Dat heb ik dan maar eens gedaan en die 35 keer die je noemt is dus echt onzin. PG schrijft zelf dat sinds de publicaties van zijn artikel in 1996 35x een soort mantra geworden is. In totaal zijn er 35 verschillende runs om willekeurig welke drive te kunnen wissen, maar nooit zijn ze alle 35 nodig.
If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.
Verder, zo schrijft hij in zijn epiloog, zijn door de veel hogere informatiedichtheid op moderne harde schijven een aantal recoverymethoden die neerkwamen op het niet in het spoor overschrijven veel moeilijker geworden. Al met al is de kans om die 10KB aan gevoelige data terug te vinden in een oceaan van 80 GB overschreven info nagenoeg nul.
Looking at this from the other point of view, with the ever-increasing data density on disk platters and a corresponding reduction in feature size and use of exotic techniques to record data on the medium, it's unlikely that anything can be recovered from any recent drive except perhaps one or two levels via basic error-cancelling techniques. In particular the the drives in use at the time that this paper was originally written have mostly fallen out of use, so the methods that applied specifically to the older, lower-density technology don't apply any more. Conversely, with modern high-density drives, even if you've got 10KB of sensitive data on a drive and can't erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 80GB of other erased traces are close to zero.
Conclusie een erase programmaatje cq msAfee tooltje volstaat.
De oever waar we niet zijn noemen wij de overkant / Die wordt dan deze kant zodra we daar zijn aangeland