PplWare Mobile

Este dispositivo USB de nível militar pode destruir totalmente discos rígidos antigos

                                    
                                

Autor: Vítor M.


  1. Artilheiro says:

    Existem outras ferramentas gratuitas, para a eliminação definitiva de dados

  2. Nuno Cabral says:

    Está ferramenta não destrói o disco. O que pode eventualmente fazer é apagar os dados reescrevendo a área de dados. Isso pode ser feito com ferramentas gratuitas que fazem o mesmo.
    Pesquisem sobre isso. Por exemplo: https://blancco.com/resources/blog-dod-5220-22-m-wiping-standard-method/

    Mas mesmo assim, poderá haver formas de recuperar pequenas frações de dados.
    Se querem realmente destruir a informação, é destruir fisicamente o disco.

    Contudo, para 99.99% dos casos, um software de eliminação de dados (que basicamente reescreve zeros) é suficiente.

  3. Alex says:

    com um íman de neodímio de alta potência não há dados que resistam em qualquer disco rígido

    • guilherme says:

      Não funciona em SSDs ou unidades NVMe, para esses o recomendado Secure Erase/Sanitize mais encriptação.

      Normalmente as BIOS modernas têm essa função ou até o software do fabricante do disco.

      Deixei aí noutro comentario como fazer para discos rígidos normais.

      Mas para SSD/NVMe recomendo este método de 3 camadas:
      – Secure Erase via BIOS ou software do disco
      – Encriptação (veracrypt modo AES 256
      – Secure eraser via software de terceiros como o Parted Magic que é um sistema operativo que podes correr numa pen e permite fazer Secure Erase/Sanitiz a SSD e NVMe.

  4. guilherme says:

    É preciso comprar uma pen, quando existe software a fazer o mesmo e até gratuito?

    O que a pen faz é reescrever várias vezes o disco todo, onde podes usar vários métodos militares como DOD 5220.22-M.

    Softwares gratuitos:
    Eraser
    Darik’s Boot and Nuke

    Para o pessoal que quer ir mais além se a ideia é vender o disco e tem uma paranóia que pode ser recuperado pode adicionar mais uma camada de certeza, faça encriptação total do disco recorrendo a software livre como veracrypt.

    Para aqueles que que acham que a NSA vai pegar no disco e recuperar tudo porque implementou uma backdoor no software específico.

    Existe este método:
    – Wipe (eraser) – German VSITR
    – Encriptação (veracrypt modo AES 256(Twofish(Serpent))
    – Wipe (Darik’s Boot and Nuke) –
    US Department of Defense DoD 5220.22

    Resumindo o primeiro software faz Wipe usando o método “German VSITR” é o standard militar alemão que reescreve o disco 7 vezes com zeros e um e dados aleatórios, depois encriptamos disco com 3 encriptações em cascata AES 256 + Twofish+ Serpent se um destes tiver comprometido ainda tem 2 encriptações, por final um Wipe com outro software como o Wipe (Darik’s Boot and Nuke) com reescrita do disco com o metodo militar americano DoD 5220.22 ele reescreve 3x.

    Se ainda acha que alguém ainda mesmo assim teve a possibilidade de meter backdoors nestes 3 softwares diferentes então a única solução infalível é uma marreta em cima dele até o transformar em pedaços.

    Para uma pessoa normal sem chapéu de aluminio, Wipe e encriptar somente com AES 256 é mais do que suficiente, sao duas camadas, garante que nunca mais dá para recuperar.

    • Zé Fonseca A. says:

      Os tempos mudaram.

      NISPOM (DoD 5220.22-M): This is an older, more rigorous standard that specifies three overwriting passes:
      Pass 1: Overwrite all data with zeros.
      Pass 2: Overwrite all data with ones.
      Pass 3: Overwrite all data with a random character pattern.
      Verification: After the final pass, the process verifies that the data has been overwritten.
      Modern data sanitization
      The NIST SP 800-88 standard is now the preferred guidance for data sanitization and is referenced by the current NISPOM.
      It provides different methods based on the desired level of security and the type of drive.
      For “clearing,” NIST recommends a single overwrite pass with a fixed pattern, such as zeros, for modern drives.

      Ha 15 anos atrás ainda se via muitas empresas a usar o killdisk para isso, hoje em dia todas os discos são encriptados, nem sequer faz sentido fazer nada.

      • guilherme says:

        O DoD 5220.22-M é mais que suficiente hoje em dia, porque encriptado e 1 passo já chega.

        Se tivermos a falar de SSD/NVMe já é diferente, deixei noutro comentario como fazer.

        Métodos:
        Pseudorandom Data
        British HMG IS5 (Baseline)
        Russian GOST R 50739-95
        British HMG IS5 (Enhanced)
        US Army AR380-19
        US Department of Defense DoD 5220.22-M (E)
        US Air Force 5020
        US Department of Defense DoD 5220.22-M (ECE)
        Canadian RCMP TSSIT OPS-II
        German VSITR
        Schneier’s Algorithm
        NIST SP 800-88 Clear

        O NIST SP 800-88 Clear faz uma 1 passagem única de zeros ou aleatórios.

        Agora o NIST SP 800-88 Purge é um método é para
        Secure Erase ATA
        NVMe Sanitize / Format
        SCSI SANITIZE
        Criptographic Erase (apagar chave de criptografia)

        Resumindo até pode ter 30 anos o método é o mesmo escrever 0 e 1 ou random data.

  5. Chiquitaite says:

    Aproveito para perguntar se o velhinho “dd” não fará o mesmo em múltiplas passagens

    • David Guerreiro says:

      Duvido que com uma passagem a escrever zeros em todos os setores, alguém consiga recuperar dados após. Além disso, qualquer um de nós não terá segredos militares no PC, digo eu…

      • Zé Fonseca A. says:

        Dizes mal, tens perto de uma dezena de empresas em PT com contratos de defesa para alguns governos, até para o pentágono.
        Lógico que obedecem a regras de encriptacao de dados, mas não afirmes que nenhum de nós tem.
        Nota: não sou um desses, não tenho nada relacionado com defesa nem trabalho com nada dessa natureza

  6. Tug@Tek says:

    Para quem usa Windows o diskpart também faz isso.
    Passo 1: Abrir linha de comandos com privilégios de administrador.
    Passo 2: Digitar “DiskPart” Enter.
    Passo 3: Liste todas as unidades em seu PC usando o comando “list disk”
    Passo 4: Usar o comando “select disk 1” (atenção substituir ‘1’ pelo número de disco a apagar)
    Passo 5: Digite o comando “clean all” e Enter.
    Este processo escreve 0 em todos os sectores, e é demorado…

  7. facepalmer says:

    Para “destruir totalmente discos rígidos antigos” é usar berbequim ou rebarbadora nos HDD e martelo nos SSD. Por outro lado se estivermos a falar apenas em destruir os dados permanentemente então também existe software especializado, haja tempo e paciencia especialmente nos HDD.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.