~Rami ₪ MANUALS

רמי

SUBJECT: "Режим паники": Алиас для уничтожения критичных пользовательских файлов

AUTHOR: Rami Rosenfeld

DATE: 21/07/2025; upd. 22/07/2025; 25/07/2025

TIME: 14.00

LANG: ru, en

LICENSE: GNU FDL 1.3

TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, luks, erase, shred

"Режим паники": Алиас для уничтожения критичных пользовательских файлов

Автор выражает признательность и благодарность г-ну Шпаковскому (aka Stalker) за замечания и дополнения.

INTRO

Иногда в жизни происходят экстренные ситуации (хороший пример: недавняя непредвиденная посадка израильского авиалайнера "ЭЛЬ-АЛЬ" в аэропорту дружественной :) нам Турции), когда критичные пользовательские данные нуждаются в моментальном уничтожении; однако при этом желательно сохранить работоспособность самой операционной системы.

В подобном случае может оказаться полезным и даже жизненно необходимым небольшой алиас, подготовленный мною на основе анализа профилей наиболее распространенных пользовательских программ.

ВАЖНО! Алиас НЕ ЯВЛЯЕТСЯ стопроцентной панацеей от любых(!) непредвиденных ситуаций. Его точная работа связана со тщательным анализом ВАШИХ критичных файлов и правильностью составления ВАМИ единой команды, поэтому будьте предельно внимательны! Кроме того, полное уничтожение данных НЕ ГАРАНТИРУЕТСЯ на твердотельных носителях (SSD, etc.).

Я специально не привожу ниже полное содержимое алиаса (чтобы не запутать пользователей, на компьютерах которых могут отличаться пути к файлам и каталогам), но ознакомлю вас лишь с общим шаблоном.

Он делится на две части:

1) высокоскоростное уничтожение (затирание) критичных пользовательских файлов;

2) принудительное удаление профилей программ.

ПРИМЕР:

alias ALIAS_NAME='shred -n 3 -f -u -z ~/prog_1/prog_1.conf ~/prog_1/prog_1.db ~/prog_2/prog_2.cert ~/prog_2/prog_2.keys ; rm -Rf ~/prog_1 & rm -Rf ~/prog_2'

ВАЖНО: Обратите внимание на спецсимволы ";" и "&" в команде.

Знак ";" используется всего один раз. Он завершает ПЕРВУЮ ЧАСТЬ команды (уничтожение) - и это означает, что ВТОРАЯ ее часть (удаление) выполнится ТОЛЬКО после окончания первой. Поясню: обе части команды выполняются достаточно быстро, но нам важно, чтобы команды "rm -Rf" во второй части "не обогнали" бы по скорости выполнения команду "shred -n 3 -f -u -z". То есть нам вначале жизненно необходимо уничтожить ключевые критичные файлы, а уж потом приступить к принудительному удалению каталогов с пользовательскими профилями.

Таким образом, удаление каталогов запустится ТОЛЬКО после завершения уничтожения ключевых пользовательских файлов. Далее: знак "&" (единичный амперсанд), соединяющий множественные "rm -Rf", свидетельствует о том, что все процессы удаления будут происходить параллельно и в фоновом режиме, а не последовательно. Это ускорит работу алиаса. ОЧЕНЬ ВАЖНО: НЕ используйте здесь конструкцию "&&" - ибо в этом случае каждая следующая команда будет выполняться ТОЛЬКО после успешного завершения предыдущей, т.е. если какого-то из каталогов не существует, то алиас прекратит свою работу на середине!

ВАЖНО! Пожалуйста, внимательно ознакомьтесь с ПРИЛОЖЕНИЕМ 1: там приведен пример надежного способа уничтожения всей ОС - с помощью слотов LUKS2.

ВАЖНО! Пожалуйста, внимательно ознакомьтесь с ПРИЛОЖЕНИЕМ 2: в нем г-н Шпаковский детально предупреждает о нюансах и возможных векторах атак, связанных с использованием твердотельных носителей (SSD, etc.)

NOTE

1. УНИЧТОЖЕНИЕ

shred -n 3 -f -u -z

Примечание: Для улучшения результата вы можете изменить значение "3" (количество проходов затирания) на любое другое разумное, например "7" или выше; однако это увеличит общее время выполнения.

