você está aqui: Home  → Arquivo de Mensagens

Como apagar um disco rígido

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 22 de julho de 2014

Qual a melhor maneira de se apagar um disco rígido de forma a se impedir a posterior recuperação dos dados e acesso a dados potencialmente sigilosos?

Após muita pesquisa, conclui que existe muita divergência sobre a melhor forma de se apagar de forma segura o conteúdo de um disco rígido. Ao final deste texto incluí referências para os artigos que consultei.

A minha conclusão (que pode estar errada) é que a maneira mais eficiente e rápida para apagar o conteúdo de um disco rígido é sobreescrever suas trilhas com zeros. Isto pode ser feito com o comando "dd":

  dd if=/dev/zero of=/dev/sda bs=16M

Este comando pode ser executado em um disco rígido fazendo o boot a partir de um live cd de alguma distribuição GNU/Linux. O comando "dd" está em todas as distribuições e é um integrante padrão do sistema.

Uma outra forma é sobrescrever o disco rígido com dados aleatórios:

  dd if=/dev/urandom of=/dev/sda bs=16M

O valor /dev/sda é apenas um exemplo e deve ser substituído pelo endereço do dispositivo que se deseja limpar. sda indica o primeiro disco rígido do sistema e identifica o disco como um todo e não suas partições, geralmente indicadas por /dev/sda1, /dev/sda2 e assim por diante.

Alguns sites recomendam reescrever o HD diversas vezes, para eliminar todas as possibilidades de recuperação. Fitas VHS, por exemplo, podem ser recuperadas visto que o sinal orignal não é substituído, mas apenas atenuado. Então o sinal atual pode ser filtrado e o que restou do sinal original pode ser amplificado para se obter uma versão de qualidade ruim do sinal anterior. Vídeo e áudio podem ser restaurados desta forma.

Entretanto, isto é impossível de ocorrer em um disco rígido em que os dados tenham sido sobrescritos por uma sequencia de zeros.

Algumas empresas entretando, chegam ao ponto de destruir o disco rígido, com um equipamento chamado "degausser". Aparelhos deste tipo reduzem ou eliminam campos magnéticos, eliminando totalmente os dados no disco rígido, e também as trilhas pré-gravadas de fábrica, inutilizando o equipamento.

<paranoia>Considerando que diversos fabricantes de hardware e software inseriram backdoors em seus produtos, é possível que o sistema operacional ou o próprio hardware impeça a remoção segura de seu conteúdo. Em sistemas de código fechado, como as diversas versões do Windows e do MacOS, temos que acreditar (ou não) nas empresas.</paranoia>

IMPORTANTE: Não assumo responsabilidade por nenhum dos procedimentos descritos nesta dica. Fique ciente de que o seu disco rígido poderá ficar totalmente inutilizado após operações de limpeza. Prossiga por sua própria conta e risco.

Referências

Este texto foi baseado em consultas aos seguintes artigos:

Veja também

E para encerrar, o melhor. Não deixem de visitar o site do Prof. João Eriberto Mota Filho e consultar o material disponível sobre perícia forense computacional



Veja a relação completa dos artigos de Rubens Queiroz de Almeida

 

 

Opinião dos Leitores

Fabricio
24 Jul 2014, 18:03
Se você quer ser REALMENTE paranóico não pode usar nem sequer o SO sem que você o tenha compilado - e isso só depois de uma revisão completa do código-fonte E DOS SCRIPTS DE BUILD. Além disso, teria-se que rodá-los passo a passo para evitar que algum fonte seja incluído num passo intermediário. (Já dá para perceber que a coisa fica muito complicada e infinitamente trabalhosa).
Ou seja, tem-se que confiar em algum momento.
Jean Ferri
22 Jul 2014, 14:41
# shred -n 5 -vz /dev/sda
Wilson Ferreira
22 Jul 2014, 08:35
Bom artigo. Tenho experiência no assunto. O método utilizando DD com /dev/urandom é lento. Recomendo usar uma ferramenta como o MHDD ou o "Darik's Boot and Nuke". Caso queira usar o dd, substituir o PRNG do /dev/urandom por um menos lento, tal como http://billauer.co.il/frandom.html.
Flavio Barcellos
22 Jul 2014, 07:28
Gostei do artigo.

Mas, eu não me preocupo em apagar discos, pois criptografo minhas partições relacionadas a dados pessoais.

Só me preocupo em apagar bem a informação da chave de criptografia (costumo deixar numa partição pequena - /boot) e esse local é que será apagado de forma paranoica com várias escritas por cima de todo o espaço da partição.

Posso descartar sem medo um disco que tenha dados críticos em partições criptografadas pois só seria possível recuperar os dados com a chave.
*Nome:
Email:
Me notifique sobre novos comentários nessa página
Oculte meu email
*Texto:
 
  Para publicar seu comentário, digite o código contido na imagem acima
 


Powered by Scriptsmill Comments Script