Apagamento de dados

O apagamento de dados (às vezes chamado de limpeza de dados ou destruição de dados) é um método baseado em software para substituir os dados que visa destruir completamente todos os dados eletrônicos que residem em uma unidade de disco rígido ou outra mídia digital usando zeros e uns para sobrescrever dados em todos os setores do dispositivo em um processo irreversível. Ao substituir os dados no dispositivo de armazenamento, os dados se tornam irrecuperáveis e a unidade alcança a sanitização de dados.

Idealmente, o software projetado para eliminação de dados deve:

  1. Permitir a seleção de um padrão específico, com base em necessidades únicas, e
  2. verificar se o método de substituição foi bem-sucedido e removeu os dados em todo o dispositivo.

O apagamento permanente de dados vai além dos comandos básicos de exclusão de arquivos, que apenas removem ponteiros diretos para os setores do disco de dados e possibilitam a recuperação de dados com ferramentas de software comuns. Diferentemente da desmagnetização e da destruição física, que inutilizam a mídia de armazenamento, o apagamento de dados remove todas as informações deixando o disco operável. Novas implementações de mídia baseadas em memória flash, como unidades de estado sólido ou unidades flash de USB, podem fazer com que as técnicas de apagamento de dados falhem, permitindo que os dados remanescentes sejam recuperáveis.[1]

A sobregravação baseada em software usa um aplicativo de software para gravar um fluxo de zeros, uns ou dados pseudoaleatórios sem sentido em todos os setores de uma unidade de disco rígido. Existem diferenciais importantes entre o apagamento de dados e outros métodos de substituição, que podem deixar os dados intactos e aumentar o risco de violação de dados, roubo de identidade ou falha na conformidade regulatória. Muitos programas de erradicação de dados também fornecem sobregravações múltiplas para que eles suportem padrões reconhecidos pelo governo e pela indústria, embora uma sobregravação de passagem única seja amplamente considerada suficiente para unidades de disco rígido modernas. Um bom software deve fornecer a verificação da remoção dos dados, necessária para atender a determinados padrões.

Para proteger os dados em mídias perdidas ou roubadas, alguns aplicativos de apagamento de dados destroem remotamente os dados se a senha for inserida incorretamente. As ferramentas de eliminação de dados também podem direcionar dados específicos em um disco para eliminação de rotina, fornecendo um método de proteção contra hackers que consome menos tempo do que a criptografia de software. A criptografia de hardware/firmware embutida na própria unidade ou nos controladores integrados é uma solução popular sem nenhuma degradação no desempenho.

Encriptação editar

Quando a encriptação está em vigor, o apagamento de dados funciona como um complemento à destruição criptográfica (ou cripto-destruição), a prática de "excluir" dados apenas excluindo ou substituindo as chaves criptográficas.[2]

Atualmente, as soluções de encriptação de hardware/firmware dedicadas podem executar uma encriptação completa de 256 bits, utilizando o AES, mais rapidamente do que a eletrônica da unidade pode gravar os dados. As unidades com esse recurso são conhecidas como unidades de encriptação automática (SEDs); elas estão presentes na maioria dos laptops corporativos modernos e são cada vez mais usadas para proteger os dados em empresas. A alteração da chave de encriptação torna inacessíveis todos os dados armazenados em uma SED; é um método fácil e muito rápido para obter 100% de perda ("exclusão") de dados. O roubo de uma SED resulta em perda de ativos físicos, mas os dados armazenados ficam inacessíveis sem a chave de descriptografia (que não está armazenada em uma SED), supondo que não haja ataques efetivos contra o AES ou sua implementação no hardware da unidade.[carece de fontes?]

Importância editar

Os ativos de tecnologia da informação geralmente contêm grandes volumes de dados confidenciais. Números de seguros sociais, cartões de crédito, dados bancários, históricos médicos e informações confidenciais são frequentemente armazenado(a)s em discos rígidos de computadores ou servidores. Eles podem inadvertidamente ou intencionalmente chegar à outras mídias, como impressoras, unidades de USB, flash, Zip, Jaz e REV.

Violação de dados editar

O aumento do armazenamento de dados confidenciais, combinado com a rápida mudança tecnológica e a vida útil mais curta dos ativos de T.I., levou à necessidade do apagamento permanente de dados em dispositivos eletrônicos à medida em que são retirados ou reformados. Além disso, redes comprometidas, roubo e perda de laptops, bem como de outras mídias portáteis, são fontes cada vez mais comuns de violações de dados.