Примечание: Не запутайтесь с уничтожением! Различайте:

~/prog_1/prog_1.conf

(единичный файл)

и

~/prog_1/prog_1.conf*

(несколько файлов, выбранных "по маске" - со схожими именами; например prog_1.conf и prog_1.conf.old)

а также:

~/prog_1/*

(все файлы в указанном каталоге)

Подробнее см.: man shred

~/.GORYPTFS_ENCRYPTED_UNMOUNTED_DATA/gocryptfs.conf

~/.GORYPTFS_ENCRYPTED_UNMOUNTED_DATA/gocryptfs.diriv

Примечание: Уничтожение двух ключевых файлов, отвечающих за прозрачное шифрование файлов и каталогов с помощью GoGryptFS.

~/.gnupg/private-keys-v1.d/*

~/.gnupg/public-keys.d/*

~/.gnupg/common.conf

~/.gnupg/random_seed

~/.gnupg/trustdb.gpg

Примечание: Уничтожение всех ключей и сопутствующих файлов.

~/.ssh/*

Примечание: Уничтожение всех ключей и сопутствующих файлов.

~/.purple/accounts.xml

~/.purple/blist.xml

~/.purple/prefs.xml

~/.purple/otr.private_key

~/.purple/otr.fingerprints

~/.purple/otr.instance_tags

~/.purple/certificates/x509/tls_peers/*

Примечание: Уничтожение данных аккаунтов XMPP, связанных с ними ключей и сторонних отпечатков эфемерного шифрования OTR, а также настроек программы. ВАЖНО: Не храните в клиенте и на сервере историю сообщений!

~/.local/share/dino/dino*

~/.local/share/dino/omemo.db

~/.local/share/dino/pgp.db

Примечание: Уничтожение данных аккаунтов XMPP (по маске), связанных с ними ключей и сторонних отпечатков шифрования OMEMO и GNUPG, а также настроек программы. ВАЖНО: Не храните в клиенте и на сервере историю сообщений!

~/.local/share/liferea/liferea.db

~/.local/share/net.sourceforge.liferea/hsts-storage.sqlite

~/.config/liferea/feedlist.opml*

Примечание: Уничтожение базы данных сохраненных лент и новостей, хранилища hsts-cookies и списка лент.

~/Mail/inbox/*

~/Mail/sent/*

~/Mail/trash/*

~/Mail/queue/*

~/Mail/ANY_USERS_FOLDER/*

~/.claws-mail/claws.log*

~/.claws-mail/accountrc*

~/.claws-mail/passwordstorerc*

~/.claws-mail/clawsrc*

~/.claws-mail/addrbook/*

~/.claws-mail/certs/*

~/.claws-mail/uidl/*

Примечание: Уничтожение данных почтовых аккаунтов, писем, логов, адресных книг, настроек программы, сертификатов и паролей, а также содержимого дополнительных подкаталогов, созданных пользователем.

Примечание: Одно из неоспоримых преимуществ Claws Mail перед иными почтовыми клиентами - встроенное уничтожение писем на физическом носителе методом затирания. Всегда используйте этот метод вместо обычного удаления сообщений!

~/.thunderbird/PROFILE_NAME/abook*

~/.thunderbird/PROFILE_NAME/cookies*

~/.thunderbird/PROFILE_NAME/formhistory*

~/.thunderbird/PROFILE_NAME/encrypted-openpgp-passphrase.txt

~/.thunderbird/PROFILE_NAME/global-messages-db.sqlite

~/.thunderbird/PROFILE_NAME/history*

~/.thunderbird/PROFILE_NAME/key4.db

~/.thunderbird/PROFILE_NAME/logins.json

~/.thunderbird/PROFILE_NAME/openpgp.sqlite

~/.thunderbird/PROFILE_NAME/places*

~/.thunderbird/PROFILE_NAME/session*

~/.thunderbird/PROFILE_NAME/prefs.js

~/.thunderbird/PROFILE_NAME/cert9.db

~/.thunderbird/PROFILE_NAME/folder*

~/.thunderbird/PROFILE_NAME/Mail/pop.SITE_NAME.com/Inbox*

~/.thunderbird/PROFILE_NAME/Mail/pop.SITE_NAME.com/Sent*

~/.thunderbird/PROFILE_NAME/Mail/pop.SITE_NAME.com/Trash*

~/.thunderbird/PROFILE_NAME/Mail/pop.SITE_NAME.com/Archives*

~/.thunderbird/PROFILE_NAME/Mail/Local Folders/*

Примечание: Уничтожение данных почтовых аккаунтов, писем, логов, адресных книг, настроек программы, сертификатов и паролей, а также локальных каталогов и прочих данных (кукиз, истории, сессий).

