्कृत उच्च-अंत विश्लेषण विधियों की आवश्यकता होगी। इस तरह की विधि का एक उदाहरण विश्लेषण करना होगा कि क्या कुछ डेटा फ्लैश वियर लेवलिंग के कारण संरक्षित है । हालाँकि यह आसानी से नहीं होता है, और AFAIK को मेमोरी कार्ड को किसी प्रकार के कस्टम रीडर डिवाइस से कनेक्ट करने की आवश्यकता होती है, और मेमोरी डिवाइस को अलग-अलग ले जाने की आवश्यकता भी हो सकती है।


अधिकांश फ्लैश मीडिया पर लेवलिंग हमेशा इस बात की गारंटी नहीं होगी कि फ़ाइल को अधिलेखित करने से मेमोरी पर एक ही भौतिक स्थान लिखा जाएगा । en.wikipedia.org/wiki/Wear_leveling
चाच

@ कॉच, हां, मैं सहमत हूं, इसीलिए मैंने "परिष्कृत तरीकों" को शामिल किया। बिंदु, यह घरेलू उपकरणों की तरह एक सामान्य रूप से हटाई गई फ़ाइल को पुनर्प्राप्त करने के लिए तुच्छ है testdisk। अगर फ़्लाह वियर लेवलिंग की वजह से छूट जाने वाली सामग्री को पुनर्प्राप्त करने के लिए कुछ आसान घरेलू उपकरण हैं, तो मैंने उनके बारे में कभी नहीं सुना है। ध्यान दें कि मैंने कभी नहीं कहा कि यह डेटा बाढ़ एक निरपेक्ष विधि होगी, लेकिन शायद यह पूछने वाले की जरूरतों के लिए काफी मजबूत है।
इलारी काजस्ट

मैंने अपने उत्तर को बेहतर बनाने के लिए डिस्क्लेमर में अधिक विवरण जोड़ा, और अब एक संभावित शेष आक्रमण वेक्टर के एक उदाहरण के रूप में फ्लैश वियर लेवलिंग का विश्लेषण करने का उल्लेख किया।
इलारी काजस्ट

1

यदि आप अपने डिवाइस को डिस्क ड्राइव के रूप में कनेक्ट करते हैं, तो आप फ़ाइलों को सुरक्षित रूप से हटाने के लिए विंडोज पर sdelete जैसी उपयोगिता का उपयोग कर सकते हैं। http://technet.microsoft.com/en-us/sysinternals/bb897443

वेब पेज से: "SDelete रक्षा विभाग को लागू करने और मानक DOD 5220.22-M को साफ करने के लिए लागू करता है, जिससे आपको विश्वास दिलाया जाता है कि एक बार SDelete के साथ हटाए जाने के बाद, आपका फ़ाइल डेटा हमेशा के लिए चला गया है।"


क्या इस उत्तर में उल्लिखित पहनने के स्तर के खिलाफ मदद मिलेगी android.stackexchange.com/questions/14739/… ?
शार्प्यूट

सभी ईमानदारी में, मेरे पास कोई विचार नहीं है। मैं यह भी नहीं जानता कि क्या कोई एंड्रॉइड डिवाइस हैं जो पहनने के स्तर को लागू करते हैं। चूंकि यह मूल क्षेत्रों को अधिलेखित करता है, इसलिए मैं इसे पहनने के स्तर से अप्रभावित रहने की उम्मीद करूंगा।
बर्नहार्ड हॉफमैन

ठीक है, अगर वहाँ पहनने के स्तर पर इस कार्यक्रम को प्रभावित किया जाता है - यह कोई जादू नहीं करता है, बस लिखने के लिए फ़ाइल खोलता है (किसी भी अन्य कार्यक्रम की तरह) और वहां कचरा लिखता है, फिर फ़ाइल को बंद कर देता है। अगर वहाँ पहनने के कार्यक्रम को संभव नहीं पता चल सकता है - यह सामान्य ऑपरेटिंग सिस्टम आदिम का उपयोग करता है।
sharptooth

मुझे आश्चर्य है कि क्या कुछ बार स्वच्छ विकल्प का उपयोग करने से पहनने के स्तर के खिलाफ सुरक्षा मिलेगी। चूंकि यह हमारे नियंत्रण से परे है, इसलिए मुक्त क्षेत्रों की सफाई कुछ समय के लिए मुक्त क्षेत्रों को "खोज" करना चाहिए और उन्हें मिटा देना चाहिए।
बर्नहार्ड हॉफमैन

हो सकता है, लेकिन मुझे लगता है कि इसमें बहुत समय लगेगा।
शार्प्यूट

1

यदि फ़ाइल sdcard पर है, तो आप अपने नोटबुक कार्ड रीडर में sdcard को सम्मिलित कर सकते हैं और उपयोग कर सकते हैं srm, sdeleteया जो भी आप आमतौर पर सुरक्षित डेस्कटॉप को हटाने के लिए अपने डेस्कटॉप पर उपयोग करते हैं।

यदि फ़ाइल आंतरिक मेमोरी में है, तो संभवत: इसका कोई भी ट्रेस (और फोन पर सब कुछ) पूरी तरह से हटाने का एकमात्र विश्वसनीय तरीका सेटिंग्स> सुरक्षा में पूर्ण फोन एन्क्रिप्शन को सक्षम करना होगा, तब तक प्रतीक्षा करें जब तक कि सब कुछ एन्क्रिप्ट न हो जाए (लगभग एक घंटे) ), और फिर एक कारखाना रीसेट करें।

प्ले स्टोर में ऐसे ऐप भी हैं जो कथित तौर पर DoD स्तर के एल्गोरिदम के साथ मुक्त स्थान को मिटा सकते हैं, लेकिन मुझे नहीं पता कि वे कितने अच्छे हैं या वे कैसे काम करते हैं।

और btw, ध्यान रखें कि फ्लैश मेमोरी में सीमित संख्या में पढ़ने-लिखने के चक्र होते हैं, इसलिए उन ऐप्स को बहुत अधिक बार चलाना संभवतः मेमोरी चिप को कम कर सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.