LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES *



Documentos relacionados
AULA 5 Sistemas Operacionais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMAS DE ARQUIVOS Sistemas operacionais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Curso de Instalação e Gestão de Redes Informáticas

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

INTRODUÇÃO AO SISTEMA

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

OneDrive: saiba como usar a nuvem da Microsoft

Procedimentos para Reinstalação do Sisloc

Cadastramento de Computadores. Manual do Usuário

Guia de instalação UEG Linux LTS

Considerações sobre o Disaster Recovery

Perguntas frequentes do Samsung Drive Manager

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

Manual do Visualizador NF e KEY BEST

Admistração de Redes de Computadores (ARC)

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Manual AGENDA DE BACKUP

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

AULA 06 CRIAÇÃO DE USUÁRIOS

Laboratório de Hardware

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Backup.


MANUAL DE CONFIGURAÇÃO DO BACKUP

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Como instalar Windows XP

Manual AGENDA DE BACKUP

Operador de Computador. Informática Básica

BH PARK Software de Estacionamento

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Programa de Atualização de Pontos do Lince GPS

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Tecnologia e Informática

Procedimentos para Instalação do Sisloc

HOW TO. Instalação do Firewall 6.1 Software

Manual de Instalação Flex

Guia Sphinx: instalação, reposição e renovação

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

Como instalar uma impressora?

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

DUTRA, JULIE ANNE SOARES, RAQUEL FURTADO RELATÓRIO FINAL DE PROJETO FERRAMENTA DE DIAGNÓSTICO

Permissões de compartilhamento e NTFS - Parte 1

Introdução. O Windows Server 2003 está dividido em quatro versões:

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Curso de Instalação e Gestão de Redes Informáticas

SISTEMAS OPERACIONAIS

Windows Explorer. Prof. Valdir

Manual Administrador - Mídia System

MicrovixPOS Requisitos, Instalação e Execução

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

MANUAL BACKUP XDENTAL 2012

Sistema de Digitalização e Gerenciamento de Arquivos On-Line

Programa de Instalação do Lince GPS

Simulador ITIL Exame de Certificação da EXIM

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos

Basic Exchange System

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Dispositivos de Armazenamento

AULA 4 Sistemas Operacionais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

Guia Rápido de Instalação Ilustrado

Computador. Principais Características

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

Manual Equipamento ST10 Flasher Rev. 1

6 programas para criar pendrives bootáveis

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Procedimentos para Instalação do SISLOC

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Manual Captura S_Line

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Entendendo como funciona o NAT

Iniciação à Informática

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Manual de Instalação

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX

2 de maio de Remote Scan

GERENCIAMENTO DE DISPOSITIVOS

Rivolta Cloud Backup

Recuperando arquivos. e Acessando arquivos protegidos.

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

Guia de boas práticas para realização de Backup

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Transcrição:

LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES * Diego Martins <dfloppy01@gmail.com> Luiz Gustavo Galves Mählmann <mahlmann@gmail.com> Orientador Universidade Luterana do Brasil (Ulbra) Curso Superior de Tecnologia em Redes Campus Canoas Av. Farroupilha, 8001 Bairro São José CEP 92425-900 Canoas - RS RESUMO 08 de novembro de 2011 Este artigo descreve o que é lixo eletrônico, os identifica, demonstra as maneiras possíveis para exclusão das informações, as formas seguras, e com base em testes realizados em ambiente simulado propõe uma metodologia de descarte para os materiais, além de informar como proceder para reciclagem de equipamentos de TI. Palavras-chave: Lixo Eletrônico; Exclusão de Dados; Exclusão de Informações; Reciclagem de TI. ABSTRACT Title: Electronic waste, discard and leakage of information This article describes what is junk mail, identifies, demonstrates the possible ways to the exclusion of information, securely, and based on tests conducted in simulated environment proposes a methodology for the disposal of materials and inform how to go about recycling IT equipment. Key Words: Junk e-mail; Exclusion of Data; Exclusion of Information; Recycling of TI. 1 INTRODUÇÃO Lixo eletrônico ou e-lixo é tudo o que é proveniente de equipamentos eletro-eletrônicos que deixaram de ter utilidade, incluindo celulares, computadores, impressoras, DVDs, CDs, lâmpadas fluorescentes e filmadoras, entre outros (PAVARIN, 2008). Milhares de aparelhos são descartados diariamente, e com a rapidez da tecnologia, cada vez mais o consumidor quer substituir seus aparelhos por outros mais modernos, mesmo que os "antigos" ainda estejam funcionando. O lixo eletrônico causa um grave problema para o meio ambiente, pois consome uma enorme quantidade de recursos naturais em sua produção. Um único laptop, por exemplo, exige 50 mil litros d'água em seu processo de fabricação. Além disso, se considerarmos que a vida útil desses equipamentos é muito curta - a de um computador gira em torno de três anos, e a de um celular, cerca de dois anos - podemos ter dimensão da quantidade de lixo que o descarte de eletrônicos significa. A parte mais grave é o conteúdo do e-lixo, que inclui metais pesados como chumbo, cádmio e mercúrio, além de outros elementos tóxicos. Por este motivo, esses resíduos precisam de tratamento adequado para não causar danos à saúde e ao meio ambiente. (GEA, 2011). Todo e qualquer material que será descartado e que possua placa de circuito impresso com componentes eletrônicos, ou que em sua composição existam metais pesados são lixo eletrônico. Uma mídia com ou sem informações dentro também é lixo eletrônico, é incorreto chamar apenas os dados desta forma. Contudo arquivos só existem se estiverem em algum tipo de mídia. Não há como falar em vazamento de informações, sem começar pelo caminho lógico, o lixo eletrônico, o descarte dele, e a partir daí a possibilidade de vazamento de informações. A conclusão do ciclo de vida completo da informação é a eliminação, processo que por muitas vezes é negligenciado tanto para usuários, quando para empresas, premissa para o vazamento de informações. A * Artigo Final da disciplina de Projeto de Redes do Curso Superior de Tecnologia em Redes de Computadores, submetido ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do Brasil, Campus Canoas.

