Como excluir de modo seguro os seus dados no Linux

A maioria de nós pensa que um arquivo é deletado do computador quando o colocamos na lixeira do computador e depois a limpamos; na verdade, deletar o arquivo não o elimina totalmente. Quando se faz isso, o computador apenas torna o arquivo invisível para o usuário e marca a parte do disco onde arquivo estava armazenado como “disponível”, o que significa que o sistema operacional pode sobrescrever o arquivo com novos dados. Então, pode levar semanas, meses ou até anos para que um arquivo seja sobrescrito com novos dados. Até que isso ocorra, esse arquivo “deletado” ainda estará no seu disco; ele apenas está invisível para as operações usuais. E com um pouco de trabalho e as ferramentas adequadas (com um software como o “undelete” ou de métodos forenses), você ainda pode recuperar o arquivo “deletado”. Fundamentalmente, os computadores normalmente não "deletam" arquivos; eles apenas permitem que o espaço que esses arquivos ocupam seja substituído por outra coisa em algum momento posterior.

Então, a melhor maneira de excluir para sempre um arquivo é assegurar que ele seja sobrescrito imediatamente, de modo que fique difícil recuperar o que ali estava escrito. Seu sistema operacional provavelmente já tem o software para fazer isso, ou seja, ele pode sobrescrever todo o espaço "vazio" no seu disco com “rabiscos” e, assim, proteger a confidencialidade dos dados apagados.

Observe que é muito difícil deletar com segurança os dados de discos de estado sólido (SSDs), drives USB e cartões SD! As instruções abaixo aplicam-se apenas aos discos rígidos convencionais e não aos discos SSDs, os quais atualmente equipam os modernos laptops, aos pendrives ou cartões SD/cartões de memória flash.

Isso é porque esses tipos ou drives utilizam uma técnica chamada wear leveling (nivelamento de desgaste). (Você pode ler mais sobre o porquê isso causa problemas para a exclusão segura, clicando aqui).

Se estiver utilizando um drive SSD ou um flash drive USB, você pode pular para a seção abaixo.

Sugerimos atualmente utilizar a BleachBit no Linux. A BleachBit é uma ferramenta de exclusão segura, gratuita e de código aberto para o Windows e Linux e é muito mais sofisticada que a ferramenta integrada “shred” ( Lixeira).

A BleachBit pode ser utilizada de maneira rápida e fácil para excluir com segurança arquivos individuais ou para implantar políticas seguras de exclusões periódicas. É possível também escrever instruções personalizadas de exclusão de arquivo. Verifique a documentação para informações adicionais.

Instalando o BleachBit Anchor link

Instalando com a Central de Softwares do Ubuntu

Você pode obter o BleachBit no Ubuntu Linux utilizando a Central de Softwares do Ubuntu. Clique no botão Aplicativos, no menu superior esquerdo, e utilize o campo de pesquisa.

Digite “software”, no campo de pesquisa, e clique no ícone Programa Ubuntu.

Você pode navegar pela Central de Softwares do Ubuntu para procurar a BleachBit, mas é mais rápido pesquisar. Utilize o campo de pesquisa.

Digite “bleachbit”, no campo de pesquisa, e pressione Enter. Aparecerá como resultado o BleachBit.

Clique no BleachBit e depois no botão Instalar.

A Central de Software do Ubuntu solicitará sua senha de autorização. Digite a sua senha e clique no botão Autenticar.

A Central de Softwares do Ubuntu instalará o BleachBit e mostrará uma pequena barra de progresso. Quando a instalação estiver concluída, você verá o botão Remover.

Instalando a partir do Terminal Anchor link

Você pode obter o BleachBit no Ubuntu Linux utilizando o Terminal. Clique no botão Aplicativos, no menu superior esquerdo, e utilize o campo de pesquisa.

Digite “sudo apt-get install bleachbit” e pressione Enter.

Será solicitado que você digite a sua senha para confirmar que quer instalar o BleachBit. Digite a sua senha e pressione Enter.

Você agora verá o progresso da instalação do BleachBit e, quando estiver concluído, retornará à linha de comando onde iniciou.

Adicionando o BleachBit na barra lateral Anchor link

Clique no botão Aplicativos, no menu superior esquerdo, e utilize o campo de pesquisa.

Digite “bleach”, no campo de pesquisa, e aparecerão duas opções: BleachBit and BleachBit (como “root”). A opção BleachBit (como “root”) só deve ser utilizada se você souber o que está fazendo, pois pode causar danos irreparáveis caso o utilize para apagar arquivos necessários ao sistema operacional.

Clique com o botão direito do mouse em BleachBit e selecione “Adicionar aos favoritos”.

Utilizando o BleachBit Anchor link

Clique no botão Aplicativos, no menu superior esquerdo, e clique em BleachBit, nos favoritos.

Abrirá a janela principal do BleachBit.