~/.config/amfora/config.toml

~/.local/share/amfora/bookmarks.xml

Примечание: Уничтожение конфигурации и Gemini-закладок программы.

~/.mutt/muttrc

~/.mutt/aliases

~/.mutt/mailcap

~/.mutt/mutt_drafts

~/.mutt/mutt_inbox

~/.mutt/mutt_sent

~/.mutt/mutt_trash

~/.mutt/signature

~/.mutt/certificates

~/.mutt/attachments/*

~/.mutt/cache/headers

~/.mutt/cache/bodies/pops:USER_NAME@SERVER_NAME@pop.SERVER_NAME/*

Примечание: Уничтожение данных почтовых аккаунтов, писем, логов, адресных книг, настроек программы, сертификатов и паролей, а также прочих данных.

ВАЖНО! Выше приведен условный список файлов и дочерних каталогов программы - в соответствии с тем, какие имена и пути зарезервированы для них в muttrc, поэтому внимательно сверяйтесь с собственными настройками!

~/.abook/*

Примечание: Уничтожение базы данных почтовых адресов и настроек программы.

~/.newsboat/cache.db

~/.newsboat/config

~/.newsboat/urls

Примечание: Уничтожение базы данных сохраненных лент и новостей, списка лент.

~/.mcabber/otr/*

~/.mcabber/histo/*

~/.mcabber/mcabber.log

~/.mcabber/mcabberrc

Примечание: Уничтожение данных аккаунтов XMPP, связанных с ними ключей и сторонних отпечатков эфемерного шифрования OTR, истории, а также настроек программы. ВАЖНО: Не храните в клиенте и на сервере историю сообщений!

~/.calcurse/*

Примечание: Уничтожение пользовательских календарей, списка событий и задач, а также настроек программы.

~/.dnote/dnote.db

Примечание: Уничтожение базы данных заметок.

~/.elinks/*

Примечание: Уничтожение всех данных и настроек браузера.

~/.FOLDER_WITH_ANY_USERS_TEMP_FILES_WITHOUT_SUBFOLDERS/*

Примечание: Зачастую, на носителе всегда существует подобная папка, в которой пользователи временно хранят неразобранные файлы (пример: ~/111, ~/Temp или ~/Downloads). ВАЖНО: Не создавайте в ней подкаталогов!

~/.FOLDER_WITH_ANY_SINGLE_BIN_FILES/*

Примечание: Уничтожение пользовательских stand-alone бинарных файлов программ.

~/.bashrc

~/.bash_history

Примечание: Уничтожение .bashrc с целью сокрытия пользовательских алиасов, в т.ч. и текущего, равно как и прочих настроек ОС, а также истории исполнения команд в консоли.

В принципе, практически все современные программы позволяют переназначать пути, ведущие к пользовательским профилям, поэтому можно с легкостью изменить их, перенаправив в:

~/.GORYPTFS_UNENCRYPTED_MOUNTED_DATA/

Например:

~/.GORYPTFS_UNENCRYPTED_MOUNTED_DATA/.mozilla/firefox/PROFILE_NAME/

При этих операциях, целевой каталог должен быть предварительно подмонтирован, т.е. расшифрован средствами GoCryptFS. Это же условие должно соблюдаться при запуске любой из программ, чьи профили находятся в указанной области.

ВАЖНО! Не запутайтесь - у GoCryptFS имеются два основных каталога; в данном руководстве они обозначены как:

~/.GORYPTFS_ENCRYPTED_UNMOUNTED_DATA/ - зашифрованные данные;

~/.GORYPTFS_UNENCRYPTED_MOUNTED_DATA/ - расшифрованные данные.

