در این صفحه
پاکسازی امن دستگاه و نابودی فایل
یک راهنمای جامع درباره پاکسازی امن فایلها و وایپ (Wipe) کردن کامل دستگاهها برای جلوگیری از بازیابی اطلاعات توسط مقامات دولتی یا ابزارهای جرمشناسی. پوشش روشهای مدرن برای SSDها، هارد دیسکها و دستگاههای موبایل.
پاکسازی امن دستگاه و امحای فایلها
صرفاً "حذف کردن" (Delete) یک فایل یا "فرمت کردن" (Format) یک درایو کافی نیست. وقتی فایلی را حذف میکنید، سیستمعامل تنها ارجاع به آن داده را برمیدارد و آن فضای حافظه را به عنوان "قابل استفاده" علامتگذاری میکند. دادههای واقعی تا زمانی که توسط دادههای جدید بازنویسی (Overwrite) نشوند، به صورت فیزیکی روی درایو باقی میمانند.
برای فعالان، روزنامهنگاران و شهروندان ایرانی که با خطر توقیف دستگاه توسط نیروهای امنیتی (مثلاً در اعتراضات، ایستهای بازرسی مرزی، یا یورش به منازل) مواجه هستند، درک این تفاوت حیاتی است. ابزارهای جرمشناسی مورد استفاده توسط مقامات (مانند Cellebrite یا Oxygen Forensics) میتوانند به سادگی فایلهای "حذف شده" را بازیابی کنند.
این راهنما جزئیات چگونگی نابود کردن دائمی اطلاعات—چه یک فایل مجرمانه خاص باشد و چه کل دستگاه—را شرح میدهد تا اطمینان حاصل شود که دادهها قابل بازیابی نیستند.
مفهوم اصلی: بازنویسی در مقابل امحای رمزنگاریشده (Crypto-Shredding)
۱. بازنویسی سنتی (مخصوص HDD)
در هارد دیسکهای مکانیکی قدیمی (HDD)، حذف امن با نوشتن دادههای تصادفی (صفر و یک) روی فایل اصلی به دفعات متعدد انجام میشود. ابزارهایی مانند ShredOS یا BleachBit از این روش استفاده میکنند.
۲. امحای رمزنگاریشده مدرن (مخصوص SSD و موبایل)
دستگاههای مدرن (اندروید، آیفون و لپتاپهای دارای SSD) از حافظههای فلش استفاده میکنند. بازنویسی سنتی در اینجا به دلیل مکانیزم "تراز فرسایش" (Wear Leveling) بیتأثیر و حتی مضر است. (تراز فرسایش مکانیزمی است که دادهها را در سطح درایو پخش میکند تا عمر آن را افزایش دهد).
- راهحل: اگر دستگاه شما رمزگذاری شده باشد، نیازی به بازنویسی تمام بخشها ندارید. تنها کافیست کلید رمزگشایی را نابود کنید. بدون این کلید، دادهها غیرقابل تشخیص از نویزهای تصادفی بوده و بازیابی آنها از نظر ریاضی غیرممکن است.
- قانون طلایی: همیشه از رمزگذاری کامل دیسک (Full Disk Encryption) استفاده کنید. زمانی که یک دستگاه رمزگذاری شده را به تنظیمات کارخانه برمیگردانید (Factory Reset)، عملاً کلید را "پودر" کردهاید.
بخش ۱: امحای فایلهای انفرادی
از این روش زمانی استفاده کنید که نیاز دارید اسناد حساس خاصی را حذف کنید اما میخواهید سیستمعامل دستنخورده باقی بماند.
[!WARNING] محدودیت در SSDها و فلش مموریها "خرد کردن" یا امحای فایلهای تکی روی درایوهای حالت جامد (SSD)، فلشهای USB و کارتهای SD غیرقابل اطمینان است. به دلیل مکانیزم تراز فرسایش، ممکن است نسخه اصلی دادهها در بخش فیزیکی دیگری از حافظه باقی بماند.
بهترین روش: برای دادههای بسیار حساس روی SSD/USB، از یک محفظه رمزگذاری شده (مانند VeraCrypt) استفاده کنید و در صورت لزوم، کل حجم (Volume) آن محفظه را حذف کنید.
ابزارهای دسکتاپ (ویندوز، لینوکس، مک)
BleachBit (پیشنهاد شده)
یک جایگزین متنباز و متمرکز بر حریم خصوصی برای CCleaner.
- عملکرد: پاکسازی فایلهای موقت، کش و "خرد کردن" امن فایلهای انتخابی.
- پلتفرم: ویندوز، لینوکس (مک از طریق خط فرمان/Homebrew).
- نحوه استفاده: ۱. نرمافزار BleachBit را نصب کنید. ۲. به منوی File رفته و Shred Files را انتخاب کنید. ۳. فایلهایی که میخواهید نابود شوند را انتخاب کنید. ۴. بلیچبیت قبل از حذف فایل، محتوای آن را بازنویسی میکند.