Se o apagamento de dados não ocorrer quando um disco for retirado ou perdido, uma organização ou usuário enfrentará a possibilidade de que os dados sejam roubados e comprometidos, levando a roubo de identidade, perda de reputação corporativa, ameaças à conformidade regulatória e impactos financeiros. As empresas gastam grandes quantias de dinheiro para garantir que seus dados sejam apagados quando descartam os discos.[3] Incidentes de alto perfil de roubo de dados incluem:

  • CardSystems Solutions (19/06/2005): A violação de cartõe de crédito expõe 40 milhões de contas.[4]
  • Lifeblood (13/02/2008): Laptops perdidos continham informações pessoais, incluindo datas de nascimento e alguns números de seguros sociais de 321.000.[5]
  • Hannaford (17/03/2008): Violação expõe 4,2 milhões de cartões de crédito e débito.[6]
  • Compass bank (21/03/2008): Disco rígido roubado continha 1.000.000 de registros de clientes.[7]
  • Faculdade de medicina da universidade da Flórida, Jacksonville (20/05/2008): Fotografias e informações de identificação de 1.900 pessoas em computadores descartados inadequadamente.[8]
  • Comissão da corporação de Oklahoma (21/05/2008): Servidor vendido em leilão compromete mais de 5.000 números de seguros sociais.[9]
  • Departamento de finanças, Comissão eleitoral australiana e Agência nacional de seguros de deficiência (02/11/2017): 50.000 australianos e 5.000 registros de servidores públicos federais.[carece de fontes?]

Conformidade regulatória editar

Existem padrões rígidos da indústria e regulamentações governamentais que forçam as organizações a mitigar o risco de exposição não autorizada de dados confidenciais corporativos e governamentais. Os regulamentos nos Estados unidos da América incluem a HIPAA (lei de portabilidade e responsabilidade do seguro de saúde), a FACTA (lei de transações de crédito justas e precisas de 2003); a lei GLB (Gramm-Leach Bliley), a lei Sarbanes-Oxley (SOx), os padrões de segurança de dados da indústria de cartões de pagamento (PCI DSS) e a lei de proteção de dados no Reino unido. O descumprimento pode resultar em multas e danos à reputação da empresa, bem como responsabilidade civil e criminal.[carece de fontes?]

Preservando o patrimônio e o meio ambiente editar

O apagamento de dados oferece uma alternativa à destruição física e à desmagnetização para a remoção segura de todos os dados do disco. A destruição física e a desmagnetização destroem a mídia digital, exigindo descarte e contribuindo para o lixo eletrônico, impactando negativamente a pegada de carbono de indivíduos e empresas.[10] Os discos rígidos são quase 100% recicláveis e podem ser coletados gratuitamente de uma variedade de recicladores de discos rígidos após terem seus dados devidamente apagados (sanitização).[11]

Limitações editar

O apagamento de dados pode não funcionar completamente em mídias baseadas em flash, como unidades de estado sólido e unidades flash USB, pois esses dispositivos podem armazenar dados remanescentes que são inacessíveis à técnica de apagamento, e os dados podem ser recuperados dos chips de memória flash individuais dentro do dispositivo.[1] O apagamento de dados por substituição funciona apenas em discos rígidos que estão funcionando e gravando em todos os setores. Os setores defeituosos geralmente não podem ser substituídos, mas podem conter informações recuperáveis. Setores defeituosos, no entanto, podem ser invisíveis para o sistema hospedeiro (host) e, portanto, para o software de apagamento. A encriptação de disco antes do uso evita esse problema. O apagamento de dados orientado por software também pode ser comprometido por código malicioso.[12]

Diferenciais editar

O apagamento de dados baseado em software usa um aplicativo capaz de acessara o disco para gravar uma combinação de uns, zeros e qualquer outro caractere alfanumérico, também conhecido como "máscara," em cada setor da unidade de disco rígido. O nível de segurança ao usar ferramentas de destruição de dados de software é aumentado drasticamente através do pré-teste de discos rígidos quanto a anormalidades dos setores e garantindo que a unidade esteja em 100% de suas condições de funcionamento. O número de limpezas tornou-se obsoleto com a inclusão mais recente de um "passe de verificação" que verifica todos os setores do disco e verifica qual caractere deve estar lá, ou seja; 1 passagem de AA deve preencher todos os setores graváveis do disco rígido. Isso torna mais de 1 passagem um ato desnecessário e certamente mais prejudicial, especialmente porque as unidades ultrapassaram a marca de 1 TB.

Sobregravação completa do disco editar

Embora existam muitos programas de sobregravação, apenas aqueles capazes de apagar completamente os dados oferecem segurança total, destruindo os dados em todas as áreas de um disco rígido. Programas de sobregravação de disco que não podem acessar todo o disco rígido, incluindo áreas ocultas/bloqueadas, como a área protegida do hospedeiro (HPA), a sobreposição de configuração do dispositivo (DCO) e setores remapeados, executam um apagamento incompleto, deixando alguns dados intactos. Ao acessar todo o disco rígido, o apagamento de dados elimina o risco de remanência de dados.[carece de fontes?]

O apagamento de dados também pode ignorar o sistema operacional (S.O.). Programas de sobregravação, que operam por meio do sistema operacional, nem sempre executarão um apagamento completo porque eles não podem modificar completamente o conteúdo do disco rígido que está sendo usado ativamente pelo sistema operacional em execução. Por causa disso, muitos programas de apagamento de dados são fornecidos em um formato inicializável, onde você executa um CD ao vivo que possui todo o software necessário para apagar o disco.[carece de fontes?]

