Apagamento de dados

Apagamento de dados (às vezes referido como exclusão segura, limpeza de dados, wiper de dados, ou destruição de dados) é um método baseado em software de sanitização de dados [en] que visa destruir completamente todos os dados eletrônicos residuais em um disco rígido ou outra mídia digital por meio da sobrescrita de dados em todos os setores do dispositivo em um processo irreversível. Ao sobrescrever os dados no dispositivo de armazenamento, os dados se tornam irrecuperáveis.

Idealmente, o software projetado para apagamento de dados deve:  

  1. Permitir a seleção de um padrão específico, baseado em necessidades únicas, e 
  2. Verificar se o método de sobrescrita foi bem-sucedido e removeu os dados em todo o dispositivo.

O apagamento permanente de dados vai além dos comandos básicos de exclusão de arquivos, que apenas removem ponteiros diretos para os setores de disco de dados e tornam a recuperação de dados possível com ferramentas de software comuns. Ao contrário da desmagnetização [en] e da destruição física, que tornam a mídia de armazenamento inutilizável, o apagamento de dados remove todas as informações, deixando o disco operacional. Novas implementações de mídia baseadas em memória flash, como unidades de estado sólido (SSDs) ou pen drives, podem fazer com que as técnicas de apagamento de dados falhem, permitindo que dados residuais sejam recuperáveis.[1]

A sobrescrita baseada em software usa um aplicativo de software para gravar um fluxo de zeros, uns ou dados pseudoaleatórios sem sentido em todos os setores de um disco rígido. Existem diferenciais importantes entre o apagamento de dados e outros métodos de sobrescrita, que podem deixar os dados intactos e aumentar o risco de violação de dados, roubo de identidade ou falha no cumprimento de regulamentos. Muitos programas de erradicação de dados também fornecem múltiplas sobrescritas para que suportem padrões governamentais e industriais reconhecidos, embora uma única passagem de sobrescrita seja amplamente considerada suficiente para discos rígidos modernos. Um bom software deve fornecer verificação da remoção de dados, o que é necessário para atender a certas normas.

Para proteger os dados em mídias perdidas ou roubadas, alguns aplicativos de apagamento de dados destroem remotamente os dados se a senha for digitada incorretamente. As ferramentas de apagamento de dados também podem mirar dados específicos em um disco para apagamento rotineiro, fornecendo um método de proteção contra hacking que consome menos tempo do que a criptografia de software. A criptografia de hardware [en]/firmware embutida no próprio drive ou controladores integrados é uma solução popular sem qualquer degradação de desempenho.

Criptografia

Quando a criptografia está em vigor, o apagamento de dados atua como um complemento ao crypto-shredding [en] (apagamento criptográfico), ou a prática de "excluir" dados (apenas) excluindo ou sobrescrevendo as chaves de criptografia.[2] 

Atualmente, soluções dedicadas de criptografia de hardware/firmware podem realizar uma criptografia AES completa de 256 bits mais rapidamente do que a eletrônica do drive pode gravar os dados. Drives com essa capacidade são conhecidos como drives de autocriptografia (SEDs [en]); eles estão presentes na maioria dos laptops modernos de nível empresarial e são cada vez mais usados nas empresas para proteger os dados. A alteração da chave de criptografia torna inacessíveis todos os dados armazenados em um SED, o que é um método fácil e muito rápido para alcançar um apagamento de dados de 100%. O roubo de um SED resulta em uma perda de ativo físico, mas os dados armazenados são inacessíveis sem a chave de decriptografia que não é armazenada em um SED, assumindo que não haja ataques eficazes contra o AES ou sua implementação no hardware do drive.

Importância

Os ativos de tecnologia da informação geralmente contêm grandes volumes de dados confidenciais. Números de seguro social, números de cartão de crédito, detalhes bancários, histórico médico e informações classificadas são frequentemente armazenados em discos rígidos de computador ou servidores. Estes podem, inadvertida ou intencionalmente, parar em outras mídias, como impressoras, USB, flash, Zip, Jaz e drives REV [en].

Violação de dados

O aumento do armazenamento de dados sensíveis, combinado com a rápida mudança tecnológica e a vida útil mais curta dos ativos de TI, impulsionou a necessidade de apagamento permanente de dados de dispositivos eletrônicos à medida que são descartados ou recondicionados. Além disso, redes comprometidas e perda e roubo de laptop [en], bem como de outras mídias portáteis, são fontes cada vez mais comuns de violações de dados.