Primeiramente, o BleachBit nos dá uma visão geral das preferências. Recomendamos marcar a opção “Sobrescrever arquivos para ocultar conteúdos”

Clique no botão “Fechar”.

O BleachBit detectará vários programas usualmente instalados e mostrará uma opção especial para cada programa. O BleachBit vem com quatro configurações padrões.

Utilizando as predefinições Anchor link

Alguns softwares deixam registros de quando e como foram utilizados. Dois exemplos importantes que apenas começam a ilustrar esse problema generalizado são: os documentos recentes e o histórico do navegador da Web. O software que rastreia os documentos recém-editados deixa um registro dos nomes dos arquivos que você está trabalhando, mesmo se eles forem apagados. Os navegadores da web costumam manter registros detalhados de quais sites você visitou recentemente e até mesmo mantêm cópias em cache de páginas e imagens daqueles locais para fazê-los carregar mais rápido numa próxima vez que você os visitar.

O BleachBit proporciona "predefinições" que podem remover alguns desses registros, baseado em pesquisas dos autores da BleachBit sobre os locais dos registros em seu computador, os quais tendem a revelar a sua atividade anterior. Descreveremos utilizando apenas duas destas predefinições, para dar-lhe uma ideia de como elas funcionam.

Marque a caixa ao lado de Sistema. Note que isso marca todas as caixas de verificação sob a categoria Sistema. Desmarque a caixa Sistema e marque as seguintes caixas: Lista de documentos recentes e lixeira. Clique no botão Limpar.

O BleachBit pedirá agora sua confirmação. Clique no botão Excluir.

O BleachBit agora limpará determinados arquivos e lhe mostrará o progresso.

Excluir uma pasta de modo seguro Anchor link

Clique no menu Arquivo e selecione Sobrescrever Pastas.

Abrirá uma pequena janela. Selecione a pasta que você quer deletar.

O BleachBit solicitará que confirme se quer excluir permanentemente os arquivos selecionados. Clique no botão Excluir.

O BleachBit mostrará agora os arquivos que você excluiu. Note que a BleachBit excluiu de modo seguro cada arquivo da pasta e depois apagou a pasta também de modo seguro.

Excluir um arquivo de modo seguro Anchor link

Clique no menu Arquivo e selecione Sobrescrever Arquivos.

Abrirá uma janela para a seleção de arquivos. Selecione os arquivos que você quer apagar.

O BleachBit solicitará que confirme se quer excluir permanentemente os arquivos selecionados. Clique no botão Excluir.

Um aviso sobre as limitações das ferramentas de exclusão segura Anchor link

Primeiramente, lembre-se de que o conselho anteriormente mencionado só se refere à exclusão dos arquivos que você está utilizando no disco do computador. Nenhuma das ferramentas acima eliminará backups que foram feitos em outro local do seu equipamento, outro disco ou drive USB, uma “Time Machine”, em um servidor de e-mail ou na nuvem. Para excluir um arquivo de modo seguro, você precisa eliminar todas as cópias deste arquivo, onde quer que estejam guardadas ou enviadas. Além disso, uma vez que um arquivo seja armazenado na nuvem (por exemplo, no Dropbox ou algum outro serviço de compartilhamento de arquivos), não há como garantir que ele será excluído para sempre.

Infelizmente, há também outra limitação das ferramentas de exclusão segura. Mesmo se seguir a recomendação acima e excluir todas as cópias de um arquivo, há chance de que certos traços de arquivos excluídos possam persistir no seu computador, não porque os próprios arquivos não foram devidamente excluídos, mas porque alguma parte do sistema operacional ou algum outro programa deliberadamente mantém um registro deles.

Existem muitas maneiras disso ocorrer, mas dois exemplos devem ser suficientes para elucidar essa possibilidade. No Windows ou no Mac OS: o Microsoft Office pode reter uma referência ao nome de um arquivo no menu "Documentos Recentes", mesmo que o arquivo tenha sido excluído (às vezes, o Office pode manter arquivos temporários que contenham o conteúdo dele). No Linux ou em outro sistema *nix: o OpenOffice pode manter tantos registros quanto o Microsoft Office, e o histórico de arquivos do console de um usuário pode conter comandos que incluem o nome do arquivo, mesmo que ele tenha sido excluído de modo seguro. Na prática, deve haver dezenas de programas que se comportam como este.

É difícil saber como lidar com este problema. É seguro assumir que, mesmo que um arquivo tenha sido excluído com segurança, seu nome provavelmente continuará a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única maneira 100% segura de garantir que o nome do arquivo foi excluído. Alguns de vocês podem perguntar: "Poderiam pesquisar os dados originais no disco para ver se existem quaisquer cópias dos dados em algum lugar?" A resposta é sim e não. Pesquisar o disco (por exemplo, utilizando um comando como grep -ab /dev/ no Linux) dirá se os dados estão presentes em texto simples, mas não lhe dirá se algum programa os tem compactados ou como referências codificadas. Também tenha cuidado para que a sua própria pesquisa não deixe um registro! A probabilidade dos conteúdos do arquivo persistirem é baixa, mas não impossível. Sobrescrever o disco inteiro e fazer uma instalação limpa do sistema operacional é a única maneira de estar 100% certo de que os registros de um arquivo foram limpos.