- وایپ کردن فضای خالی: از گزینه "Wipe Free Space" استفاده کنید تا بقایای فایلهایی که قبلاً به روش معمولی حذف کردهاید، بازنویسی شوند.
Eraser (فقط ویندوز)
یک ابزار اختصاصی حذف امن برای ویندوز.
- ویژگیها: ادغام با منوی راستکلیک. امکان زمانبندی برای پاکسازی خودکار پوشههای خاص.
- دانلود: Eraser (Heidi)
خط فرمان (لینوکس/مک)
-
لینوکس: از دستور
shredاستفاده کنید.shred -u -z -n 3 filename.txt # -u: حذف فایل پس از بازنویسی # -z: اضافه کردن یک بازنویسی نهایی با صفر برای مخفی کردن عملیات امحا # -n 3: سه بار بازنویسی -
مک: دستور
rm -Pوجود دارد اما برای SSDها (که تمام مکهای مدرن از آن استفاده میکنند) توصیه نمیشود. به رمزگذاری FileVault و خالی کردن سطل زباله (Trash) تکیه کنید یا در صورت امکان از ابزاری مثل BleachBit استفاده نمایید.
بخش ۲: پاکسازی کامل دستگاه (Sanitization)
از این روش قبل از فروش دستگاه، عبور از مرز، یا زمانی که احتمال میدهید توقیف دستگاه قریبالوقوع است، استفاده کنید.
دستگاههای موبایل (اندروید و iOS)
در دستگاههای موبایل، "خرد کردن" فایلهای تکی به دلیل سندباکس (Sandbox) بودن برنامهها تقریباً غیرممکن است. شما باید کل دستگاه را وایپ کنید.
اندروید (Android)
۱. ابتدا رمزگذاری کنید: مطمئن شوید گوشی شما رمزگذاری شده است (Settings > Security > Encryption). اکثر اندرویدهای مدرن (اندروید ۱۰ به بالا) بهصورت پیشفرض رمزگذاری شدهاند. ۲. بازگشت به تنظیمات کارخانه: به مسیر Settings > System > Reset Options > Erase all data (factory reset) بروید. ۳. نتیجه: این کار کلید رمزگذاری را نابود میکند. دادهها روی چیپ باقی میمانند اما رمزگذاری شده و غیرقابل دسترس هستند. ۴. احتیاط مضاعف (اختیاری): پس از ریست، میتوانید گوشی را به عنوان یک دستگاه "جدید" (بدون وارد شدن به اکانت گوگل) راهاندازی کنید، حافظه را با فایلهای ویدیویی حجیم پر کنید تا پر شود، و دوباره فکتوری ریست کنید. این کار دادههای رمزگذاری شده قدیمی را با دادههای جدید بازنویسی میکند. ۵. پاکسازی فضای خالی (دستگاههای روت شده/قدیمی): از اپلیکیشنهایی مثل Extirpater (موجود در F-Droid) برای وایپ کردن فضای خالی استفاده کنید، اما با احتیاط عمل کنید زیرا باعث استهلاک حافظه میشود.
آیفون (iOS)
۱. رمزگذاری iOS: آیفونها بهصورت پیشفرض دارای رمزگذاری سختافزاری هستند. ۲. ریست: به مسیر Settings > General > Transfer or Reset iPhone > Erase All Content and Settings بروید. ۳. نتیجه: کلید رمزگذاری دور ریخته میشود. دادهها غیرقابل بازیابی میشوند.
کامپیوترها (لپتاپ و دسکتاپ)
۱. روش مدرن (SSDs / NVMe)
اگر SSD دارید (اکثر لپتاپهای بعد از سال ۲۰۱۵)، فوراً از ابزارهایی مثل DBAN یا ShredOS استفاده نکنید.
- پاکسازی امن بایوس (BIOS/UEFI Secure Erase): بسیاری از مادربوردهای مدرن (لنوو، ایسوس، اچپی) ابزار داخلی "Secure Erase" را در تنظیمات بایوس دارند. این ابزار یک شوک ولتاژ به کنترلر SSD میفرستد تا تمام بلوکها را ریست کند. این سریعترین و امنترین روش است.
- Parted Magic / ابزارهای سازنده: اگر بایوس شما این قابلیت را ندارد، از نرمافزار سازنده SSD (مثلاً Samsung Magician) یا ابزار قابل بوت Parted Magic (پولی) استفاده کنید که میتواند فرمان ATA Secure Erase را صادر کند.
۲. روش سنتی (HDDs)
برای هارد دیسکهای چرخشی قدیمی، باید صفحات مغناطیسی را بازنویسی کنید.
- ابزار: ShredOS (جایگزین مدرن برای DBAN).
- دانلود: ShredOS در گیتهاب.
- نحوه استفاده:
۱. فایل
.imgرا دانلود و روی یک فلش مموری فلش کنید (با استفاده از Etcher یا Rufus). ۲. کامپیوتر خود را از روی فلش مموری بوت کنید. ۳. ابزارnwipeبهصورت خودکار اجرا میشود. درایوهایی که میخواهید وایپ شوند را انتخاب کنید. ۴. متد DoD Short (۳ بار بازنویسی) یا PRNG Stream را انتخاب کنید. ۵. بگذارید کارش را انجام دهد (این فرایند ممکن است ساعتها طول بکشد).