2 correta forma do descarte de informações, e mecanismos de destruição física são boas soluções para evitarem que dados sejam recuperados após o descarte. Nos dias atuais, facilmente se encontra, em qualquer repartição pública que possua atendentes realizando atendimento ao cidadão, computadores para que os servidores públicos consigam executar os seus serviços, pois este passou a ser indispensável para a execução de atividades, tal como o atendente é, bem como, esta também já é uma realidade na maioria das empresas e muitas vezes em nossas casas, praticamente um computador por pessoa. Este crescente volume de equipamentos em nossa sociedade aumenta muito o volume de dados armazenados. Com a estabilidade atual frente à moeda americana, aliado a rápida evolução dos computadores e acessórios, além do grande número de dispositivos de armazenamento em mídia magnética, torna-se fundamental a preocupação com o descarte das informações que não mais serão utilizadas. Eventualmente se adquiri um novo equipamento, um novo pendrive, ou se coloca um novo disco rígido no computador e em muitas vezes o antigo não mais será utilizado pela mesma pessoa, tendo como fim a utilização por outra, ou para outro setor, ou ainda se pretende meramente descartar ou reciclar a peça. Na segurança da informação, o descarte dos dados normalmente é simplesmente desconsiderado, esta negligência cria uma enorme falha de segurança, pois informações importantes poderão estar disponíveis para qualquer pessoa que com algum conhecimento esteja disposto a verificar o que está armazenado nestes equipamentos. Neste trabalho serão analisados métodos e técnicas para descarte de informações de forma segura, avaliadas ferramentas para destruição lógica dos dados e pesquisados equipamentos para destruição física de mídias de armazenamento. Com base nas análises realizadas será criado um ambiente de testes, no qual softwares específicos para descarte de informações serão avaliados, colocando em prática os métodos possíveis de serem analisados. Estes testes possibilitarão apresentar formas seguras para eliminação de informações, garantindo que estas não mais estarão disponíveis a terceiros, para que uma boa atitude como a de ceder algum material, ou reciclá-lo não se torne uma forma de expor informações, colocando em risco projetos, estudos, ou ainda uma infinidade de informações sigilosas armazenadas. Complementando o descarte seguro de informações, também será analisada a questão ambiental e a reciclagem dos materiais descartados (HDs, CD-ROM, Pendrive e outras mídias), verificando quais as possibilidades existentes no mercado para equipamentos de TI. Com o conhecimento adquirido, será proposto um processo de eliminação de dados para qualquer cenário no qual seja importante o sigilo, onde serão aplicadas técnicas de descarte seguro das informações seguindo a metodologia indicada. 2 REFERENCIAL TEÓRICO Em nossa atualidade, um dos principais ativos das empresas sem dúvidas é a informação. O vazamento de informações é uma realidade, como se verifica inclusive em sites como o Wikileaks (http://wikileaks.org/), que publicou informações, consideradas sigilosas, de diversos países (SÜFFERT, 2011). Segundo a legislação brasileira todo tipo de dado existente, em qualquer tipo de mídia que não mais será utilizado, pode ser considerado, também, lixo eletrônico, pois está em um dispositivo que foi descartado, sendo parte integrante deste (FEDERAL, 2002). As informações ou arquivos gravados em mídias magnéticas estão na forma binária (zero e um), ligado ou desligado, em conjuntos sequenciais lógicos no equipamento que formarão um dado. Estes por sua vez estão sob uma partição, que terá uma um sistema de arquivos que pode ser FAT (File Allocation Table), NTFS (New Technology File System), exfat (Extended File Allocation Table), ambos utilizados em plataformas Windows, Ext (Extended File System), Ext2 (Second Extended file system), Ext3 (Third Extended File System), Ext4 (Fourth Extended File System), estes últimos utilizados em plataformas linux, entre outros.

3 A partição nada mais é do que o tamanho total da mídia, ou o tamanho que foi definido para ela (no caso de um disco rígido). O sistema de arquivos é uma forma pessoal de organizar as informações para um sistema operacional. Sobre o sistema de arquivos há a tabela de alocação, onde a menor unidade é chamada de setor (PEREIRA; WEBER; GOLDANI, 2009). Pode-se definir a tabela de alocação como sendo um mapa para o sistema operacional a fim de que este possa distinguir espaços utilizados entre os que estão com dados e os não utilizados. Os dados são armazenados em uma seqüência lógica do dispositivo nestes setores. Um conjunto de setores forma um cluster, como pode ser visto na Figura 1. Figura 1 Ilustração do interior de um disco, demonstrando um setor A figura 1 demonstra um setor (sector), um cluster com 4 setores (cluster of 4 sectors), a trilha (track), os pratos (platters), cabeças de escrita e leitura (read/write heades) (RABELO, 2011). A destruição dos dados é possível pela destruição por desmagnetização, destruição física do disco (estes não permitem mais a reutilização do disco) e destruição lógica (CBL, 2011). 2.1 DESTRUIÇÃO POR DESMAGNETIZAÇÃO A destruição por desmagnetização é aplicada apenas em discos magnéticos. A mídia em questão não poderá mais ser utilizada, visto que não estará mais em condições normais de funcionamento. É amplamente utilizado quando a mídia em questão não será mais reutilizada por outra pessoa, ou em outro setor, pois age sobre a forma magnética que o disco trabalha, alterando-a, tornando impossível a recuperação dos dados e, claro, gerando a inutilização permanente da mídia (SECURITY, 2008). Existem vários equipamentos desmagnetizadores, mas tendo como base um modelo que possua gaveta, o processo funciona da seguinte maneira, o disco é inserido na gaveta, e colocado para dentro do equipamento. Este irá gerar um campo magnético gigante, no qual os dados se perderão, inclusive alterando a estrutura de leitura e escrita, que é justamente o que impedirá o seu funcionamento normal após a conclusão do processo. O processo inteiro leva segundos. Por exemplo, a figura 2 apresenta um equipamento desmagnetizador também conhecido como degausser. Figura 2 Desmagnetizador Próton T-1.5

4 Este equipamento realiza o ciclo inteiro de desmagnetização em cerca de dez segundos, e pode desmagnetizar qualquer mídia magnética que caiba na gaveta. Este equipamento tem o valor aproximado de R$ 18.480,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008). 2.2 DESTRUIÇÃO FÍSICA Mídias como CD, e DVD, são bem similares a discos, porém para estas a melhor forma de eliminação dos dados é utilizando equipamentos para destruição física, como o Desintegrador Proton 1250, visto na Figura 3. Este equipamento tem o valor aproximado de R$ 15.500,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Figura 3 Desintegrador Próton 1250 Tendo como base este modelo, a operação é silenciosa para desintegrar de maneira limpa e completa uma ampla variedade de mídias óticas. Esse dispositivo emprega tecnologia de micro indentação que penetra com confiabilidade na superfície onde estão gravados os dados, destrói o plano focal e qualquer dado legível, permitindo o descarte padrão da mídia. Um recipiente de coleta grande e seguro, armazena centenas de CDs e DVDs desintegrados. A destruição física da mídia, na qual pode-se utilizar um destruidor de dados, pode ser visto na Figura 4. Este equipamento tem o valor aproximado de R$ 17.500,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008). Figura 4 Destruidor Próton PPD-1 Tendo como base o modelo apresentado, o procedimento se dá inserindo a mídia no orifício de entrada, se gira a manivela por 8 vezes, ou se utiliza o motor elétrico. O equipamento preciona o disco, dobrando-o em um ângulo de aproximadamente 90, então o disco é empurrado para fora do equipamento. A amassadura inutiliza o disco entortando o prato, danificando os cabeçotes, o motor e a placa de circuito impresso (SECUTIRY, 2008). Como mecanismo extra de proteção, quando alguma mídia for descartada, após a utilização de um desmagnetizador, é recomendado também a utilização do destruidor. Após este processo, o disco somente será aproveitado para reciclagem, muito utilizado em conjunto com os desmagnetizadores em embaixadas de alguns países, onde as leis vigentes exigem estes para evitar vazamento de informações, caso a embaixada seja invadida. É capaz de destruir qualquer mídia que entre no espaço destinado a entrada (SECURITY, 2008).