Как итог, перенаправив все пользовательские профили в область, защищенную GoCryptFS, процесс уничтожения ВСЕХ профилей сводится к уничтожение (затиранию) ключевых файлов GoCryptFS. Изящно и просто!

ВАЖНО! Если вы допустите оплошность, проигнорируете мое предупреждение и запустите любую из программ БЕЗ предварительного монтирования каталога, в котором расположен ее заранее расшифрованный профиль, то программа создаст НОВЫЙ НЕЗАЩИЩЕННЫЙ профиль, расположенный в стандартном месте. Будьте внимательны!

Дополнительно см.:

GoCryptFS: Прозрачное шифрование каталогов и файлов

2. ПОСТ-УДАЛЕНИЕ

rm -Rf

ВАЖНО! Будьте осторожны: факт недавнего удаления файлов и каталогов хорошо виден при помощи специальных средств, а данные, удаленные подобным образом, легко восстановимы.

& rm -Rf ~/.GORYPTFS_ENCRYPTED_UNMOUNTED_DATA

Примечание: Принудительное удаление (НЕ "уничтожение"!) отмонтированного каталога, содержащего файлы и каталоги, зашифрованные с помощью GoGryptFS. Такой метод достаточно безопасен, т.к. сначала нами были уничтожены ключевые файлы gocryptfs.conf и gocryptfs.diriv (см. выше), и восстановить подобные данные нельзя.

& rm -Rf ~/.mozilla

& rm -Rf ~/.thunderbird

& rm -Rf ~/.purple

& rm -Rf ~/.claws-mail

& rm -Rf ~/Mail

(...)

Примечание: Принудительное удаление (НЕ "уничтожение"!) корневых каталогов пользовательских программ, предварительно очищенных от критичных файлов.

3. БРАУЗЕРЫ FIREFOX (ICECAT, LIBREWOLF) - КРИТИЧНЫЕ ПОЛЬЗОВАТЕЛЬСКИЕ ФАЙЛЫ

ВАЖНО: Следует отдавать себе отчет, что любой из пользовательских профилей вышеперечисленных браузеров хранит в себе сотни файлов, которые гипотетически могут содержать критичную приватную либо деанонимизирующую пользовательскую информацию. Поэтому разумно:

1) либо использовать максимально строгие настройки безопасности браузеров, достигаемые посредством тщательной правки about:config (лично у меня "вручную" изменены примерно 300 позиций), всегда использовать приватный режим, отказаться от хранения логинов/паролей, истории, сессий, фавиконов; полностью запретить исполнение скриптов и service-workers, прием кукиз, хранилище DOM, а также не создавать закладки и в обязательном порядке отключать кэширование на жесткий диск (и это только необходимый минимум!);

2) либо хранить пользовательские профили браузера в защищенном каталоге, созданном с помощью GoGryptFS.

ВАЖНО! П.1 не исключает п.2 - и наоборот!

Тем не менее, ниже я привожу наиболее критичные пользовательские файлы, на УНИЧТОЖЕНИЕ ("shred -n 3 -f -u -z") которых следует обратить особое внимание:

~/.mozilla/firefox/PROFILE_NAME/places.sqlite

~/.mozilla/firefox/PROFILE_NAME/places.sqlite-wal

~/.mozilla/firefox/PROFILE_NAME/bookmarkbackups/*

~/.mozilla/firefox/PROFILE_NAME/sessionstore-backups/*

~/.mozilla/firefox/PROFILE_NAME/favicons.sqlite

~/.mozilla/firefox/PROFILE_NAME/key4.db

~/.mozilla/firefox/PROFILE_NAME/logins.json

~/.mozilla/firefox/PROFILE_NAME/permissions.sqlite

~/.mozilla/firefox/PROFILE_NAME/content-prefs.sqlite

~/.mozilla/firefox/PROFILE_NAME/search.json.mozlz4

~/.mozilla/firefox/PROFILE_NAME/persdict.dat

~/.mozilla/firefox/PROFILE_NAME/formhistory.sqlite

~/.mozilla/firefox/PROFILE_NAME/cookies.sqlite

~/.mozilla/firefox/PROFILE_NAME/webappsstore.sqlite

~/.mozilla/firefox/PROFILE_NAME/chromeappsstore.sqlite

~/.mozilla/firefox/PROFILE_NAME/cert9.db

~/.mozilla/firefox/PROFILE_NAME/pkcs11.txt

~/.mozilla/firefox/PROFILE_NAME/sessionstore.jsonlz4

~/.mozilla/firefox/PROFILE_NAME/prefs.js

~/.mozilla/firefox/PROFILE_NAME/settings/data.safe.bin

~/.mozilla/firefox/PROFILE_NAME/containers.json

Примечание: В промежутках между использованием любого браузера на основе Mozilla Firefox, не забывайте запускать Bleachbit для очистки временных данных, накапливаемых в профиле. В настройках Bleachbit при этом обязательно должно быть указано уничтожение (а не простое удаление!) файлов. Это мера достаточно слаба с точки зрения безопасности (сами разработчики Bleachbit объясняют, что используют однопроходное затирание данных и отстаивают свое мнение, что такой способ является правильным), но позволит вам хотя бы избавиться от мусора, накапливаемого в процессе работы.

ПРИЛОЖЕНИЕ 1

Все предшествующие операции позволят уничтожить лишь критичные пользовательские файлы, но сохранят в неприкосновенности и работоспособности операционную систему. Этот способ подходит только в непредвиденных ситуациях, когда гипотетическая атакующая сторона требует от вас предоставить устройство "для осмотра" В ВАШЕМ ПРИСУТСТВИИ, но НЕ ГОДИТСЯ в случае глубокого применения специальных криминалистических (forensic) программ.

Примечание: Ниже я предполагаю что вы, как и я, априорно используете ПОЛНОДИСКОВОЕ ШИФРОВАНИЕ ВСЕХ разделов ОС (LUKS2).

Существующие способы полного невосстановимого (с оговоркой, ибо единственный надежный способ - физическое уничтожение носителя!) уничтожения ОС и всех пользовательских файлов достаточно длительны. Они требуют времени, а также перезагрузки ОС, загрузки с заранее подготовленного носителя, например - ShredOS (кстати, ссылку на нее можно разместить в GRUB2). Однако существует практически мгновенный, элегантный способ ликвидации данных на носителе, в котором уничтожается НЕ сам зашифрованный материал, а лишь парольные фразы, расположенные в т.н. "слотах" (привязанных к каждому зашифрованному разделу).

Поэтому для общего развития :) см. также в разделе Manuals руководство:

LUKS2: Создание и шифрование разделов

а именно - подраздел "Уничтожение всех парольных фраз во всех слотах ("Режим паники")". Если же объяснять вкратце, то команда, запущенная от администратора (т.е. от root - с введением его пароля):

cryptsetup erase --disable-locks --batch-mode /dev/sda && systemctl reboot

где (специально цитирую руководство без перевода, чтобы избежать разночтений):

--disable-locks

Disable lock protection for metadata on disk. This option is valid only(!!!) for LUKS2 and ignored for other formats.

--batch-mode

Suppresses all confirmation questions. Use with care!

Эта команда удалит все существующие парольные фразы из всех слотов на носителе sda. Она необратима, информация при этом восстановлению не подлежит! Парольные фразы к слотам при выполнении команды НЕ(!) запрашиваются! Далее система будет принудительно отправлена на перезагрузку.

Чтобы не запоминать такую длинную команду, возможно создание алиаса:

alias killall='cryptsetup erase --disable-locks --batch-mode /dev/sda && systemctl reboot'

Устаревший синтаксис:

cryptsetup luksErase /dev/sda && systemctl reboot

Подробнее см.:

man cryptsetup-erase

man cryptsetup

ОЧЕНЬ ВАЖНО! Ознакомьтесь с п. 5.19 "What about SSDs, Flash, Hybrid and SMR Drives?":

Frequently Asked Questions Cryptsetup/LUKS

ПРИЛОЖЕНИЕ 2

Ниже - ценные примечания и вопросы от г-на Шпаковского:

1. Ещё, мне кажется, есть некоторое противоречие в следующих абзацах:

[RAMI]: "Этот способ подходит только в непредвиденных ситуациях, когда гипотетическая атакующая сторона требует от вас предоставить устройство "для осмотра" В ВАШЕМ ПРИСУТСТВИИ, но НЕ ГОДИТСЯ в случае глубокого применения специальных криминалистических (forensic) программ".

