Skip to main content
Surveillance
Self-Defense

Tutorial: como deletar dados de maneira segura no macOS

Última revisão: July 20, 2018

This page was translated from English. The English version may be more up-to-date.

Nota: versões modernas do macOS vão te induzir a utilizar o FileVault 2 para criptografar seu disco inteiro. É altamente recomendável que você faça isto para proteger seus dados . Se você criptografar seu disco por inteiro, você não tem que se preocupar muito em deletar os arquivos de maneira segura, já que a chave -mestra de criptografia está protegida com uma senha controlada por você e que pode ser alterada ou apagada por você para fazer com que os dados do seu disco se tornem irrecuperáveis. Há mais informação disponível sobre criptografar com o File Vault 2.

As instruções abaixo deverão ser utilizadas apenas para deletar dados de maneira segura de discos rígidos. Estas instruções se aplicam apenas a unidades de disco tradicionais e não a Solid State Drives (SSDs), que são o padrão em computadores modernos, dispositivos USB/pen drives ou cartões de memória/cartões de memória flash. É muito difícil deletar dados com segurança de SSDs, dispositivos USB e cartões de memória! Isso se deve ao fato de que estes tipos de dispositivos utilizam uma técnica chamada wear leveling [“nivelamento do desgaste”] e não fornecem acesso de baixo nível aos bits da mesma maneira com que foram armazenados. (Você pode ler mais sobre as razões por que isto causa problemas para deletar dados de maneira segura aqui.) Se você estiver usando um SSD ou um pen drive USB, pule diretamente para esta seção abaixo.

Você sabia que quando você move um arquivo do seu computador para a pasta do lixo e esvazia em seguida, o arquivo não é completamente apagado? Como regra, computadores não “deletam” arquivos; quando você coloca um arquivo no lixo, seu computador só torna o arquivo invisível e permite que o espaço que ele ocupava seja sobrescrito por alguma outra coisa no futuro. Até que isto aconteça, aquele arquivo “deletado” ainda está no seu disco; ele apenas está invisível para operações normais. E, com um pouco de trabalho e com as ferramentas certas (tal como um software para “desdeletar” ou métodos forenses), aquele arquivo “deletado” pode ser recuperado.

Então qual é a melhor maneira de deletar um arquivo para sempre? Garanta que ele seja sobrescrito imediatamente. Isto dificulta a recuperação do que estava escrito lá antes. Provavelmente seu sistema operacional já tem um software que pode fazer isto por você – um software que pode sobrescrever todo o espaço “vazio” no seu disco com rabiscos e, assim, proteger a confidencialidade dos dados deletados.

Deletar arquivos de maneira segura no macOS anchor link

No OS X 10.4 até o 10.10, você consegue deletar arquivos de maneira segura ao movê-los para o livro e, em seguida, selecionar Finder> “Secure Empty Trash” [“Esvaziar o lixo em segurança”].

A função “Secure Empty Trash” foi removida no OS X 10.11 porque a Apple entendeu que não podia garantir que arquivos fossem deletados de maneira segura nos discos SSD que a maioria dos modelos modernos usam hoje.

Se você usa um hard drive tradicional com o OS X 10.11 e tem experiência com a linha de comando, você pode usar o comando srm do Mac para sobrescrever o arquivo. Instruções mais detalhadas (em inglês) estão disponíveis aqui.

O srm foi removido da versão OS X 10.12, mas ainda é possível instalá-lo.

Nas versões mais recentes do macOS, você pode usar rm -P para sobrescrever o arquivo. Este commando sobrescreve o conteúdo do arquivo diversas vezes.

Um aviso sobre as limitações das ferramentas de eliminação segura de arquivos anchor link

Lembre-se que a recomendação dada aqui apenas elimina os arquivos que estão no disco do computador que você está utilizando. Nenhuma das ferramentas mencionadas antes irá deletar backups [cópias de segurança] feitos para outro lugar no seu computador, em outro disco ou dispositivo USB, na “Time Machine”, num servidor de e-mail, na nuvem ou enviado a seus contatos. Para deletar um arquivo com toda segurança, você precisa deletar todas as cópias deste arquivo, em todos os lugares em que ele foi armazenado ou para os quais ele foi enviado. Além disso, uma vez que um arquivo foi armazenado na nuvem (via Dropbox, por exemplo, ou por meio de qualquer outro serviço de compartilhamento de arquivos), geralmente não há como garantir que ele será deletado definitivamente.

Infelizmente, existe ainda uma outra limitação das ferramentas de eliminação segura de arquivos. Mesmo que você siga a recomendação acima e que você tenha deletado todas as cópias de um arquivo, ainda há alguma chance de que certos vestígios de arquivos deletados persistam no seu computador – não porque os próprios arquivos não tenham sido deletados de maneira adequada, mas porque uma parte do sistema operacional ou algum outro programa mantem um registro deliberado destes dados.

São muitas as maneiras em que isto pode acontecer, mas dois exemplos devem ser suficientes para mostrar esta possibilidade. No Windows ou no macOS, o Microsoft Office pode reter uma referência ao nome de um arquivo no menu “Documentos recentes”, mesmo que o arquivo tenha sido deletado (às vezes o Office pode até mesmo manter arquivos temporários que contêm o conteúdo do arquivo). No Linux ou em outro sistema *nix, o LibreOffice pode manter tantos registros quanto o Microsoft Office e o arquivo da shell history do usuário pode conter comandos que incluem o nome do arquivo, mesmo que o próprio arquivo tenha sido deletado de maneira segura. Na prática, pode haver dúzias de programas que se comportam desta maneira.

