सुरक्षित विलोपन किसी भी फाइल सिस्टम पर एक कठिन प्रस्ताव है। जब तक कि फाइलसिस्टम बहुत अजीब नहीं होता है और यह गारंटी देता है कि फाइल के आसपास अन्य प्रतियां नहीं हैं, आपको डिवाइस पर सभी खाली जगह को साफ करने की आवश्यकता है। जब आप कॉपी-ऑन-राइट फाइलसिस्टम पर फ़ाइल के कई बिट्स प्राप्त करने की संभावना रखते हैं, तो और भी "स्थिर" फाइल सिस्टम के पास अभ्यास में यह गारंटी नहीं होती है, क्योंकि कई फाइलें संपादित हो जाती हैं, इसलिए पूर्व संस्करणों में से कुछ बिट्स हैं फ़ाइल के आसपास झूठ बोल रही है।
ध्यान दें कि शून्य के साथ मिटना यादृच्छिक बाइट्स के साथ मिटाने के रूप में अच्छा है, और आपको कई पास की आवश्यकता नहीं है। जीरो के साथ इरेज़िंग ने अवशिष्ट डेटा छोड़ा जो 1980 की हार्ड डिस्क प्रौद्योगिकियों के साथ प्रयोगशाला स्थितियों में आंशिक रूप से पुनर्प्राप्त किया जा सकता था; यह आज लागू नहीं है। देखें कि हार्ड ड्राइव पर शून्य (या यादृच्छिक डेटा) क्यों लिख रहा है, यह एक बार करने से बेहतर है?
आप डिस्क पर सब कुछ एन्क्रिप्ट करके क्लीयरटेक्स्ट गोपनीय डेटा से छुटकारा पा सकते हैं। उस फाइलसिस्टम पर एक ई- क्रिप्टो वॉल्यूम सेट करें और अपनी सभी (गोपनीय) फ़ाइलों को उसमें स्थानांतरित करें। फिर फाइल सिस्टम के सभी अप्रयुक्त स्थान को अधिलेखित करें। आप फ़ाइल सिस्टम को भरकर इसका अधिकांश भाग मिटा सकते हैं cat /dev/zero >zero
। अभी भी कुछ जानकारी अधूरी ब्लॉक में बची रह सकती है (ऐसे ब्लॉक जिनमें फाइल का आखिरी हिस्सा होता है, उसके बाद कुछ कचरा होता है - जिसे गोपनीय फाइल से छोड़ा जा सकता है)। यह सुनिश्चित करने के लिए कि कोई अपूर्ण ब्लॉक नहीं हैं, फाइल सिस्टम पर सब कुछ को स्थानांतरित करने के लिए ecryptfs (ecryptfs की फाइलें पूरे ब्लॉक का उपयोग करती हैं, कम से कम विशिष्ट सेटअपों पर जहां ब्लॉक 4kB हैं)। इसे सभी संस्करणों पर लागू करना और सादे स्नैप गोपनीय डेटा वाले सभी स्नैपशॉट को मिटाना सुनिश्चित करें।
पत्रिका में अभी भी कुछ जानकारी शेष हो सकती है। मैं नहीं जानता कि कैसे रगड़ना है।
SSD पर, ब्लॉक रीकैलोकेशन के कारण, ऐसा डेटा छोड़ा जा सकता है जिसे सामान्य सॉफ़्टवेयर साधनों द्वारा नहीं पढ़ा जा सकता है, लेकिन फ़र्मवेयर को हैक करके या भौतिक पहुँच के साथ पुनर्प्राप्त किया जा सकता है। वहां आपका एकमात्र सहारा एसएसडी का पूर्ण सफाया है।