Normalmente, cuando borras una unidad, aún quedan restos fantasma de los datos, incluso después de sobrescribir el disco varias veces.
Te ahorraré algo de trabajo. Esto no es cierto, y nunca lo ha sido, por lo que nadie puede decir.
La técnica a la que a menudo se hace referencia aquí se llama Microscopía de fuerza magnética (MFM) y se hizo referencia en un antiguo estándar DoD para el borrado de discos. A pesar de los intentos de replicar el concepto, nadie ha podido recuperar datos de un disco magnético borrado ni siquiera con una pasada de datos aleatorios, y nadie ha podido recuperar datos de un disco magnético borrado con una pasada de ceros fuera del laboratorio. Condiciones en discos muy antiguos de baja densidad (5 GB de tamaño o menos). Se estima que esos procesos solo podrían realizarse a una tasa de megabytes por mes en discos borrados con un pase de borrado cero, y sin una confianza completa en los datos resultantes (¡los bits podrían estar equivocados!).
Los discos modernos tienen una densidad tan alta que la sobrescritura con datos aleatorios destruye cualquier posibilidad de leer datos magnéticos "latentes", incluso con equipos especializados sofisticados. La física simplemente no funciona de esa manera. La relación señal / ruido entre los datos recién escritos y la traza magnética "latente" es tan amplia que no hay forma de recuperar el valor de un bit "anterior" con una confianza mejor que 50-50.
MFM y mitos similares a menudo son promocionados por las compañías de software de borrado de discos que quieren asustarlo para que piense que necesita su producto. En particular, puede ignorar a cualquiera que haga referencia al método de Gutmann, que fue diseñado para los tipos de discos magnéticos de los años 80 y 90.
Las directrices actuales del DoD para la eliminación de medios magnéticos indican que un solo paso de datos aleatorios es suficiente hasta SECRETO, y se recomienda la destrucción física para el SECRETO SUPERIOR. Lo más probable es que la última sea una evaluación de riesgo de que probablemente sea más barato destruir los discos por completo, en lugar de arriesgarse a que algo no funcione correctamente durante el proceso de limpieza. Cualquier cosa en exceso de un solo pase de limpieza aleatoria es pura superstición. Todo lo que estás haciendo es desgastar tu disco.
Para los SSD, querrá usar ATA Secure Erase. La implementación de esto es específica del proveedor, por lo que querrá encontrar la herramienta de su fabricante de SSD que le permita hacerlo. Hay algunos genéricos que intentan cubrir la mayoría de los SSD también. La forma en que funciona es que todos los SSD modernos (excepto algunos muy tempranos) generan una clave de cifrado aleatoria durante la primera inicialización, y luego encriptan de forma transparente todos los datos en el SSD después de esto. Esto incluye datos escritos en sectores de otro modo inaccesibles provistos para operaciones de nivelación de desgaste y otras SSD. Como los SSD tienen ciclos de escritura limitados, no es muy eficiente sobrescribir todos los sectores con datos aleatorios o ceros. En su lugar, ATA Secure Erase simplemente restablece la clave de cifrado en el disco a un nuevo valor aleatorio, lo que hace que todos los datos anteriores en el disco sean ilegibles. Esto niega la necesidad de un proceso de limpieza costoso, con la ventaja adicional de ser muy rápido.