5 Outros mecanismo de destruição em massa, é o 0300 Low/Medium Volume Hard Drive Shredder, que pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5). Figura 5 Equipamento 0300 Low/Medium Volume Hard Drive Sheredder O modelo 0300 Low/Medium Volume Hard Drive Shredder tem a possibilidade de destruir 500 discos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura 6, o valor do equipamento fica em U$ 29.609,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SERVICES, 2011). Figura 6 Antes e depois da utilização do 0300 Existe ainda equipamentos manuais para executar esta atividade como o 0100 Manual- Sledgehammer (vide Figura 7). Disco Figura 7 0100 Manual Sledgehammer Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao disco (Figura 8) seu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011). (SERVICES, 2011). Área danificada pelo equipamento apresentado na figura 7. Nota-se que os pratos foram entortados, e que certamente as cabeças de leitura e escrita também, bem como a placa de circuito. Figura 8 Disco destruído utilizando o 0100 A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento. Pode-se citar, como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de fevereiro de 2003. No momento do acidente a espaçonave foi praticamente desintegrada durante a sua

6 reentrada na atmosfera terrestre. Nesta nave era utilizado um disco rígido para abrigar experimentos científicos. Após a explosão diversos destroços da nave, entre eles o disco rígido, foram encontrados no Texas. A citação da empresa que recebeu o disco para tentar recuperar os dados foi: Quando recebemos, eram apenas dois pedaços de metal grudados. Não conseguíamos nem dizer que era um disco rígido. Estava queimado e as bordas estavam derretidas, Parecia muito ruim a primeira vista, mas sempre fazemos uma tentativa. disse Edwards, um engenheiro da Kroll. (GLOBO, 2008). Nesta situação foram recuperados 99,9% dos dados do disco, é claro deve-se considerar que os dados não foram apagados, não houve nenhum procedimento para o descarte das informações, pois o disco em questão estava em uso, e inclusive com informações importantes em seu interior, porém pode-se constatar que nem mesmo um disco, que se desintegrou ao entrar na atmosfera (vide Figuras 9 e 10), é garantia de ter tido os seus dados apagados. Mesmo estando em um estado precário, foi possível recuperar informações, logo pode-se constatar que danos físicos não são os mais seguros para descarte de dados. Figura 9 Lado do disco 2.3 DESTRUIÇÃO LÓGICA Figura 10 Lado do circuito A destruição lógica é indicada quando a mídia em questão será re-utilizada. Estes equipamentos realizam apenas a destruição segura dos dados. Existe equipamentos capazes de excluir os dados de um conjunto de discos a uma velocidade de 3 GB por minuto realizando a escrita em duas sequências em todo o disco, como pode ser visto na Figura 11, que destroi dados de até 9 discos simultaneamente. Seu preço fica em U$ 2.500,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Obviamente trata-se de um appliance, um equipamento desenvolvido e configurado para executar uma função específica. A utilização deste equipamento permite a utilização normal dos discos após o seu processo (DUPLICATION, 2011) Figura 11 ImageMASSter WipeMASSter

7 A destruição lógica atravéz de softwares para eliminação de dados, ou ainda, um conjunto destas para garantir maior eficiência é outra alternativa. A destruição lógica é realizada com softwares específicos, onde cada um age de uma maneira, no geral, escrevem alguma sequência no disco, e com alguns programas é possivel selecionar diversos ciclos de escrita, que irão sobrescrever os dados antigos, o que segundo os desenvolvedores garante maior confiabilidade na operação. Já nos sistemas operacionais, quando algum arquivo é exluído, este exclui a informação do setor inicial, onde o arquivo esta gravado, de forma que este não será mais encontrado pelo sistema, entendendo que ele não existe mais. Com softwares específicos é possivel recuperar estes arquivos, a partir dos setores que restaram. O sistema operacional age desta maneira, para que a velocidade fique a contento, pois o dispositivo mais lento em um computador é justamente o disco rígido, trata-se de uma peça mecânica, a qual a velocidade fica devendo se comparado com os demais componentes do computador. Tal como a recuperação por software, existe ainda a possibilidade das técnicas de recuperação baseadas em hardware, no qual os pratos são retirados e por microscopia de força magnética é examinada a superfície do disco, utiliza-se um microscópio de alta resolução, que pode ler os padrões magnéticos do disco e se houverem sido aplicadas técnicas insuficientes de exclusão de dados por software pode-se recuperar informações. Os sistemas operacionais contam ainda com ferramentas para gerenciamento de disco, onde é possível criar, excluir, alterar, aumentar ou diminuir partições. Tal como na exclusão de arquivos, o sistema operacional age da mesma maneira. Analogamente, pode-se dizer que as partições funcionam como prateleiras de livros, onde estes são os dados e as prateleiras as partições. Se a prateleira for derrubada e recolocada no lugar, os livros não mais estarão nela, mas se você procurar os encontrará próximo a ela. Com esta analogia e estas informações, pode-se entender que as exclusões realizadas pelo sistema operacional não são confiáveis, pois este age da melhor maneira para garantir o seu desempenho e não para garantir a exclusão das informações. Contundo, analisando sobre outro aspecto, as ferramentas de gerenciamento de disco e de formatação são ferramentas destinadas a trabalharem o disco para as necessidades do sistema operacional e do sistema de arquivos. Não são ferramentas para exclusão de dados, sendo muitas vezes utilizadas para este fim erroneamente, quando o correto é a utilização de softwares específicos que trabalham escrevendo padrões aleatórios, sequencias de zero e de um. Além de existir softwares que utilizam uma combinação destes para garantir a exclusão dos dados (TEODOROWITSCH, 2011). Diferentemente do Brasil, outros países já possuem farta legislação relacionadas de como devem ser realizadas as exclusões de informações. Nos Estados Unidos, por exemplo, existem grandes preocupações com a privacidade pessoal, tanto que existem diversas leis para órgãos estaduais e federais, como por exemplo, a lei de proteção a privacidade da informação de pacientes (1996), a lei de transações de crédito precisas e exatas, para proteção contra roubo de identidade (2005), a lei federal de gestão de segurança da informação (2002), entre outras. (SECURITY, 2008). Pode-se citar ainda: O padrão adotado pelo Departamento de defesa dos Estados Unidos, chamado de DoD 5220.22-M, onde é especificada a gravação de um padrão de bits, diferente em cada uma das três etapas realizadas, mas, segundo o manual, dados considerados ultra-secretos devem ser fisicamente destruídos, ou os discos submetidos a desmagnetização tornando o drive inoperável. (DoD 5220.22-M). O padrão Alemão BSI Verschlusssachen-IT-Richtlinien (VSITR), criado pelo departamento federal alemão, tem o seu processo em sete etapas, uma padrão é escolhido, na segunda etapa, utiliza um padrão em complemento ao primeiro, realiza estas duas etapas por três vezes, e na sétima etapa, utiliza o padrão de bits 010101 para sobrescrita. O algoritmo de Bruce Schneier, que utiliza sete etapas, gravando 11111111 na primeira etapa, 00000000 na segunda etapa, e padrões aleatórios nas etapas seguintes. O algoritmo de Peter Gutmann que utiliza trinta e cinco etapas de sobre escrita, é considerado o mais eficaz, porém devido ao número de etapas, é o que utiliza mais tempo para conclusão das etapas. (RIBEIRO, 2006).