И

[RAMI]: "ВАЖНО! Будьте осторожны: факт недавнего удаления файлов и каталогов хорошо виден при помощи специальных средств, а данные, удаленные подобным образом, легко восстановимы".

Возможно, я не понял "посыл" статьи, но становится не очень понятно, рассчитана ли статья на те случаи, когда специальные средства используются (тогда shred файлов может быть недостаточно, см. ниже), либо нет (тогда и простого rm -rf должно хватить?).

КОММЕНТАРИИ ОТ Р.Р.:

Все очень просто, и противоречий нет. Первая и вторая части данного руководства (уничтожение и удаление) предусмотрены именно для ситуации "визуального осмотра" ноутбука - без глубокого анализа его носителя с использованием криминалистических средств. Поясню подробнее: а) вначале мы уничтожаем критичные файлы; б) потом удаляем полностью каталоги профилей программ.

Последнее делается со следующей целью: в ответ на просьбу типа: "Запустите, пожалуйста, свой браузер", мы стартуем его, нажав на соответствующую иконку (они-то никуда НЕ исчезнут с панелей). И браузер запустится с девственно чистым новым профилем.

Если же просто уничтожить критичные файлы, оставив в неприкосновенности каталог старого профиля ФФ (и т.п.), я не уверен - стартует ли браузер как положено или начнет выдавать ошибки из-за отсутствия единичных файлов. Наша же задача - запустить его "гладко", "без сучка и задоринки", имитировав штатную работу.

2. Следует упомянуть случаи, когда shred может быть недостаточно, например:

>

Во все современные SSD-диски встроена функция выравнивание износа (wear leveling) - она позволяет продлить срок жизни накопителя за счет того, что операции записи распределяются равномерно по диску. "shred" думает, что перезаписывает один файл "мусором" три раза, а контроллер SSD-диска записывает "мусор" в разные ячейки, может быть даже оставляя оригинальные данные нетронутыми.

>

С другой стороны хорошо то, что для получения прямого доступа к ячейкам могут понадобиться очень специальные средства, которыми большинство "айтишников" не обладает. Тут, по идее, должно быть достаточно "shred -n 1", просто чтобы SSD-диск "показывал" компьютеру, что сектора, где раньше лежал файл, теперь содержат "мусор".

КОММЕНТАРИИ ОТ Р.Р.:

Frequently Asked Questions Cryptsetup/LUKS

Конечно! Именно поэтому я указываю в самом начале данного руководства, что успешность операции "shred" НЕ гарантируется на твердотельных носителях. И настоятельно рекомендую использовать следующую схему:

1) системный диск с "/" (зашифрованный LUKS2), "/boot", "/boot/efi" (как правило, сейчас это даже не устройство размером в 2,5 дюйма, а гораздо меньшее по размерам - M2 PCIe) в целях повышения скорости работы ОС представляет собой твердотельный носитель. Ведь, собственно говоря, в приведенной выше схеме мы не трогаем систему: там нет практически никаких пользовательских данных. Но(!) в системе должен конечно же быть активирован Secure Boot, а GRUB2 - защищен паролем. Кстати, это подразумевается ВО ВСЕХ СЛУЧАЯХ, которые я рассматриваю в ЛЮБОМ руководстве;

2) пользовательский, зашифрованный LUKS2, диск: "/home" - обычный "железный" HDD, вставленный в дополнительный стандартный слот 2,5 дюйма (такие сейчас, за неимением оптических дисководов, предусмотрены во многих ноутбуках). Здесь мы немного проигрываем в скорости чтения/записи, зато значительно выигрываем в безопасности.

3. Некоторые файловые системы (btrfs, zfs, bcachefs) могут записывать новое содержание файла в новое место. Особенно если включено периодическое создание "снапшотов" для бекапов, доступ к которым может оказаться неожиданно простым. Например, дистрибутив Manjaro по умолчанию включает в себя утилиту Timeshift, которая содаёт "снапшоты" системы раз в час и даже имеет графическую утилиту для их удобного просмотра! (на многих картинках по запросу timeshift-gtk видно главное окно программы с кнопкой "Browse").