Se o apagamento de dados não ocorrer quando um disco é descartado ou perdido, uma organização ou usuário enfrenta a possibilidade de que os dados sejam roubados e comprometidos, levando a roubo de identidade, perda de reputação corporativa, ameaças ao cumprimento regulatório e impactos financeiros. As empresas gastam grandes quantias de dinheiro para garantir que seus dados sejam apagados quando descartam discos.[3] Incidentes de alto perfil de roubo de dados incluem:

  • CardSystems Solutions (19/06/2005): Violação de cartão de crédito expõe 40 milhões de contas.[4]
  • Lifeblood (13/02/2008): Laptops perdidos contêm informações pessoais, incluindo datas de nascimento e alguns números de Seguro Social de 321.000 pessoas.[5]
  • Hannaford (17/03/2008): Violação expõe 4,2 milhões de cartões de crédito e débito.[6]
  • Compass Bank (21/03/2008): Disco rígido roubado contém 1.000.000 de registros de clientes.[7]
  • University of Florida College of Medicine, Jacksonville (20/05/2008): Fotografias e informações de identificação de 1.900 pessoas em computador descartado inadequadamente.[8]
  • Oklahoma Corporation Commission (21/05/2008): Servidor vendido em leilão compromete mais de 5.000 números de Seguro Social.[9]
  • Departamento de Finanças, a Comissão Eleitoral Australiana e a Agência Nacional de Seguro por Incapacidade (02/11/2017) - Registros de 50.000 australianos e 5.000 funcionários públicos federais.[carece de fontes?]

Conformidade regulatória

Padrões industriais rigorosos e regulamentos governamentais estão em vigor, forçando as organizações a mitigar o risco de exposição não autorizada de dados corporativos e governamentais confidenciais. Os regulamentos nos Estados Unidos incluem HIPAA [en] (Lei de Portabilidade e Responsabilidade do Seguro de Saúde); FACTA [en] (A Lei de Transações de Crédito Justas e Precisas de 2003); GLB (Lei de Gramm, Leach e Bliley [en]); Lei de Sarbanes e Oxley (SOx); e Padrões de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS [en]) e a Lei de Proteção de Dados [en] no Reino Unido. O não cumprimento pode resultar em multas e danos à reputação da empresa, bem como responsabilidade civil e criminal.[carece de fontes?]

Preservando ativos e o meio ambiente

O apagamento de dados oferece uma alternativa à destruição física e à desmagnetização para a remoção segura de todos os dados do disco. A destruição física e a desmagnetização destroem a mídia digital, exigindo descarte e contribuindo para o lixo eletrônico, impactando negativamente a pegada de carbono de indivíduos e empresas.[10] Discos rígidos são quase 100% recicláveis e podem ser coletados gratuitamente por uma variedade de recicladores de discos rígidos após terem sido sanitizados.[11]

Limitações

O apagamento de dados pode não funcionar completamente em mídias baseadas em flash, como SSDs e pen drives, pois esses dispositivos podem armazenar dados residuais inacessíveis à técnica de apagamento, e os dados podem ser recuperados dos chips individuais de memória flash dentro do dispositivo.[1] O apagamento de dados por meio de sobrescrita só funciona em discos rígidos que estão funcionando e gravando em todos os setores. Setores defeituosos geralmente não podem ser sobrescritos, mas podem conter informações recuperáveis. Setores defeituosos, no entanto, podem ser invisíveis para o sistema hospedeiro e, portanto, para o software de apagamento. A criptografia de disco [en] antes do uso evita esse problema. O apagamento de dados baseado em software também pode ser comprometido por código malicioso.[12]

Diferenciais

O apagamento de dados baseado em software usa um aplicativo acessível ao disco para gravar uma combinação de uns, zeros e qualquer outro caractere alfanumérico, também conhecido como "máscara", em cada setor do disco rígido. O nível de segurança ao usar ferramentas de destruição de dados por software é dramaticamente aumentado por meio de pré-testes dos discos rígidos para anomalias de setor e garantindo que o drive esteja 100% em ordem de funcionamento. O número de passagens de limpeza tornou-se obsoleto com a inclusão mais recente de uma "passagem de verificação" que escaneia todos os setores do disco e verifica o caractere que deveria estar lá, ou seja, uma passagem de AA deve preencher todos os setores graváveis do disco rígido. Isso torna mais do que uma passagem um ato desnecessário e certamente mais prejudicial, especialmente no caso de grandes drives multi-terabyte.

