پاک‌سازی امن دستگاه و نابودی فایل

یک راهنمای جامع درباره پاک‌سازی امن فایل‌ها و وایپ (Wipe) کردن کامل دستگاه‌ها برای جلوگیری از بازیابی اطلاعات توسط مقامات دولتی یا ابزارهای جرم‌شناسی. پوشش روش‌های مدرن برای SSDها، هارد دیسک‌ها و دستگاه‌های موبایل.

Time12 minutes

پاک‌سازی امن دستگاه و امحای فایل‌ها

صرفاً "حذف کردن" (Delete) یک فایل یا "فرمت کردن" (Format) یک درایو کافی نیست. وقتی فایلی را حذف می‌کنید، سیستم‌عامل تنها ارجاع به آن داده را برمی‌دارد و آن فضای حافظه را به عنوان "قابل استفاده" علامت‌گذاری می‌کند. داده‌های واقعی تا زمانی که توسط داده‌های جدید بازنویسی (Overwrite) نشوند، به صورت فیزیکی روی درایو باقی می‌مانند.

برای فعالان، روزنامه‌نگاران و شهروندان ایرانی که با خطر توقیف دستگاه توسط نیروهای امنیتی (مثلاً در اعتراضات، ایست‌های بازرسی مرزی، یا یورش به منازل) مواجه هستند، درک این تفاوت حیاتی است. ابزارهای جرم‌شناسی مورد استفاده توسط مقامات (مانند Cellebrite یا Oxygen Forensics) می‌توانند به سادگی فایل‌های "حذف شده" را بازیابی کنند.

این راهنما جزئیات چگونگی نابود کردن دائمی اطلاعات—چه یک فایل مجرمانه خاص باشد و چه کل دستگاه—را شرح می‌دهد تا اطمینان حاصل شود که داده‌ها قابل بازیابی نیستند.


مفهوم اصلی: بازنویسی در مقابل امحای رمزنگاری‌شده (Crypto-Shredding)

۱. بازنویسی سنتی (مخصوص HDD)

در هارد دیسک‌های مکانیکی قدیمی (HDD)، حذف امن با نوشتن داده‌های تصادفی (صفر و یک) روی فایل اصلی به دفعات متعدد انجام می‌شود. ابزارهایی مانند ShredOS یا BleachBit از این روش استفاده می‌کنند.

۲. امحای رمزنگاری‌شده مدرن (مخصوص SSD و موبایل)

دستگاه‌های مدرن (اندروید، آیفون و لپ‌تاپ‌های دارای SSD) از حافظه‌های فلش استفاده می‌کنند. بازنویسی سنتی در اینجا به دلیل مکانیزم "تراز فرسایش" (Wear Leveling) بی‌تأثیر و حتی مضر است. (تراز فرسایش مکانیزمی است که داده‌ها را در سطح درایو پخش می‌کند تا عمر آن را افزایش دهد).

  • راه‌حل: اگر دستگاه شما رمزگذاری شده باشد، نیازی به بازنویسی تمام بخش‌ها ندارید. تنها کافیست کلید رمزگشایی را نابود کنید. بدون این کلید، داده‌ها غیرقابل تشخیص از نویزهای تصادفی بوده و بازیابی آن‌ها از نظر ریاضی غیرممکن است.
  • قانون طلایی: همیشه از رمزگذاری کامل دیسک (Full Disk Encryption) استفاده کنید. زمانی که یک دستگاه رمزگذاری شده را به تنظیمات کارخانه برمی‌گردانید (Factory Reset)، عملاً کلید را "پودر" کرده‌اید.

بخش ۱: امحای فایل‌های انفرادی

از این روش زمانی استفاده کنید که نیاز دارید اسناد حساس خاصی را حذف کنید اما می‌خواهید سیستم‌عامل دست‌نخورده باقی بماند.

ابزارهای دسکتاپ (ویندوز، لینوکس، مک)

BleachBit (پیشنهاد شده)

یک جایگزین متن‌باز و متمرکز بر حریم خصوصی برای CCleaner.

  • عملکرد: پاک‌سازی فایل‌های موقت، کش و "خرد کردن" امن فایل‌های انتخابی.
  • پلتفرم: ویندوز، لینوکس (مک از طریق خط فرمان/Homebrew).
  • نحوه استفاده: ۱. نرم‌افزار BleachBit را نصب کنید. ۲. به منوی File رفته و Shred Files را انتخاب کنید. ۳. فایل‌هایی که می‌خواهید نابود شوند را انتخاب کنید. ۴. بلیچ‌بیت قبل از حذف فایل، محتوای آن را بازنویسی می‌کند.
  • وایپ کردن فضای خالی: از گزینه "Wipe Free Space" استفاده کنید تا بقایای فایل‌هایی که قبلاً به روش معمولی حذف کرده‌اید، بازنویسی شوند.

Eraser (فقط ویندوز)

یک ابزار اختصاصی حذف امن برای ویندوز.