8 O método DSX da Real Polícia Montada do Canadá, desenvolvida pela própria divisão de segurança, é utilizado quando algum disco será utilizado por outra pessoa. Ele funciona em três etapas, gravando 00 na primeira etapa, 11 na segunda etapa e um padrão de texto, com número da versão do software data e hora que foi iniciado. (CBL, 2011). 2.3.1 SOFTWARES PROPRIETÁRIOS PARA EXCLUSÃO DE DADOS Nas sub-seções a seguir serão apresentados alguns softwares proprietários, desenvolvidos por empresas, que possuem a finalidade específica de destruição de dados. 2.3.1.1 SOFTWARE CBL DESTRUIÇÃO DE DADOS É fornecido gratuitamente no site do desenvolvedor do produto, tem versões com boot para disquete e cd e uma para utilização no Windows. Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado. (CBL, 2011). 2.3.1.2 SOFTWARE KILLDISK É fornecido na versão gratuita que executa apenas um processo de gravação de setores, para utilizar os outros formatos disponíveis é necessário adquirir uma licença. A versão utilizada é instalada no Windows e permite selecionar o disco, e algumas opções, antes de iniciar o processo, como medida de segurança, solicita que o usuário interaja digitando a seguinte seqüência: erase-all-data, e somente após clicar em Yes que o processo é iniciado. O software pode ser baixado do site do fabricante (http://www.killdisk.com/) (KILLDISK, 2011). 2.3.1.3 SOFTWARE DARIKS BOOT AND NUKE Popularmente conhecido como Dban, é open source, e esta disponível a imagem para download no site do desenvolvedor (http://www.dban.org/) Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem.o software é baseado em Linux, possui um live cd, e carrega um Linux, com diversas ferramentas entre elas pode-se destacar uma ferramenta para exclusão de dados e outra para recuperação de dados (NUKE, 2011). 2.3.1.4 SOFTWARE ERASER É open source e pode ser baixado do site do desenvolvedor (http://www.heidi.ie/eraser/), disponível na versão de instalação para Windows. Uma grande vantagem neste programa além de ser gratuito, é que ele permite excluir unicamente um arquivo, e não uma unidade inteira como os outros programas, porém permite também excluir toda a unidade, disponibiliza agendamento e trabalha em conjunto com o sistema operacional, além de implementar diversos algoritmos, entre eles pode-se citar o de Peter Gutmann. Pela execução e resultados do software, percebe-se que ele vai até o setor inicial do arquivo, e escreve em cima do espaço que o arquivo ocupa, não realizando esta atividade em todo o disco, por isso consegue realizar a atividade em um tempo surpreendente. Diferente de todos os outros softwares testados, este atua somente onde foi selecionado que execute a limpeza o que faz com que o programa trabalhe em uma velocidade invejável frente aos outros softwares. Permite ainda ser utilizado juntamente com o Windows, permitindo excluir arquivos diretamente (ERASER, 2011). 2.3.1.5 SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está disponível a imagem, para download. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado (RECOVERY, 2011). 2.3.1.6 SOFTWARES PROPRIETÁRIOS PARA GERENCIAMENTO DE DISCO Alguns fabricantes de mídias possuem os seus próprios softwares, com a finalidade de excluir dados, criar e excluir partições, além de possibilitar a manutenção com opções para marcar setores defeituosos neste.

9 Para a realização do experimento, estes softwares foram baixados dos sites dos fabricantes (Maxtor e Samsung) dos discos utilizados em formato de imagem, e após, gravado o cd com a imagem. 2.3.1.7 SOFTWARES FORMATADORES E PARTICIONADORES DE DISCO Nas distribuições dos sistemas operacionais são fornecidos softwares de gerenciamento de disco, que permitem entre outras funcionalidades, formatar (apagar dados), excluir partições, criar e alterar partições. Entre os softwares de gerenciamento de disco podemos citar, por exemplo, no Windows (o Gerenciador de Discos, e o Explorer) e no Linux (o comando mke2fs para ext3 e mkfs.ext4 para ext4, além do cfdisk em ambos). 2.4 FORMAS DE RECUPERAÇÃO DE DADOS Existem duas formas para recuperação de dados, uma via hardware, utilizando um processo de microscopia atômica e outra via software. Via hardware: utilizando microscopia atômica, busca-se a possível informação diretamente de cada setor do disco. A quantidade de ciclos de escrita ao qual a mídia foi submetida por algum processo de exclusão de dados, é fator determinante para informação não ser recuperada. (SCHULZ, 2007; NIST, 2011; IBM, 2011; CBPF, 2011; ESALINK, 2011;). Via software: são aplicações específicas, proprietárias, em versões gratuitas e pagas, para recuperação de dados, agem buscando resquícios de informações nos setores do disco. Nas subseções seguintes, serão apresentadas informações sobre estes, como características, e algumas descrições das aplicações. 2.4.1 SOFTWARE GETDATABACK É fornecido pela empresa Runtime Software, nas versões FAT e NTFS o software possui uma versão gratuita que pode ser obtida por download através do site do fabricante (http://www.runtime.org/), que tem a limitação de não permitir a cópia das informações, ele apenas demonstra o que pode ser recuperado. Pode-se adquirir a versão completa que permite a cópia. Trata-se de um software, muito rápido e eficaz, porém opera, somente, com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que ainda não foram sobrescritos. (SOFTWARE, 2011). 2.4.2 SOFTWARE RECUVA É fornecido pela empresa Piriform, trata-se de um software gratuito disponível com pacote de instalação ou na versão portável, disponível para download no site do fabricante (http://www.piriform.com/recuva). Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (PIRIFORM, 2011). 2.4.3 SOFTWARE EASY RECOVERY É fornecido pela empresa Kroll Ontrack (http://www.krollontrack.com/), trata-se de um software que possui uma versão shareware, com a limitação de visualizar os arquivos que podem ser recuperados, mas sem a opção de recuperá-los, existem outras versões pagas, com suas particularidades. Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 16, FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (ONTRACK, 2011). 2.4.4 SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está disponível a imagem para download. É uma ferramenta que funciona bem, porém com uma interface pouco amigável e de difícil entendimento (RECOVERY, 2011). 2.4.5 FERRAMENTA TESTDISK Baseado em Linux, o software é gratuito. É encontrado facilmente em sites de downloads e no próprio site do fabricante (http://testdisk.softonic.com.br/). Para os testes foi baixada a pasta compactada do