Sobrescrita completa do disco

Embora existam muitos programas de sobrescrita, apenas aqueles capazes de apagamento completo de dados oferecem segurança total, destruindo os dados em todas as áreas de um disco rígido. Programas de sobrescrita de disco que não conseguem acessar o disco rígido inteiro, incluindo áreas ocultas/bloqueadas como a Área Protegida do Host [en] (HPA), Sobreposição de configuração do dispositivo [en] (DCO) e setores remapeados, realizam um apagamento incompleto, deixando parte dos dados intactos. Ao acessar o disco rígido inteiro, o apagamento de dados elimina o risco de remanência de dados.

O apagamento de dados também pode ignorar o Sistema Operacional (SO). Programas de sobrescrita que operam através do SO nem sempre realizarão um apagamento completo porque não podem modificar o conteúdo do disco rígido que está ativamente em uso por aquele SO. Por causa disso, muitos programas de apagamento de dados são fornecidos em um formato inicializável, onde você executa a partir de um Live CD que tem todo o software necessário para apagar o disco.

Suporte a Hardware

O apagamento de dados pode ser implantado em uma rede para atingir múltiplos PCs em vez de ter que apagar cada um sequencialmente. Em contraste com os programas de sobrescrita baseados em DOS que podem não detectar todo o hardware de rede, o software de apagamento de dados baseado em Linux suporta ambientes de servidor e rede de área de armazenamento (SAN) de ponta com suporte de hardware para discos Serial ATA, Serial Attached SCSI (SAS) e Fibre Channel e setores remapeados. Ele opera diretamente com tamanhos de setor como 520, 524 e 528, removendo a necessidade de primeiro reformatar para o tamanho de setor 512. O WinPE agora superou o Linux como o ambiente de escolha, já que os drivers podem ser adicionados com pouco esforço. Isso também ajuda na destruição de dados de tablets e outros dispositivos portáteis que requerem ambientes UEFI puros sem placas de rede de hardware instaladas e/ou que carecem de suporte à pilha de rede UEFI.

Padrões

Muitos padrões governamentais e industriais existem para a sobrescrita baseada em software que remove os dados. Um fator chave para atender a esses padrões é o número de vezes que os dados são sobrescritos. Além disso, alguns padrões exigem um método para verificar se todos os dados foram removidos de todo o disco rígido e para visualizar o padrão de sobrescrita. O apagamento completo de dados deve considerar áreas ocultas, tipicamente DCO, HPA e setores remapeados.

A edição de 1995 do Manual de Operação do National Industrial Security Program [en] (DoD 5220.22-M) permitia o uso de técnicas de sobrescrita para sanitizar alguns tipos de mídia, escrevendo em todos os locais endereçáveis com um caractere, seu complemento e, em seguida, um caractere aleatório. Esta disposição foi removida em uma alteração de 2001 no manual e nunca foi permitida para mídia ultrassecreta, mas ainda é listada como uma técnica por muitos provedores do software de apagamento de dados.[13]

O software de apagamento de dados deve fornecer ao usuário um certificado de validação indicando que o procedimento de sobrescrita foi concluído corretamente. O software de apagamento de dados também deve[carece de fontes?] cumprir os requisitos para apagar áreas ocultas, fornecer uma lista de log de defeitos e listar setores defeituosos que não puderam ser sobrescritos.

Padrão de sobrescrita Data Rodadas de sobrescrita Padrão Notas
U.S. Navy Staff Office Publication NAVSO P-5239-26[14] 1993 3 Método preferido: Gravar todos os uns[nb 1], em seguida, dados (pseudo)aleatórios de um PRNG não linear.

Alternativa: Caractere (byte) aleatório, seu complemento, outro caractere aleatório.

A verificação é obrigatória

A direção do passo da cabeça deve alternar entre os testes. O cache de leitura está desativado.