  • ویژگی‌ها: ادغام با منوی راست‌کلیک. امکان زمان‌بندی برای پاک‌سازی خودکار پوشه‌های خاص.
  • دانلود: Eraser (Heidi)

خط فرمان (لینوکس/مک)

  • لینوکس: از دستور shred استفاده کنید.

    shred -u -z -n 3 filename.txt
    # -u: حذف فایل پس از بازنویسی
    # -z: اضافه کردن یک بازنویسی نهایی با صفر برای مخفی کردن عملیات امحا
    # -n 3: سه بار بازنویسی
    
  • مک: دستور rm -P وجود دارد اما برای SSDها (که تمام مک‌های مدرن از آن استفاده می‌کنند) توصیه نمی‌شود. به رمزگذاری FileVault و خالی کردن سطل زباله (Trash) تکیه کنید یا در صورت امکان از ابزاری مثل BleachBit استفاده نمایید.


بخش ۲: پاک‌سازی کامل دستگاه (Sanitization)

از این روش قبل از فروش دستگاه، عبور از مرز، یا زمانی که احتمال می‌دهید توقیف دستگاه قریب‌الوقوع است، استفاده کنید.

دستگاه‌های موبایل (اندروید و iOS)

در دستگاه‌های موبایل، "خرد کردن" فایل‌های تکی به دلیل سندباکس (Sandbox) بودن برنامه‌ها تقریباً غیرممکن است. شما باید کل دستگاه را وایپ کنید.

اندروید (Android)

۱. ابتدا رمزگذاری کنید: مطمئن شوید گوشی شما رمزگذاری شده است (Settings > Security > Encryption). اکثر اندرویدهای مدرن (اندروید ۱۰ به بالا) به‌صورت پیش‌فرض رمزگذاری شده‌اند. ۲. بازگشت به تنظیمات کارخانه: به مسیر Settings > System > Reset Options > Erase all data (factory reset) بروید. ۳. نتیجه: این کار کلید رمزگذاری را نابود می‌کند. داده‌ها روی چیپ باقی می‌مانند اما رمزگذاری شده و غیرقابل دسترس هستند. ۴. احتیاط مضاعف (اختیاری): پس از ریست، می‌توانید گوشی را به عنوان یک دستگاه "جدید" (بدون وارد شدن به اکانت گوگل) راه‌اندازی کنید، حافظه را با فایل‌های ویدیویی حجیم پر کنید تا پر شود، و دوباره فکتوری ریست کنید. این کار داده‌های رمزگذاری شده قدیمی را با داده‌های جدید بازنویسی می‌کند. ۵. پاک‌سازی فضای خالی (دستگاه‌های روت شده/قدیمی): از اپلیکیشن‌هایی مثل Extirpater (موجود در F-Droid) برای وایپ کردن فضای خالی استفاده کنید، اما با احتیاط عمل کنید زیرا باعث استهلاک حافظه می‌شود.

آیفون (iOS)

۱. رمزگذاری iOS: آیفون‌ها به‌صورت پیش‌فرض دارای رمزگذاری سخت‌افزاری هستند. ۲. ریست: به مسیر Settings > General > Transfer or Reset iPhone > Erase All Content and Settings بروید. ۳. نتیجه: کلید رمزگذاری دور ریخته می‌شود. داده‌ها غیرقابل بازیابی می‌شوند.

کامپیوترها (لپ‌تاپ و دسکتاپ)

۱. روش مدرن (SSDs / NVMe)

اگر SSD دارید (اکثر لپ‌تاپ‌های بعد از سال ۲۰۱۵)، فوراً از ابزارهایی مثل DBAN یا ShredOS استفاده نکنید.

  • پاک‌سازی امن بایوس (BIOS/UEFI Secure Erase): بسیاری از مادربوردهای مدرن (لنوو، ایسوس، اچ‌پی) ابزار داخلی "Secure Erase" را در تنظیمات بایوس دارند. این ابزار یک شوک ولتاژ به کنترلر SSD می‌فرستد تا تمام بلوک‌ها را ریست کند. این سریع‌ترین و امن‌ترین روش است.
  • Parted Magic / ابزارهای سازنده: اگر بایوس شما این قابلیت را ندارد، از نرم‌افزار سازنده SSD (مثلاً Samsung Magician) یا ابزار قابل بوت Parted Magic (پولی) استفاده کنید که می‌تواند فرمان ATA Secure Erase را صادر کند.

۲. روش سنتی (HDDs)

برای هارد دیسک‌های چرخشی قدیمی، باید صفحات مغناطیسی را بازنویسی کنید.

  • ابزار: ShredOS (جایگزین مدرن برای DBAN).
  • دانلود: ShredOS در گیت‌هاب.
  • نحوه استفاده: ۱. فایل .img را دانلود و روی یک فلش مموری فلش کنید (با استفاده از Etcher یا Rufus). ۲. کامپیوتر خود را از روی فلش مموری بوت کنید. ۳. ابزار nwipe به‌صورت خودکار اجرا می‌شود. درایوهایی که می‌خواهید وایپ شوند را انتخاب کنید. ۴. متد DoD Short (۳ بار بازنویسی) یا PRNG Stream را انتخاب کنید. ۵. بگذارید کارش را انجام دهد (این فرایند ممکن است ساعت‌ها طول بکشد).

