- doc
- encryption and privacy
- Excluindo arquivos com segurança
Anteriormente, o Tails incluía ferramentas para limpar arquivos e espaço em disco disponível. Removemos essas ferramentas do Tails 6.0 (fevereiro de 2024), porque achamos que elas não são confiáveis o suficiente em dispositivos de armazenamento modernos, como pen drives e unidades de estado sólido (SSDs).
Para melhor proteção contra recuperação de dados, use volumes criptografados, sobrescreva todo o dispositivo ou desintegre-o fisicamente.
Limitações da exclusão de arquivos
Veja também Wikipedia: Data Erasure.
Excluir um arquivo não apaga seu conteúdo
Na verdade, os sistemas operacionais não removem o conteúdo de um arquivo quando ele é excluído, mesmo depois de esvaziar a lixeira ou remover o arquivo da linha de comando.
Em vez disso, os sistemas operacionais apenas marcam o espaço usado pelo arquivo excluído como disponível para arquivos futuros, porque é muito mais rápido fazer isso. No entanto, o conteúdo do arquivo excluído permanece no dispositivo até que o sistema operacional reutilize o espaço para outro arquivo.
Ferramentas simples de recuperação de dados podem recuperar arquivos excluídos.
Outras cópias dos dados podem ser armazenadas em outro lugar
Outras cópias dos dados podem existir em outro local do dispositivo:
Alguns aplicativos, por exemplo, aplicativos de escritório, armazenam versões de backup temporário do arquivo para poder se recuperar de falhas.
Os sistemas operacionais modernos podem armazenar um diário, um histórico de alterações recentes no sistema de arquivos, ou instantâneos, uma imagem do sistema de arquivos em um determinado momento.
Ferramentas simples de recuperação de dados podem recuperar arquivos excluídos.
Células de memória sobressalentes podem armazenar uma cópia oculta dos dados
Dispositivos de memória flash, como pendrives e SSDs (unidades de estado sólido), possuem células de memória sobressalentes que são usadas para substituir células de memória quebradas ao longo do tempo. Os discos rígidos modernos também integram pequenas memórias flash para desempenho e confiabilidade.
Quaisquer dados armazenados no dispositivo podem permanecer disponíveis nessas células sobressalentes.
Essas células sobressalentes são gerenciadas diretamente pelo dispositivo e nem o usuário nem o sistema operacional podem controlar o que está armazenado nelas.
Empresas especializadas em recuperação de dados podem recuperar dados de células sobressalentes.
Técnicas de mitigação
Dadas as limitações descritas acima, não existe uma solução perfeita para a exclusão de arquivos.
Para se proteger melhor contra a recuperação de dados, você pode usar uma ou uma combinação dessas técnicas de mitigação, dependendo da sensibilidade dos seus dados e dos riscos.
Use Tails para evitar salvar arquivos
Todos os arquivos que você usa no Tails desaparecem automaticamente quando você desliga, exceto os arquivos que você escolhe armazenar no armazenamento persistente ou em outros dispositivos de armazenamento.
Ao tornar mais fácil evitar o salvamento de arquivos em dispositivos de armazenamento, o uso do Tails já é uma técnica de mitigação importante, dadas as limitações da exclusão de arquivos.
Criptografe seus dispositivos de armazenamento
Quando todos os dados do seu dispositivo estão criptografados, as ferramentas de recuperação de dados só podem recuperar dados criptografados que são inúteis sem sua senha.
Para proteger melhor os arquivos excluídos da recuperação de dados, você pode reformatar seu dispositivo e criar outra criptografia com uma senha diferente.
Para compatibilidade apenas com Tails ou com outro Linux, use volumes criptografados LUKS.
Para compatibilidade com Windows ou macOS, use volumes criptografados VeraCrypt.
Leve em consideração que você pode ser forçado ou enganado a divulgar seu senha.
Substituir todo o dispositivo
Para proteger melhor os arquivos excluídos da recuperação de dados, você também pode reformatar e sobrescrever todo o dispositivo com zeros.
Mesmo que alguns dados ainda possam ser recuperados de células de memória sobressalentes, a substituição de todo o dispositivo é especialmente importante se o dispositivo não estiver criptografado.
Para fazer isso:
Abra o utilitário Discos.
Todos os dispositivos de armazenamento atuais estão listados no painel esquerdo.
Conecte o dispositivo que deseja reformatar e substituir.
Um novo dispositivo aparece na lista de dispositivos. Clique nele.
Verifique se a marca e o tamanho do dispositivo no painel direito correspondem ao seu dispositivo.
Clique no botão
na barra de título e escolha Formatar disco.
Na caixa de diálogo Formatar disco:
Escolha Substituir dados existentes por zeros (lento) no menu Apagar.
Substituir os dados existentes não apaga todos os dados do flash memórias, como pendrives e SSDs (unidades de estado sólido).
Consulte as limitações da exclusão de arquivos.
Escolha Compatível com todos os sistemas e dispositivos (MBR/DOS) no menu Particionamento.
Clique em Formatar.
Na caixa de diálogo de confirmação, certifique-se de que o dispositivo esteja correto.
Clique em Formatar para confirmar.
Destruir fisicamente o dispositivo
Como último recurso, destruir fisicamente o dispositivo oferece a garantia mais forte contra a recuperação de dados.
Não é confiável quebrar o dispositivo em alguns pedaços ou queimá-lo com fogo de lenha.
Para documentos ultrassecretos, a Agência de Segurança Nacional (NSA) dos EUA recomenda a desintegração em partículas de 2 mm. Isto pode ser conseguido usando um liquidificador doméstico de boa qualidade.