U.S. Air Force System Security Instruction 5020[15] 1996 3 Todos os zeros, todos os uns, qualquer caractere A verificação é obrigatória
Algoritmo de Peter Gutmann 1996 1 a 35 Vários, incluindo todos os outros métodos listados Originalmente destinado a discos MFM e RLL [en], que agora estão obsoletos
Algoritmo de Bruce Schneier[16] 1996 7 Todos os uns, todos os zeros, sequência pseudoaleatória cinco vezes
Padrão VSITR do Escritório Federal para Segurança da Informação [en] alemão 1999 7 O disco é preenchido com sequências 0x00 e 0xFF, e na última passagem - 0xAA.
U.S. DoD Unclassified Computer Hard Drive Disposition[17] 2001 3 Um caractere, seu complemento, outro padrão
Escritório Federal para Segurança da Informação [en] da Alemanha[18] 2004 2 a 3 Padrão não uniforme, seu complemento
Communications Security Establishment Canada ITSG-06[19] 2006 3 Todos os uns ou zeros, seu complemento, um padrão pseudoaleatório Para mídia não classificada
NIST SP-800-88[20] 2006 1 ?
U.S. National Industrial Security Program [en] Operating Manual (DoD 5220.22-M)[13] 2006 3 ? Não especifica mais nenhum método.
NSA/CSS Storage Device Declassification Manual (SDDM)[21] 2007 Apenas desmagnetizar ou destruir
New Zealand Government Communications Security Bureau NZSIT 402[22] 2008 1 ? Para dados até Confidenciais
Australian Government ICT Security Manual 2014 – Controls[23] 2014 1 Padrão aleatório (apenas para discos maiores que 15 GB) Desmagnetizar mídia magnética ou destruir mídia ultrassecreta
NIST SP-800-88 Rev. 1[24] 2014 1 Todos os zeros Delineia soluções baseadas no tipo de mídia.[25] 
British HMG Infosec Standard 5 [en], Padrão de Linha de Base[26] ? 1 Padrão Aleatório A verificação é obrigatória
British HMG Infosec Standard 5, Padrão Aprimorado ? 3 Todos os uns, todos os zeros, aleatório A verificação é obrigatória

Os dados às vezes podem ser recuperados de um disco rígido quebrado. No entanto, se os pratos [en] em um disco rígido estiverem danificados, como por meio de um furo no drive (e nos pratos internos), então os dados só podem ser teoricamente recuperados por análise bit a bit de cada prato com tecnologia forense avançada.

Número de sobrescritas necessárias

Os dados em disquetes às vezes podem ser recuperados por análise forense mesmo depois que os discos foram sobrescritos uma vez com zeros (ou zeros e uns aleatórios).[27]

Este não é o caso com discos rígidos modernos:

  • De acordo com a Publicação Especial 800-88 Rev. 1 do NIST de 2014, Seção 2.4 (p. 7): "Para dispositivos de armazenamento contendo mídia magnética, uma única passagem de sobrescrita com um padrão fixo, como zeros binários, tipicamente impede a recuperação de dados, mesmo que técnicas laboratoriais de ponta sejam aplicadas para tentar recuperar os dados."[24] Recomenda o apagamento criptográfico como um mecanismo mais geral.
  • De acordo com o "Tutorial sobre Sanitização de Dados de Disco Rígido" (p. 8) do Centro de Pesquisa de Gravação Magnética da Universidade da Califórnia, San Diego (agora seu Center for Memory and Recording Research): "O apagamento seguro (Secure erase) faz um único apagamento on-track dos dados no disco rígido. A Agência de Segurança Nacional dos EUA publicou uma Aprovação de Garantia de Informação de sobrescrita de passagem única, após testes técnicos no CMRR mostrarem que múltiplas passagens de sobrescrita on-track não forneciam apagamento adicional."[28] O apagamento seguro é um recurso embutido em discos rígidos modernos e unidades de estado sólido que sobrescreve todos os dados em um disco, incluindo setores remapeados (de erro).[29]
  • Análises adicionais por Wright et al. também parecem indicar que uma única sobrescrita é tudo o que é geralmente exigido.[30]