بخش ۳: نابودی فیزیکی

تنها تضمین ۱۰۰ درصدی. توصیه شده برای کاربران پرخطر که داده‌های بسیار حساسی دارند و نمی‌توانند ریسک هیچ‌گونه بازیابی جرم‌شناسانه‌ای را بپذیرند.

اگر در موقعیتی هستید که نمی‌توانید دستگاه را با نرم‌افزار پاک‌سازی کنید (مثلاً در حین یورش نیروهای امنیتی) یا سخت‌افزار آسیب دیده است، نابودی فیزیکی ضروری است.

۱. هارد دیسک‌ها (HDD): - ۴ تا ۵ سوراخ با دریل در بدنه فلزی ایجاد کنید، مطمئن شوید که مته از صفحات (Platters) داخل عبور می‌کند. - درایو را باز کنید و سطح آینه‌مانند صفحات را با سنباده یا خراشیدن نابود کنید.

۲. SSDها و گوشی‌های موبایل: - داده‌ها روی چیپ‌های کوچک سیاه رنگ NAND flash روی برد مدار ذخیره می‌شوند. - صرفاً شکستن گوشی از وسط ممکن است به چیپ آسیبی نزند. - روش: مستقیماً چیپ‌های حافظه را با دریل سوراخ کنید یا با چکش آن‌ها را خرد کنید. در گوشی‌ها، مادربورد معمولاً در نیمه بالایی دستگاه قرار دارد.


زمینه و ریسک‌های خاص ایران

خطر "بازار"

در ایران فروش گوشی‌ها یا لپ‌تاپ‌های دست‌دوم در بازارهای محلی (مانند علاءالدین یا چارسو در تهران) رایج است. دستگاه‌هایی که در آن‌ها مطالب حساس سیاسی یا مرتبط با فعالیت‌های مدنی ذخیره شده را نفروشید. حتی با بازگشت به تنظیمات کارخانه، اگر رمزگذاری به درستی اجرا نشده باشد، خطر بازیابی اطلاعات (هرچند کم) وجود دارد.

  • توصیه: اگر از دستگاهی برای کارهای حساس استفاده کرده‌اید، به جای فروش، آن را به صورت فیزیکی نابود کنید. سود مالی اندک آن ارزش ریسک امنیتی را ندارد.

ایست‌های بازرسی و "پنهان‌سازی"

در ایست‌های بازرسی (Ist-e Bazrasi)، مأموران اغلب به دنبال عکس‌های گالری و برنامه‌های تلگرام یا اینستاگرام می‌گردند. وایپ کردن فایل‌های خاص ممکن است "تصاویر بندانگشتی" (Thumbnails) یا آثار کش (Cache) بر جا بگذارد که نرم‌افزارهای تخصصی می‌توانند آن‌ها را پیدا کنند.

  • استراتژی: اگر به سمت یک منطقه پرخطر (منطقه اعتراضات) می‌روید، از یک گوشی "یک‌بار مصرف" یا "امن" (Burner phone) استفاده کنید که هیچ داده حساسی ندارد. اگر مجبورید دستگاه اصلی خود را همراه داشته باشید، از حجم‌های مخفی (Hidden Volumes در VeraCrypt) استفاده کنید یا برای ارتباطات به جای حذف دستی فایل‌ها، به پیام‌های ناپدید شونده سیگنال (Disappearing Messages) تکیه کنید.

"اتاق‌های تمیز" (Clean Rooms)

پلیس فتا و سرویس‌های اطلاعاتی به ابزارهای جرم‌شناسی تجاری دسترسی دارند. آن‌ها می‌توانند داده‌ها را از موارد زیر بازیابی کنند:

  • دستگاه‌های رمزگذاری نشده.
  • فایل‌های "حذف شده" در سطل زباله (Recycle Bin/Trash).
  • پوشه‌های موقت (Temp) و کش مرورگرها.

استفاده منظم از BleachBit برای تمیز کردن ردپاهای سیستم، یک عادت خوب "بهداشت دیجیتال" است که ردپای شما را کاهش می‌دهد، حتی اگر کل دستگاه را وایپ نکنید.


خلاصه مرجع سریع

نوع حافظهروش پیشنهادیابزارها
فایل تکی (HDD)بازنویسی (Overwrite)BleachBit, Eraser, shred
فایل تکی (SSD)اجتناب کنید (غیرقابل اطمینان)استفاده از محفظه‌های رمزگذاری شده (VeraCrypt)
کل اندرویدامحای رمزنگاری‌شده (Crypto-Shred)رمزگذاری + بازگشت به تنظیمات کارخانه
کل آیفونامحای رمزنگاری‌شدهگزینه "Erase All Content and Settings"
کل SSD (لپ‌تاپ)ATA Secure Eraseابزار بایوس (BIOS Tool), Parted Magic
کل HDD (قدیمی)بازنویسی کامل (Nuke)ShredOS (nwipe)
فضای خالیوایپ کردن تمیزBleachBit, Extirpater (اندروید - با احتیاط)
منبع:
Edit