É difícil saber como responder a este problema. É seguro pressupor que, mesmo que um arquivo tenha sido deletado de maneira segura, provavelmente o nome dele vai continuar a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única forma de ter 100% de certeza de que o nome será apagado. Alguns de vocês podem estar pensando: “Será que eu poderia procurar nos dados brutos [raw data] do disco para ver se ainda existem cópias destes dados em algum lugar?” A reposta é: sim e não. Fazer esta busca no disco irá te contar se os dados estão presentes em textos simples, mas não irá te dizer se algum programa tem referências comprimidas ou codificadas de alguma forma a estes dados. Além disso, tome cuidado para que a busca em si mesma não deixe um registro! A probabilidade de que o conteúdo do arquivo possa persistir é mais baixa, mas não é impossível. Sobrescrever o disco por inteiro e instalar um sistema operacional novo é a única maneira de ter 100% de certeza de que os registros de um arquivo foram apagados.

Eliminação segura ao descartar hardwares antigos anchor link

Se você quer jogar fora um hardware ou vende-lo no eBay, é melhor você assegurar que ninguém irá conseguir recuperar seus dados a partir dele. Estudos mostraram, repetidas vezes, que donos de computadores geralmente não conseguem fazer isso – discos rígidos são frequentemente revendidos abarrotados de informações altamente sensíveis. Assim, antes de vender ou reciclar um computador, tenha certeza de que, antes de tudo, você sobrescreveu sua mídia de armazenamento com rabiscos. E, mesmo que você não esteja se livrando do dispositivo imediatamente, se você tem um computador que chegou ao fim da vida útil e não está mais em uso, também é mais seguro limpar o disco rígido antes de largar a máquina num canto ou num armário. Darik’s Boot and Nuke é uma ferramenta desenhada para esta finalidade e há uma série de tutoriais sobre como usá-la pela web (inclusive aqui).

Alguns softwares de criptografia completa têm a capacidade de destruir a chave mestra, fazendo com que os conteúdos criptografados de um disco rígido se tornem incompreensíveis para sempre. Como a chave é formada por uma pequena quantidade de dados e pode ser destruída quase que instantaneamente, esta é uma alternativa muito mais rápida do que sobrescrever tudo com um software como o Darik’s Book and Nuke, o que pode levar muito tempo para discos maiores. No entanto, esta opção só é factível se o disco rígido sempre foi criptografado. Se você não estava utilizando a criptografia de todo o disco antecipadamente, você vai precisar sobrescrever o disco todo antes de se livrar dele.

Descartando CDs ou DVDs anchor link

Quando se tratam de CDs ou DVDs, você deve fazer a mesma coisa que se faz com papel – triture-os. Existem algumas trituradoras baratas capazes de mastigá-los. Nunca jogue um CD ou um DVD no lixo simplesmente, a não ser que você tenha absoluta certeza de que não há nada sensível nele.

Eliminação segura em Solid-state Disks (SDDs), pendrives USB e cartões de memória anchor link

Infelizmente, devido à forma com que SDDs, pendrives USB e cartões de memória funcionam, é bastante difícil – se não impossível – deletar arquivos específicos de maneira segura e, ao mesmo tempo, liberar espaço. Assim, sua melhor aposta em termos de proteção é usar criptografia. Desta maneira, mesmo que o arquivo ainda esteja no disco, ele pelo menos parecerá um rabisco incompreensível para qualquer um que venha a obtê-lo e que não conseguir te forçar a desencriptá-lo. Neste momento, nós não conseguimos fornecer um bom procedimento geral que irá remover seus dados de maneira definitiva de um SDD. Se você quiser saber porque é tão difícil deletar estes dados, continue a ler.

Como mencionamos antes, SDDs e pendrives USBs usam uma técnica chamada wear leveling. Num nível alto, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, como se fossem as páginas de um livro. Quando um arquivo é escrito no disco, ele é atribuído a um bloco determinado ou conjunto de blocos (páginas). Se você quiser sobrescrever este arquivo, então tudo o que você precisa fazer é dizer para o disco sobrescrever estes blocos. Mas em dispositivos SSD e USB, apagar e reescrever o mesmo bloco pode provocar desgaste. Cada bloco só pode ser apagado e reescrito por um número limitado de vezes antes que este bloco simplesmente não funcione mais (da mesma maneira que, se você escrever num papel a lápis e apagar repetidas vezes, eventualmente o papel acaba rasgando e se torna inútil). Para neutralizar isto, dispositivos SSD e USB vão tentar assegurar que a quantidade de vezes que cada bloco foi apagado e reescrito seja a mesma, para que o dispositivo dure o máximo de tempo possível (daí vem o termo wear leveling). Um efeito colateral pode acontecer: ao invés de apagar e escrever o bloco em que um arquivo havia sido originariamente armazenado, o dispositivo vai deixar aquele bloco de lado, marcá-lo como inválido e apenas escrever o arquivo modificado num bloco diferente. Isto é o mesmo que deixar a página do livro sem alterações, escrever o arquivo modicado numa página diferente e então somente atualizar o índice do livro para indicar a nova página. Tudo isto ocorre num nível muito baixo na eletrônica do disco, de tal maneira que o sistema operacional nem mesmo percebe que aconteceu. No entanto, isto significa que, se você tentar sobrescrever um arquivo, não há garantia de que o dispositivo vai de fato sobrescrevê-lo – e é por isso que apagar arquivos de maneira segura em SSDs é tão mais difícil.