Mesmo a possibilidade de recuperar dados de disquete após a sobrescrita é contestada. O famoso artigo de Gutmann cita uma fonte inexistente e fontes que na verdade não demonstram recuperação, apenas observações parcialmente bem-sucedidas. O artigo de Gutmann também contém muitas suposições que indicam sua compreensão insuficiente de como os discos rígidos funcionam, especialmente o processo de processamento e codificação de dados.[31] A definição de "aleatório" também é bem diferente da usualmente empregada: Gutmann espera o uso de dados pseudoaleatórios com sequências conhecidas pelo lado da recuperação, e não imprevisíveis, como um gerador de números pseudoaleatórios criptograficamente seguro.[32]

Lixo eletrônico e segurança da informação

O centro de lixo eletrônico de Agbogbloshie [en], Gana.

O lixo eletrônico representa uma potencial ameaça de segurança para indivíduos e países exportadores. Discos rígidos que não são devidamente apagados antes do descarte do computador podem ser reabertos, expondo informações sensíveis. Números de cartão de crédito, dados financeiros privados, informações de conta e registros de transações online podem ser acessados pela maioria dos indivíduos dispostos. Criminosos organizados em Gana comumente procuram nos drives por informações para usar em golpes locais.[33]

Contratos governamentais foram descobertos em discos rígidos encontrados em Agbogbloshie [en].

Ver também

Notas

  1. Para armazenamento Modulação de Frequência Modificada: Gravar um "1" no bit de baixa ordem; um "0" no bit mais significativo seguinte; e "1"s nos bits restantes que compõem o bloco de dados Para armazenamento Limitação de Comprimento de Sequência [en]: Gravar "0010011111..1111" (bit menos significativo ... bit mais significativo) por 32 bits e repetir este padrão em todo o bloco de dados.

