Als je een PC met software-FDE (Full Disk Encryption) opstart en je wachtwoord invoert, "zie" je vervolgens de onversleutelde schijf. Het besturingssysteem staat meestal niet toe dat je de systeempartitie formatteert (soort van op een boomtak gaan zitten en die vlak bij de boom afzagen).
Daarnaast is het afhankelijk van je besturingssysteem of een "format" commando daadwerkelijk bestanden overschrijft (XP en ouder doen dat zeker niet).
De veiligste methode is,
zonder truecrypt te starten, de schijf met nul-bytes te overschrijven vanaf een bootable medium (USB stick/CD). De meeste harddisk fabrikanten bieden deze tools gratis aan op hun websites. Een alternatief is bijv. DBAN (zie
http://www.dban.org/download). Nb. 1x overschrijven is zat. Laat je niet afleiden door morons die zeggen dat je meer dan 1x (laat staan minstens 35x) met allerlei patronen moet overschrijven.
Het met
nullen overschrijven heeft de volgende voordelen:
- Ook al zou Truecrypt ooit gekraakt worden en/of je een slecht wachtwoord hebben gebruikt, dan is er geen realistische mogelijkheid dat iemand ooit nog bij jouw data komt;
- Door de "randomness" van TrueCrypt bestaat er een kans dat eventueel later ingezette recovery software disk sectors als "iets anders" herkent (bijv. sectors die toevallig eindigen op hexadecimaal 55 AA hebben een speciale betekenis). Bovendien kunnen goede recovery tools zoals "unerase" programma's (in principe) hun werk beter doen doordat ze sectors met alleen nullen er in beter van onderdelen van bestanden kunnen onderscheiden;
- Eventuele sectors die als "mogelijk bad block" staan geregistreerd worden "geremapped" (daardoor worden in de toekomst plaatsvervangende sectors elders op de schijf gebruikt).
Ah, Regenpijp was me voor. @Regenpijp: waarom 3x overschrijven?