10 software na versão 6.12. Trata-se de uma ferramenta eficaz, porém com uma interface antiquada (praticamente todo em telas de modo texto) o que faz com que a sua operação não seja intuitiva. A ferramenta exige bastante interação do usuário, porém comporta diversos tipos de sistemas de arquivos (SOFTONIC, 2011). 2.4.6 FERRAMENTA WINHEX16 Ferramenta forense Winhex16 (da empresa X-ways Software Tecnology AG). Neste software é possível verificar visualmente a atividade que foi realizada no disco. Disponível para download no site do fabricante o instalador da aplicação (http://www.x-ways.net/) (AG, 2011). 3 ESTUDO DE CASO Com base no estudo realizado, este trabalho propõe-se a analisar as destruições de dados realizadas através do emprego de software específico. Os softwares utilizados para destruição de dados serão: CBL Destruição de Dados (da empresa CBL); Kill-Disk (da empresa Active); Dariks Boot and Nuke (Dban) da empresa Geep Eds LLC; Eraser que é open source; A ferramenta de exclusão de dados Redo Backup; Softwares de gerenciamento de disco do fabricante deste; Particionadores de disco; Formatadores (ambos do próprio sistema operacional); Softwares para recuperação de discos. Todos os testes serão realizados a partir de um microcomputador equipado com um processador AMD Athlon XP de 1900+, com clock de 1,6 Ghz, 1024 MB de memória RAM, e dois discos, um de 4,2 GB e outro de 80 GB, que serão utilizados para teste e restauração respectivamente. 3.1. FERRAMENTAS DE DESTRUIÇÃO DE DADOS UTILIZADAS A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 1 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.3.1. No quadro 1 a primeira coluna refere-se ao software, ferramenta ou ação. A segunda coluna a forma com ele é disponibilizado, se incorporado ao sistema operacional, em imagem para CD ou disquete, com instalador. A terceira coluna quanto a sua atuação, se funciona dentro do sistema operacional ou boot. A quarta coluna refere-se aos sistemas de arquivos que ele trabalha. A quinta coluna refere-se à distribuição, se faz parte do sistema operacional, se possui versões gratuitas e pagas ou se é Open Source. A sexta coluna refere-se à possibilidade de utilizar dentro do sistema operacional através do botão do mouse de menu. A sétima coluna refere-se à facilidade de uso e intuitividade. A oitava coluna refere-se à interface amigável, ao visual propriamente dito.

Quadro 1 Quadro comparativo das ferramentas de destruição de dados. 11 Software/Ferramenta Disponível Funciona Sistema de Arquivos Distribuição Disponível por menu ao SO Facilidade de uso / intuitividade Interface Amigável Formatar ou excluir Junto com S.O. No SO Todos Junto com S.O. Sim Sim Sim Exclusão de No SO partição Junto com S.O. Todos Junto com S.O. Não Sim Não Gerenciamento de Boot disco Imagem Todos Gratuito Não Não Não Killdisk Instalador No Windows Gratuito / Licenciado Não Sim Sim Todos Boot e no Windows Todos Gratuito Não Sim Não CBL Imagem/instalador Dban Imagem Boot Todos Open Source Não Não Não Eraser Instalador No Windows Todos Open Source Sim Sim Sim Redo Backup Imagem Boot Todos Open Source Não Não Não 3.2. FERRAMENTAS UTILIZADAS Os softwares utilizados para recuperação serão: GetDataBack na versão 4.21; Recuva na versão 1.41; Easy Recovery na versão 6.10; Redo Backup na versão 0.9.9; Test Disk na versão 6.12; Winhex 16 na versão SR-5. A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 2 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.4. Quadro 2 Quadro comparativo das ferramentas de recuperação de dados. Software/Ferramenta Versão Disponível Funciona Sistema de Arquivos Distribuição Facilidade de uso / intuitividade Interface Amigável GetDataBack 4.21 Instalador Dentro do SO FAT 32 e NTFS Shareware / Licenciado Sim Sim Recuva 1.41 Instalador Dentro do SO FAT 32 e NTFS Gratuito Sim Sim Easy Recovery 6.10 Instalador Dentro do SO FAT 32 e NTFS Shareware Sim Sim Redo Backup 0.9.9 Imagem Boot Todos Open Source Não Não Testdisk 6.12 Pacote Dentro do SO Todos Open Source Não Não Winhex 16 SR-5 Instalador Dentro do SO Todos Shareware / Licenciado Não Não