Referências

  1. a b Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson (15 de fevereiro de 2011). «Reliably Erasing Data From Flash-Based Solid State Drives» (PDF). FAST '11: 9th USENIX Conference on File and Storage Technologies. Consultado em 17 de agosto de 2024. For sanitizing entire disks, built-in sanitize commands are effective when implemented correctly, and software techniques work most, but not all, of the time. We found that none of the available software techniques for sanitizing individual files were effective. 
  2. «Securely erase a solid-state drive». University Information Technology Services. Consultado em 7 de fevereiro de 2022. you may be able to quickly sanitize the device by deleting the encryption key, which renders the data on the drive irretrievable. 
  3. Fontana, John (2 de novembro de 2006). «Average data breach costs companies $5 million». Network World. Consultado em 20 de julho de 2010. Arquivado do original em 8 de agosto de 2011 
  4. Evers, Joris (19 de junho de 2005). «Credit card breach exposes 40 million accounts». ZDNET. CNET News. Consultado em 20 de julho de 2010. Arquivado do original em 21 de abril de 2010 
  5. Powers, Mary (13 de fevereiro de 2008). «Laptops missing with IDs of donors». Memphis Commercial Appeal. Consultado em 20 de julho de 2010 
  6. Sharp, David (17 de março de 2008). «Breach exposes 4.2 million credit, debit cards.». NBC News. Associated Press. Consultado em 20 de julho de 2010. Arquivado do original em 2 de novembro de 2013 
  7. Vijayan, Jaikumar (21 de março de 2008). "Programmer who stole drive containing 1 million bank records gets 42 months" Arquivado em 2007-03-02 no Wayback Machine. Computer World. Acessado em 20 de julho de 2010.
  8. "UF warns patients of security breach". Jacksonville Business Journal. 20 de maio de 2008. Acessado em 20 de julho de 2010.
  9. «OKC buyer finds sensitive information on server». Tulsa World. Associated Press. 21 de maio de 2008. Consultado em 20 de julho de 2010 
  10. «Is America exporting a huge environmental problem?». 20/20. ABC News. 6 de janeiro de 2006. Consultado em 20 de julho de 2010 
  11. «Hard Drive Recycling - Cohen» (em inglês). Consultado em 4 de setembro de 2021 
  12. «NSA/CSS Storage Device Declassification Manual» (PDF). NSA. Consultado em 19 de janeiro de 2009. Arquivado do original (PDF) em 20 de março de 2016  Este Manual 912 substitui o Manual 1302 da NSA/CSS, datado de 10 de novembro de 2000.
  13. a b «U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M)» (PDF). dtic.mil. United States Department of Defense National Industrial Security Program. 2006. Cópia arquivada em 22 de agosto de 2008 
  14. «Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26». Fas.org. U.S. Navy Staff Office. 30 de maio de 2008. Consultado em 20 de julho de 2010 
  15. «Air Force System Security Instruction 5020 – Remanence Security». JYA.com. 1996. Consultado em 20 de julho de 2010. Arquivado do original em 15 de março de 2010 
  16. Schneier, Bruce (1996). Applied Cryptography. New York: Wiley. p. 229. ISBN 0-471-12845-7 
  17. «Unclassified Computer Hard Drive Disposition» (PDF). U.S. DoD. 2001. Consultado em 20 de julho de 2010 [ligação inativa]
  18. [1]. German Federal Office for Information Security, 2004.  Arquivado em 2008-06-26 no Wayback Machine
  19. «Clearing and Declassifying Electronic Data Storage Devices ITSG-06» (PDF). Communications Security Establishment Canada. Julho de 2006. Consultado em 26 de novembro de 2014. Arquivado do original (PDF) em 24 de janeiro de 2016 
  20. Kissel, Scholl; Skolochenko, Li (setembro de 2006). «SP800-88 Guidelines for Media Sanitization» (PDF). NIST. Computer Security Division, Information Technology Laboratory. doi:10.6028/NIST.SP.800-88. Consultado em 20 de julho de 2010. Arquivado do original (PDF) em 12 de outubro de 2012 
  21. «Storage Device Declassification Manual» (PDF). NSA. Consultado em 19 de janeiro de 2009. Arquivado do original (PDF) em 20 de março de 2016 
  22. «New Zealand Security of Information NZSIT 402». Government Communications Security Bureau. 2008. Consultado em 20 de julho de 2010. Arquivado do original em 19 de agosto de 2010 
  23. «Australian Government Information Security Manual (ISM)». Australian Signals Directorate. 2014. Consultado em 9 de dezembro de 2014 
  24. a b Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (dezembro de 2014). «SP800-88 Rev. 1 Guidelines for Media Sanitization». NIST. Computer Security Division, Information Technology Laboratory. doi:10.6028/NIST.SP.800-88r1Acessível livremente. Consultado em 18 de janeiro de 2018 
  25. Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (dezembro de 2014). «SP800-88 Rev. 1 Guidelines for Media Sanitization» (PDF). Computer Security Division, Information Technology Laboratory. NIST. pp. 27–40. Consultado em 18 de janeiro de 2018 
  26. «How to Choose a Secure Data Destruction Method» (PDF). Consultado em 6 de janeiro de 2016. Arquivado do original (PDF) em 12 de junho de 2013 
  27. Gutmann, Peter (1996). «Secure Deletion of Data from Magnetic and Solid-State Memory». Department of Computer Science, University of Auckland. Consultado em 20 de julho de 2010 
  28. Hughes, Gordon; Coughlin, Tom (2007). «Tutorial on Disk Drive Data Sanitization» (PDF). University of California, San Diego Center for Magnetic Recording Research. Consultado em 10 de junho de 2008. Cópia arquivada (PDF) em 30 de dezembro de 2017 
  29. «Q & A on Secure Erase». University of California, San Diego Center for Magnetic Recording Research. Arquivado do original (DOC) em 30 de dezembro de 2017 
  30. Craig Wright; Kleiman, Dave; Sundhar R.S., Shyaam. R. Sekar, R.; Pujari, Arun K. , eds. Overwriting Hard Drive Data: The Great Wiping Controversy. 4th International Conference, ICISS 2008, Hyderabad, India, December 16–20, 2008. Proceedings. Lecture Notes in Computer Science. 5352. Springer-Verlag. pp. 243–57. ISBN 978-3-540-89861-0. doi:10.1007/978-3-540-89862-7_21  |url-access= requer |url= (ajuda)
  31. Kaleron (2024). «Throwing Gutmann's algorithm into the trash». Consultado em 5 de setembro de 2024 
  32. Daniel Feenberg (2003). «Can Intelligence Agencies Recover Overwritten Data?». Consultado em 10 de dezembro de 2007 
  33. "Africa's Agbogbloshie Market Is a Computer Graveyard" NewsBreakingOnline.com. Web. 20 de fevereiro de 2011.