Exclusão segura ao descartar um hardware antigo Anchor link

Caso queira finalmente jogar fora uma peça de hardware ou vendê-la no mercado eletrônico, como o eBay, precisará ter a certeza de que ninguém poderá recuperar seus dados com esta peça. Os estudos têm constatado repetidamente que os proprietários de computador geralmente não conseguem fazer isso - os discos rígidos são constantemente revendidos, repletos de informações altamente confidenciais. Então, antes de vender ou reciclar um computador, certifique-se de sobrescrever suas mídias de armazenamento com rabiscos. Caso tenha um computador que chegou ao final da vida útil e não está mais em uso, mesmo que não vá se livrar dele imediatamente, é mais seguro limpar o disco rígido antes de guardá-lo em um canto ou no armário. O Darik's Boot and Nuke é uma ferramenta criada para essa finalidade e há uma variedade de tutoriais sobre como utilizá-lopela Web (incluindo este aqui).

Alguns softwares de criptografia de disco completo podem destruir a chave mestre, tornando o conteúdo criptografado de um disco rígido permanentemente incompreensível. Já que a chave mestre é uma porção muito pequena de dados e pode ser destruída quase que instantaneamente, isso representa uma alternativa muito mais rápida do que sobrescrever com um software, como a Darik's Boot and Nuke, o que pode ser bastante demorado para unidades maiores. No entanto, esta opção só é viável se o disco rígido sempre foi criptografado. Se você não estava utilizando a criptografia de disco completo anteriormente, precisará sobrescrever o disco completo antes de se livrar dele.

Descartando CD-ROMS Anchor link

Quando se trata de CD-ROMS, você deve fazer a mesma coisa que faz com papéis, isto é, triturá-los. Existem trituradoras baratas que mastigarão os CD-ROMS. Nunca jogue no lixo um CD-ROM, a menos que tenha certeza de que não há nada confidencial nele.

Exclusão segura em discos de estado sólido (SSDs), flash drives USB e cartões SD Anchor link

Infelizmente, devido à maneira como funcionam os SSDs, flash drives USB e cartões SD é difícil, se não impossível, excluir de modo seguro os arquivos individuais e o espaço livre. Portanto, o melhor a fazer, em termos de proteção, é utilizar a criptografia, pois mesmo se o arquivo ainda estiver no disco, ele pelo menos será parecido com rabiscos para alguém que se apodere dele; esta pessoa não poderá forçá-lo a descriptografar o disco. Até o presente momento, não temos como proporcionar um bom procedimento, em geral, que removerá definitivamente os seus dados de um SSD. Continue a leitura, se quiser saber por que é tão difícil excluir os dados.

Como mencionamos acima, os SSDs e os flash drives USB utilizam uma técnica chamada de wear leveling. Em um nível mais elevado, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, algo como as páginas de um livro. Quando um arquivo é escrito no disco, ele é transferido para um determinado bloco ou conjunto de blocos (páginas). Se quiser sobrescrever o arquivo, então tudo que precisa fazer é informar ao disco para sobrescrever esses blocos. Mas, nos SSDs e drives USB, apagar e reescrever o mesmo bloco pode desgastá-los. Cada bloco só pode ser limpo e reescrito um número limitado de vezes, antes que ele não funcione mais (é o mesmo que escrever e apagar um papel com um lápis muitas e muitas vezes, já que eventualmente o papel pode rasgar e tornar-se inútil). Para contrabalançar isso, os SSDs e drives USB tentarão garantir que a quantidade de vezes que cada bloco for limpo e reescrito seja a mesma e, assim, o drive durará o maior tempo possível (daí vem o termo wear leveling - nivelamento de desgaste). Como consequência, ocasionalmente, em vez de limpar e escrever no bloco onde um arquivo foi originalmente armazenado, o drive o deixará marcado como inválido e, então, escreverá o arquivo modificado em um bloco diferente. Isso seria como deixar uma página no livro inalterada, escrever o arquivo modificado em outra e depois atualizar o índice do livro para indicar a nova página. Tudo isso ocorre em um nível bem abaixo, no sistema eletrônico do disco, de modo que o sistema operacional nem sequer percebe que isso aconteceu. Porém, isto significa que mesmo se você tentar sobrescrever um arquivo, não há qualquer garantia de que o drive realmente irá sobrescrevê-lo , por isso é que a exclusão segura nos SSDs é assim tão difícil.

Last reviewed: 
2015-03-06
A versão em Inglês pode estar mais atualizada.
JavaScript license information