12 Na primeira coluna, há o nome do software ou ferramenta, na segunda coluna a versão utilizada, na terceira coluna o tipo de pacote que foi utilizado (imagem para gravar cd, pacote compactado ou instalador), na quarta coluna a informação sobre onde a aplicação trabalha, dentro do sistema operacional ou por boot, a quinta coluna informa o tipo de sistema de arquivos que manipula (todos entenda-se os abordados neste trabalho), a sexta coluna demonstra a forma de distribuição, gratuita, shareware, licenciado, open source, a sétima coluna da informação sobre facilidade de uso e intuitividade (fácil ou não), e a nona coluna informa sobre a interface amigável (se possui ou não). 3.3 TESTES REALIZADOS (OPERAÇÕES REALIZADAS) Para os testes no disco rígido a ser recuperado, será criada um partição no tamanho total deste e formatado com os seguintes sistemas de arquivos, Fat32 e NTFS, ambas utilizando o sistema operacional Windows XP Professional Service Pack 3, assim como também serão criadas partições Ext3 e Ext 4, através do emprego do sistema operacional Linux. Após a formatação do disco, serão copiadas as pastas com o arquivo de teste, para a raiz do disco, para o caminho do desktop, e para uma pasta com nome de Meus documentos. Dentro destas haverá um arquivo de texto com o nome teste.txt, com um total de 10 páginas. Esta estrutura de pastas foi criada simulando uma instalação de Windows, este disco será referenciado como disco preparado. Serão executados os softwares e as ferramentas para exclusão de dados. No Windows teremos os seguintes caminhos: C:\Documents and settings\user\desktop\teste C:\Meus documentos\teste C:\teste No Linux teremos os seguintes caminhos: /Documents and settings/user/desktop/teste /Meus documentos/teste Após a conclusão, utilizando o disco de recuperação de 80 GB, que possui o sistema operacional Microsoft Windows XP na versão Professional com Service Pack 3 instalado, serão utilizadas as ferramentas para tentativa de recuperação de dados, logicamente focada nas três pastas que foram copiadas anteriormente. Serão descritos e reportados os testes e seus resultados. Na conclusão dos testes, será proposta uma metodologia eficiente de descarte de dados que pode ser implementada seguramente em qualquer empresa ou local que tenha a preocupação com o ciclo completo da informação, ou seja, a exclusão de dados de um disco quando este não será mais utilizado pela mesma pessoa, será ainda avaliado o tempo para descarte dos dados bem como o investimento necessário demonstrando a relação custo benefício. Serão informadas ainda, as opções para encaminhar o material para doação ou ainda para reciclagem, evitando assim o lixo eletrônico no meio ambiente. 4 RESULTADOS Com a seqüência de testes definida se passou propriamente aos testes, com os resultados listados detalhadamente nas sub-seções seguintes bem com as avaliações de tempo de execução, para uma visualização mais simplificada veja o Quadro 3. /teste Quadro 3 Quadro comparativo dos resultados Software/Ferramenta Tempo para concluir o processo Foi possível recuperar? Formatar ou excluir 10 segundos Sim Exclusão de partição 30 segundos Sim Gerenciamento de disco 30 minutos Não Killdisk 15 minutos Não CBL 30 minutos Não Dban 30 minutos Não Eraser 3 segundos Não Redo Backup Não foi possível executar teste --

4.1 FORMATAR OU EXCLUIR DADOS O disco preparado foi formatado, e após foi realizado outro teste com a exclusão dos dados do disco, e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, as pastas podem ser vistas na Figura 12 e o arquivo propriamente dito pode ser visto na figura 13. 13 Figura 12 Estrutura de pastas recuperadas 4.2 EXCLUSÃO DE PARTIÇÃO Figura 13 O arquivo dentro de uma das pastas Foi excluída a partição do disco preparado, e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, uma recuperação muito similar a da sub-seção anterior. Como já explicado anteriormente, o sistema operacional realiza a atividade de forma rápida para utilizar o mínimo de tempo possível, priorizando a sua operacionalidade e não se preocupando com os resquícios deixados no disco. 4.3 SOFTWARE DE GERENCIAMENTO DE DISCO Foi utilizado o software Disk Manager da Maxtor de gerenciamento de disco. O seu emprego gerou, um processo mais lento que demandou cerca de trinta minutos para concluir a formatação, após, exaustivamente utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em todos os sistemas de arquivos.

4.4 SOFTWARE KILLDISK Foi utilizando o software Killdisk no disco preparado, que formatando em apenas uma rodada com seqüência de zeros, levou cerca de 15 minutos para concluir a formatação. Em mais testes exaustivos, não foi possível recuperar nenhum dado do disco. Com a ferramenta Winhex16 foi verificado o disco, como pode ser visto na Figura 14. 14 4.5 SOFTWARE CBL Figura 14 Leitura dos setores após utilização da ferramenta Killdisk Foi utilizando o software CBL no disco preparado, que precisou de cerca de 30 minutos para executar a limpeza do disco apenas com seqüência de zeros. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco. 4.6 SOFTWARE DBAN Foi utilizada a ferramenta Dban no disco preparado, que precisou de cerca de 30 minutos para concluir o teste, foi configurado para realizar somente um ciclo de escrita. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em nenhum dos sistemas de arquivos. 4.7 SOFTWARE ERASER Foi utilizando o software Eraser no disco preparado, selecionado a unidade, e a escrita de apenas 1 ciclo de zeros, o software foi extremamente ágil se comparado aos demais, levou cerca de três segundos para concluir a operação. Foi constatado que o software opera somente onde os arquivos e pastas se encontram, em alguns testes realizados, a estrutura de pastas é mantida exatamente como originalmente era, e o arquivo que existia na pasta aparece com outro nome, e com tamanho zero como pode ser visto na Figura 15. Utilizando as ferramentas de recuperação, mesmo vendo as pastas, não foi possível recuperar nenhum dos arquivos. Figura 15 Antigo arquivo teste.txt agora com outro nome, sem extensão e com tamanho 0 KB

4.7 SOFTWARE REDO BACKUP Foi realizada a tentativa de utilização do software Redo Backup, porém a aplicação não trabalha com discos menores do que 20 GB. 4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO Foi realizado mais um teste com a ferramenta Eraser. Foi copiado 1,34 GB para o disco tendo 269 arquivos na raiz do disco, e selecionado um ciclo de escrita, para analisar o tempo que a ferramenta trabalharia. Após oito minutos foi feita a conclusão da aplicação. O resultado, os arquivos com os nomes alterados e com tamanho zero, podem ser visto na Figura 16 e com nenhuma ferramenta de recuperação foi possível recuperar os dados, como pode ser visto o resultado na Figura 17. 15 Figura 16 Antigos arquivos agora com outros nomes, sem extensão e com tamanho 0 KB Figura 17 Tela demonstrando os arquivos encontrados na ferramenta Get Data Back, todos com tamanho 0. 4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O mesmo teste foi realizado novamente, porém agora foi selecionando o algoritmo de Peter Gutmann. A ferramenta trabalhou por setenta e nove minutos para concluir a operação. Em busca de resultados diferentes, foram realizados outros testes com outras ferramentas diferentes, porém em todas as situações os resultados foram os mesmos. Após cada teste foi utilizada a ferramenta forense Winhex16, para analisar a atividade da aplicação sobre o disco.

4.9 SOFTWARE KILLDISK EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O último teste executado foi uma destruição de dados utilizando a ferramenta Killdisk, porém utilizando o algoritmo de Peter Gutmann, realizando as 35 operações. O tempo total de execução foi de 5 horas, conforme pode ser visto na Figura 18. 16 Figura 18 Execução do Killdisk com algoritmo de Peter Gutmann Após foi realizada a verificação do disco com o Winhex 16, este retornou os dados aleatórios que foram escritos no disco. Conforme pode ser visto na Figura 19. Figura 19 Leitura dos setores após utilização da ferramenta Killdisk com algoritmo de Peter Gutmann Foi verificado com as ferramentas de recuperação, mas não foi possível recuperar nenhum tipo de dado do disco. Este teste foi realizado apenas utilizando o sistema de arquivos NTFS. Veja os resultados de uma forma mais simples no Quadro 4. Quadro 4 Quadro comparativo de ferramentas com e sem o algoritmo de Peter Gutmann Software/Ferramenta Algoritmo Tamanho do disco Volume de dados Tempo para concluir o processo Killdisk 1 ciclo 4 GB 1,34 GB 15 minutos Eraser 1 ciclo 4 GB 1,34 GB 8 minutos Killdisk Peter Gutmann 4 GB 1,34 GB 5 horas Eraser Peter Gutmann 4 GB 1,34 GB 79 minutos Realizando cálculos simples, se o disco em questão fosse de 40 GB, o período aproximado das ferramentas de destruição seria de aproximadamente 2400 minutos (40 horas), enquanto que utilizando a ferramenta de disco em torno de 400 minutos (7 horas), a ferramenta de recuperação aproximadamente 200 minutos (3,5h), e utilizando a ferramenta Eraser calculando que o disco esteja completamente ocupado, cerca de 240 minutos (4 horas).