بخش ۳: نابودی فیزیکی
تنها تضمین ۱۰۰ درصدی. توصیه شده برای کاربران پرخطر که دادههای بسیار حساسی دارند و نمیتوانند ریسک هیچگونه بازیابی جرمشناسانهای را بپذیرند.
اگر در موقعیتی هستید که نمیتوانید دستگاه را با نرمافزار پاکسازی کنید (مثلاً در حین یورش نیروهای امنیتی) یا سختافزار آسیب دیده است، نابودی فیزیکی ضروری است.
۱. هارد دیسکها (HDD): - ۴ تا ۵ سوراخ با دریل در بدنه فلزی ایجاد کنید، مطمئن شوید که مته از صفحات (Platters) داخل عبور میکند. - درایو را باز کنید و سطح آینهمانند صفحات را با سنباده یا خراشیدن نابود کنید.
۲. SSDها و گوشیهای موبایل: - دادهها روی چیپهای کوچک سیاه رنگ NAND flash روی برد مدار ذخیره میشوند. - صرفاً شکستن گوشی از وسط ممکن است به چیپ آسیبی نزند. - روش: مستقیماً چیپهای حافظه را با دریل سوراخ کنید یا با چکش آنها را خرد کنید. در گوشیها، مادربورد معمولاً در نیمه بالایی دستگاه قرار دارد.
زمینه و ریسکهای خاص ایران
خطر "بازار"
در ایران فروش گوشیها یا لپتاپهای دستدوم در بازارهای محلی (مانند علاءالدین یا چارسو در تهران) رایج است. دستگاههایی که در آنها مطالب حساس سیاسی یا مرتبط با فعالیتهای مدنی ذخیره شده را نفروشید. حتی با بازگشت به تنظیمات کارخانه، اگر رمزگذاری به درستی اجرا نشده باشد، خطر بازیابی اطلاعات (هرچند کم) وجود دارد.
- توصیه: اگر از دستگاهی برای کارهای حساس استفاده کردهاید، به جای فروش، آن را به صورت فیزیکی نابود کنید. سود مالی اندک آن ارزش ریسک امنیتی را ندارد.
ایستهای بازرسی و "پنهانسازی"
در ایستهای بازرسی (Ist-e Bazrasi)، مأموران اغلب به دنبال عکسهای گالری و برنامههای تلگرام یا اینستاگرام میگردند. وایپ کردن فایلهای خاص ممکن است "تصاویر بندانگشتی" (Thumbnails) یا آثار کش (Cache) بر جا بگذارد که نرمافزارهای تخصصی میتوانند آنها را پیدا کنند.
- استراتژی: اگر به سمت یک منطقه پرخطر (منطقه اعتراضات) میروید، از یک گوشی "یکبار مصرف" یا "امن" (Burner phone) استفاده کنید که هیچ داده حساسی ندارد. اگر مجبورید دستگاه اصلی خود را همراه داشته باشید، از حجمهای مخفی (Hidden Volumes در VeraCrypt) استفاده کنید یا برای ارتباطات به جای حذف دستی فایلها، به پیامهای ناپدید شونده سیگنال (Disappearing Messages) تکیه کنید.
"اتاقهای تمیز" (Clean Rooms)
پلیس فتا و سرویسهای اطلاعاتی به ابزارهای جرمشناسی تجاری دسترسی دارند. آنها میتوانند دادهها را از موارد زیر بازیابی کنند:
- دستگاههای رمزگذاری نشده.
- فایلهای "حذف شده" در سطل زباله (Recycle Bin/Trash).
- پوشههای موقت (Temp) و کش مرورگرها.
استفاده منظم از BleachBit برای تمیز کردن ردپاهای سیستم، یک عادت خوب "بهداشت دیجیتال" است که ردپای شما را کاهش میدهد، حتی اگر کل دستگاه را وایپ نکنید.
خلاصه مرجع سریع
| نوع حافظه | روش پیشنهادی | ابزارها |
|---|---|---|
| فایل تکی (HDD) | بازنویسی (Overwrite) | BleachBit, Eraser, shred |
| فایل تکی (SSD) | اجتناب کنید (غیرقابل اطمینان) | استفاده از محفظههای رمزگذاری شده (VeraCrypt) |
| کل اندروید | امحای رمزنگاریشده (Crypto-Shred) | رمزگذاری + بازگشت به تنظیمات کارخانه |
| کل آیفون | امحای رمزنگاریشده | گزینه "Erase All Content and Settings" |
| کل SSD (لپتاپ) | ATA Secure Erase | ابزار بایوس (BIOS Tool), Parted Magic |
| کل HDD (قدیمی) | بازنویسی کامل (Nuke) | ShredOS (nwipe) |
| فضای خالی | وایپ کردن تمیز | BleachBit, Extirpater (اندروید - با احتیاط) |
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.