КОММЕНТАРИИ ОТ Р.Р.:

Истинная правда! Кстати, стОит еще упомянуть иную проблему: даже распространенная Ext4 является журналируемой(!) ФС и, соответственно, мы не можем с уверенностью судить - какие именно пользовательские данные (в результате ли штатной работы, сбоя или некорректных пользовательских действий) могут гипотетически оказаться в логах/журналах или метаданных для восстановления.

Здесь я вижу два способа обойти эти проблемы:

1) Отказаться от btrfs, zfs, bcachefs и использовать на "железном" HDD, целиком отданном под "/home", файловую систему Ext2, которая НЕ является журналируемой. Да, согласен, это увеличивает риски восстановления данных при вероятных сбоях, зато опять же повышает конечную безопасность.

2) Отказаться от: а) автоматической архивации, б) снапшотов ОС, либо в) исключить из последних раздел "/home".

Приведу свой собственнный опыт: я, как истинный консерватор (который всегда поддерживает правоцентристские партии типа "НДИ", а также, в силу весьма темного личного прошлого, - конечно же доблестную армию и родную полицию!), :) использую исключительно "ручной метод" архивации, сжатия и последующего шифрования своих пользовательских файлов. Ну и, что вполне естественно, "не храню все яйца" в одной корзине: они дублируются у меня в примерно в пяти-шести разнесенных физических местах.

Добавлю, что при таком методе я не стремлюсь использовать единый шифрованный архив "для всего сразу", где воедино смешаны файлы самых разных типов. Например, я использую такую схему:

- "долгоиграющие" файлы, которые, как я уверен, никогда не будут изменены (примеры: электронная библиотека, музыка, фото), хранятся у меня в одном или нескольких "дальних" архивах - естественно, систематизированные и упорядоченные (уровень 3);

- настройки профилей и критичные данные - в других архивах (уровень 2); Примечание: даже ~/.config и ~/.local/share в своей совокупности занимают не так уж много места. Примечание: а уж восстанавливать их или просто переносить на свежую ОС - одно удовольствие!

- а вот те, с которыми я работаю в настоящее время (уровень 1), - в третьих МИНИ-бэкапах, обновляемых вручную сразу по окончании ежедневной сессии.

Я считаю такой подход весьма разумным, т.к. он значительно сокращает время на процессы архивации, сжатия, шифрования и копирования/пересылки данных к местам хранения.

4. И вообще бекапы, если есть на том же компьютере?

Мой правильный и единственно точный ответ: "Я не знаю вашей ситуации". :) Ибо каждый сам рассматривает векторы и степень возможных угроз, а а также ценность защищаемых материалов.

5. И, кстати, о бекапах: при внезапной посадке самолета в сомнительном аэропорту будет гораздо проще нажать кнопку "Уничтожить все ключи и данные аккаунтов", когда есть уверенность, что где-то есть их архивная копия, к которой потом можно будет получить доступ. Если такой уверенности нет - могут возникнуть сомнения: "А стоит ли всё удалять? А вдруг именно меня в этот раз проверять не будут? А восстанавливать доступы потом с трудом придётся...". Просто бекапы - это моя личная больная тема, а бекапы паролей (и прочих ключей доступа) - особенно :)

Я Вас прекрасно понимаю! :) Но скажу так: надеюсь, что бэкапы вы все же делаете и храните их в безопасных, физически удаленных и разнесенных местах, так что о процессе дальнейшего восстановления можно не беспокоиться. А вот если "возникают малейшие сомнения" - НАДО УНИЧТОЖАТЬ ВСЕ И СРАЗУ (см.: man cryptsetup-erase), не задумываясь на тему "а вдруг все обойдется?"... В конечном итоге, собственная жизнь и свобода гораздо дороже, чем какие-то данные. Особенно, если есть реальная возможность угодить в лапы дружественного :) ближневосточного судопроизводства!

ОБЩИЙ ПОСТСКРИПТУМ

Мне кажется, мы лишь слегка затронули неподъемную, весьма обширную тему: "Непредвиденный досмотр в недружественном ближневосточном государстве". Подробнее см.:

""Наш борт экстренно приземляется в недружественной ближневосточной стране", или 10 способов обеспечения безопасности устройств и критичных данных"
₪ Back to home ₪

🄯 Rami Rosenfeld, 2022-2025. GNU FDL 1.3.