17 O investimento mensal com um técnico em informática fica na casa de 4 salários mínimos, e em um turno de 8 horas diárias, este técnico conseguiria excluir dados utilizando uma ferramenta de recuperação de disco em aproximadamente 2 discos por dia, isso levando em conta que ele possua apenas um computador disponível para execução das exclusões e que o disco em questão tenha cerca de 40 GB. 5 ESTRATÉGIA PROPOSTA A partir dos resultados obtidos através dos testes realizados, pode-se propor uma estratégia de descarte de dados. Primeiramente deverá ser respondido uma seqüência de perguntas a fim de identificar os equipamentos que não mais serão utilizados e que podem possuir informações sigilosas. Contudo, é necessário criar uma regra para os equipamentos identificando estes de forma que fique clara a necessidade de exclusão de dados do equipamento em questão. Uma forma simples de implementação para esta regra, é etiquetar o equipamento e seu disco rígido para facilitar o trabalho de identificação. Existem dados sigilosos no equipamento, ou não? O setor do qual o equipamento pertence, demanda sigilo no que é executado neste? O equipamento em questão é servidor de alguma aplicação com dados sigilosos? Existe recurso de pessoal para execução desta atividade? Se não, há viabilidade financeira para contratar um profissional, contratar uma empresa, ou ainda terceirizar a exclusão dos dados. Equipamentos servidores, e portáteis, devem passar obrigatoriamente pela limpeza de disco a fim de remover informações que podem ser consideradas pessoais e sigilosas. Equipamentos servidores costumam, além de dados da empresa, possuir pastas compartilhadas, e nestas, usuários descuidados podem ter armazenado informações importantes, já portáteis são normalmente utilizados em vários lugares, e por este motivo, tendem a possuir os mais variados dados em seu interior. Em caso de servidores, o ideal é a desmagnetização seguida de uma destruição do disco, para que não exista possibilidade de recuperação da mídia por hardware. Na impossibilidade de utilização destes, realizar diversos furos no disco rígido atravessando-o, utilizando para isso uma furadeira que tem preço aproximado de R$ 150,00, como pode ser visto na Figura 20. Pode ser uma solução grotesca, mas muito funcional, principalmente se não houver outros recursos disponíveis. Figura 20 Realizando furos com furadeira no Disco Rígido (BITFULL, 2011) Outra forma, mais aconselhável é uma furadeira de bancada (vide figura 21) que pode ser adquirida por, aproximadamente, R$ 300,00, pois além de facilitar o procedimento ao operador, previne acidentes ao mesmo. O Sledgehammer (apresentado na seção 2.2), é também uma solução bem prática e com um investimento aceitável.

18 Figura 21 Furadeira de bancada (MÁQUINAS, 2011). Uma alternativa a ser considerada para o caso de servidores é a de adquirir uma licença da ferramenta Killdisk, na qual é possível selecionar o algoritmo de Peter Gutmann, onde o disco passará por um extenso processo de escrita no disco. Sendo que qualquer um dos softwares, incluindo aí softwares de disco, já citados anteriormente realiza as mesmas atividades, e com resultados muito similares, ou seja, utilizar a ferramenta Killdisk, é aumentar as chances de que este disco não possa ser recuperado por técnicas baseadas em hardware. Para as estações, o ideal é utilizar ao menos uma ferramenta que realize pelo menos um ciclo de escrita em todo o disco, tornando assim as informações anteriores inacessíveis. Uma alternativa viável se a estrutura das pastas não for digna de sigilo, e rápida, é utilizar o software Eraser, após sua conclusão os arquivos já não serão mais acessíveis, e após uma simples formatação se excluirá as pastas, é também uma alternativa gratuita para servidores. Para doação de materiais, depois de executado o procedimento, se necessário, existem diversos lugares que coletam equipamentos de informática para reutilização. Em Porto Alegre RS existe o Mensageiro da Caridade que retira gratuitamente estes materiais, sem que haja a necessidade de ir entregar o material. Em caso de discos de servidores, ou outras mídias destruídas, ou sem possibilidade de utilização por estarem estragados, existem empresas que compram o material a ser reciclado havendo uma quantidade mínima para compra (em quilos), não chegando a ela o material é apenas retirado sem custos adicionais. Mas pesquisando pode-se encontrar várias empresas interessadas nestes materiais e com propostas variadas. Lixo eletrônico não deve ser descartado ou incinerado, pois liberam toxinas que poluem e são maléficas a saúde, por possuir metais pesados em sua composição, sendo extremamente prejudiciais ao meio ambiente. (SAUDÁVEL, 2011; STEPS 2010; BRASIL 2011; CERTO 2011 e ELETRÔNICO 2011). 6 CONCLUSÃO Este artigo apresentou um estudo sobre o que é o lixo eletrônico, enfatizando o ciclo até chegar na possibilidade do vazamento de informações. Demonstrou equipamentos para destruição por desmagnetização, pelo processo físico, e por hardware (appliance), além de testes realizados por software, com seus resultados, citando ferramentas a serem utilizadas, e passando uma idéia do tempo que cada ferramenta leva até concluir seu ciclo de destruição, bem como uma tabela com os resultados para um melhor entendimento. Com base nos resultados pode-se concluir que forma economicamente mais viável trata-se da exclusão por software. Utilizando as ferramentas mencionadas anteriormente, é possível excluir com segurança dados de um disco, sem haver preocupação de recuperação de dados por software, porém não descartando a possibilidade de recuperação por técnicas baseadas em hardware, para garantir que não seja possível recuperar os dados nem por estas técnicas, é recomendável utilizar qualquer software que implemente o algoritmo de Peter Gutmann. Se ainda assim houver preocupação com a recuperação, se pode utilizar o desmagnetizador e o destruidor. Se uma informação esta gravada em disco, e a ferramenta de exclusão grava a primeira vez em cima

19 do mesmo dado, a anterior já não existe mais, e quanto mais vezes for gravando em cima deste mesmo espaço, mais difícil será recuperar por técnicas baseadas em hardware, a informação que estava originalmente neste espaço. Justamente por isso, a recomendação de realizar diversos ciclos de escrita em disco. AGRADECIMENTO(S) Agradeço as minhas famílias pela compreensão, a minha amada companheira Oriana Piraine, pela paciência e companheirismo, aos amigos de infância José Henrique Trindade Regina e Marcel Guariglia de Oliveira (em memória) que por muitas vezes tiveram o seu tempo privado de minha companhia, ao meu avô que sempre me apoiou muito Luiz Carlos de Souza (em memória) e aos amigos galgados ao longo do curso. Agradeço ainda os professores Alexandre Timm Vieira por sua contribuição neste trabalho como meu primeiro orientador, me apoiando a apresentar este no semestre seguinte para que o aperfeiçoasse, e ao professor Luiz Gustavo Galves Mählmann, meu segundo orientador, pelo enriquecimento significativo que deu ao trabalho, bem como pela paciência dispensada..!eun. REFERÊNCIAS AG, X-Ways Software Technology. Disponível em: < http://www.x-ways.net/>. Acesso em: 16 nov. 2011. BITFULL, Luca Belletti. Disponível em: < http://blogueigoo.blogspot.com/2009/01/como-deletararquivos.html>. Acesso em: 19 nov. 2011. BRASIL, Limpa. Disponível em: <http://www.limpabrasil.com/site/>. Acesso em: 19 nov. 2011. CBL, Recuperação de Dados. Disponível em: <http://www.cbltech.com.br/destruicao-segura-dedados.html>. Acesso em: 14 nov. 2011; < http://www.cbltech.com.br/destruicao-dados.html>. Acesso em: 14 nov. 2011. CBPF, Centro Brasileiro de Pequisas Físicas. Disponível em: <http://www.cbpf.br/~nanos/apostila/47.html> Acesso em 16 nov. 2011. CERTO, Descarte. Disponível em: <https://www.descartecerto.com.br/porque-reciclamos.html> Acesso em: 19 nov. 2011. DECRETO, Federal Nº 4.553, 2002. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto/2002/d4553.htm> Acesso em: 14 nov. 2011. DoD 5220.22-M. Disponível em: < http://www.usaid.gov/policy/ads/500/d522022m.pdf>. Acesso em: 14 nov. 2011. DUPLICATION, Data. Disponível em: < http://www.dataduplication.co.uk/pdfs/imwipemasster.pdf>. Acesso em: 14 nov. 2011. ELETRÔNICO, Lixo. Disponível em: < http://www.lixoeletronico.org/category/temas/refer%c3%aancias> Acesso em: 19 nov. 2011. ERASER, Disponível em: < http://bbs.heidi.ie/viewforum.php?f=35> Acesso em: 16 nov. 2011. ESALINK. Disponível em: <http://www.esalink.com.br/destruicao-segura-de-dados.php>. Acesso em: 16 nov. 2011. GEA, Instituto. Disponível em: <http://www.institutogea.org.br/elixo.html>. Acesso em: 14 nov. 2011. GLOBO, G1, 2008. Disponível em: <http://g1.globo.com/noticias/ciencia/0,,mul468006-5603,00.html>. Acesso em: 14 Nov. 2011. IBM. Disponível em: <http://www.almaden.ibm.com/vis/stm/stm.html>. Acesso em: 16 nov. 2011.

20 KILLDISK, Active. Disponível em: <http://www.killdisk.com/killdisk-faq.htm > Acesso em 16 nov. 2011; <http://www.killdisk.com/downloads/killdisk_win5.pdf>. Acesso em: 16 nov. 2011. MÁQUINAS, Dutra. Disponível em: <http://www.dutramaquinas.com.br/produto/default.asp?produtoid=3689>. Acesso em: 19 nov. 2011. NIST, Physical Measurement Laboratory. Disponível em: <http://physics.nist.gov/genint/stm/young.html>. Acesso em: 16 nov. 2011. NUKE, Darik s Boot And. Disponível em: < http://www.dban.org/faq/software>. Acesso em: 16 nov. 2011. ONTRACK, Kroll. Disponível em: <http://www.krollontrack.com/data-recovery/>. Acesso em: 16 nov. 2011. PAVARIN, Guilherme. Disponível em: <http://info.abril.com.br/aberto/infonews/102008/30102008-5.shl>. Acesso em: 14 nov. 2011. PEREIRA, Evandro Della Vecchia; WEBER, Daniel; GOLDANI, Carlos Alberto; Análise do uso de antiforense digital para destruição de dados. Congresso Nacional de Criminalística, 2009. PIRFORM. Disponível em: <http://forum.piriform.com/>. Acesso em: 16 nov. 2011. RABELO, Luiz. Disponível em: <http://forensics.luizrabelo.com.br/2011/04/file-slack-space.html>. Acesso em: 14 nov. 2011. RECOVERY, Redo Backup &. Disponível em: <http://redobackup.org/help.php>. Acesso em: 16 nov. 2011. RIBEIRO, Alexandre de Oliveira, 2006. Análise Forense. Disponível em: <http://www.gta.ufrj.br/grad/06_2/alexandre/ >. Acesso em 14 nov. 2011. SAUDÁVEL, Vivendo. Disponível em: <http://www.vivendosaudavel.com/samsung-descarte-certo-wwwsamsung-com-brrecicle>. Acesso em: 19 nov. 2011. SCHULZ, Peter A. B. Nanociência de baixo custo em casa e na escola. 2007. Disponível em: <http://www.sbfisica.org.br/fne/vol8/num1/v08n01a02.pdf>. Acesso em: 16 nov. 2011. SECURITY, Proton Data. 2008. Disponível em: <http://www.protondata.com/portuguese/products.htm#degaussers>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/protont-15.htm>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/protonpd1.htm>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/regulations.htm >. Acesso em: 14 nov. 2011. SERVICES, Data Destruiction Products and. Disponível em: <http://www.semshred.com/0300_hard_drive_shredder>. Acesso em: 14 nov. 2011; <http://www.semshred.com/manual_hard_drive_crusher>. Acesso em: 14 nov. 2011. SOFTONIC, Testdisk. Disponível em: < http://testdisk.softonic.com.br/>. Acesso em: 16 nov. 2011. SOFTWARE, Run Time. Disponível em: <http://www.runtime.org/data-recovery-faq.htm>. Acesso em: 16 nov. 2011. STEPS, Green. Disponível em: <http://www.greensteps.com.br/2010/02/de-um-descarte-certo-para-seuseletronicos/> Acesso em: 19 nov. 2011. SÜFFERT, Sandro. Disponível em: <http://sseguranca.blogspot.com/2011/01/o-que-o-fenomeno-wikileaksveio-nos.html>. Acesso em: 14 nov. 2011 TEODOROWITSCH, Roland. Arquivos PDF utilizados para a cadeira de Sistemas Operacionais, que o professor ministra na ULBRA Canoas e disponibiliza aos seus alunos.