Suporte de hardware editar

O apagamento de dados pode ser implantado em uma rede para atingir vários PCs, em vez de ter que apagar cada um sequencialmente. Diferentemente dos programas de sobregravações baseados em DOS que podem não detectar todo o hardware de rede, o software de apagamento de dados baseado em Linux suporta ambientes de rede de área de armazenamento (SAN) e servidores de ponta com suporte de hardware para Serial ATA, Serial attached SCSI (SAS), discos de canal de fibra e setores remapeados. Ele opera diretamente com tamanhos de setor como 520, 524 e 528, eliminando a necessidade de reformatar para o tamanho de setor de 512 primeiramente. O WinPE agora ultrapassou o Linux como o ambiente de escolha, pois os drivers podem ser adicionados com pouco esforço. Isso também ajuda na destruição de dados de tablets e outros dispositivos portáteis que exigem ambientes UEFI puros sem NICs de hardware instalados e/ou sem suporte à pilha de rede UEFI.

Padrões editar

Existem muitos padrões governamentais e da indústria para sobregravação baseada em software que remove os dados. Um fator chave para atender a esses padrões é o número de vezes que os dados são sobrescritos. Além disso, alguns padrões exigem um método para verificar se todos os dados foram removidos de todo o disco rígido e para visualizar o padrão de sobregravação. O apagamento completo de dados deve levar em conta áreas ocultas, normalmente a DCO, a HPA e setores remapeados.

A edição de 1995 do manual operacional do programa nacional de segurança industrial (DoD 5220.22-M) permitiu o uso de técnicas de sobregravação para sanear alguns tipos de mídias gravando todos os locais endereçáveis com um caractere, seu complemento e, em seguida, um caractere aleatório. Essa disposição foi removida em uma alteração do manual em 2001 e nunca foi permitida para mídias ultra secretas, mas ainda é listada como uma técnica por muitos fornecedores do software de eliminação de dados.[13]

O software de apagamento de dados deve fornecer ao usuário um certificado de validação indicando que o procedimento de sobregravação foi concluído corretamente. O software de apagamento de dados também deve[carece de fontes?] cumprir os requisitos para apagar áreas ocultas, fornecer uma lista de registros (logs) de defeitos e listar setores defeituosos que não puderam ser sobrescritos.

Padrão de sobregravação Data Rodadas de sobregravação Padrão Notas
Publicação do Gabinete da marinha dos E.U.A. NAVSO P-5239-26[14] 1993 3 Um caractere, seu complemento, aleatório. A verificação é obrigatória.
Instrução de segurança de sistema da força aérea dos E.U.A. 5020[15] 1996 3 Zeros em todos, uns em todos, qualquer caractere. A verificação é obrigatória.
Algorítmo de Peter Gutmann 1996 1 – 35 Várias, incluindo todos os outros métodos listados. Originalmente destinado a discos MFM e RLLque agora estão obsoletos.
Algorítmo de Bruce Schneier[16] 1996 7 Uns em todos, zeros em todos, sequência pseudo-aleatória cinco vezes.
Padrão do Escritório federal da Alemanha para segurança da informação 1999 7 O disco é preenchido com sequências 0x00, 0xFFe, na última passagem, 0xAA.
Disposição de disco rígido de computador não classificada do Departamento de defesa dos E.U.A.[17] 2001 3 Um caractere, seu complemento, outro padrão.
Escritório federal alemão para segurança da informação[18] 2004 2 – 3 Padrão não uniforme, seu complemento.
Estabelecimento de segurança de comunicações do Canadá ITSG-06[19] 2006 3 Uns ou zeros em todos, seu complemento, um padrão pseudo-aleatório. Para mídia não classificada.
SP-800-88 do NIST[20] 2006 1 ?
Manual operacional do programa nacional de segurança industrial dos E.U.A. (DoD 5220.22-M)[13] 2006 3 ? Não especifica mais nenhum método.
Manual de desclassificação de dispositivos de armazenamento (SDDM) da(o) NSA/CSS[21] 2007 0 ? Somente desmagnetizar ou destruir.
Manual de segurança de TIC do governo australiano de 2014 - Controles[22] 2014 1 Padrão aleatório (somente para discos maiores que 15 GB). Desmagnetizar mídia magnética ou destruir mídia ultra-secreta.
NZSIT 402 do Departamento de segurança de comunicações do governo da Nova Zelândia[23] 2008 1 ? Para dados até o nível confidencial.
Padrão britânico HMG Infosec 5, padrão de linha de base[24] ? 1 Padrão aleatório. A verificação é obrigatória.
Padrão britânico HMG Infosec 5, padrão aprimorado ? 3 Uns em todos, zeros em todos, aleatório. A verificação é obrigatória.
SP-800-88 rev. 1 do NIST[25] 2014 1 Zeros em todos Descreve soluções com base no tipo de mídia.[26]

Às vezes, os dados podem ser recuperados de um disco rígido quebrado. No entanto, se os pratos em um disco rígido estiverem danificados, como ao fazer um furo na unidade (e nos pratos dentro), os dados só poderão ser recuperados teoricamente pela análise bit a bit de cada prato com tecnologia forense avançada.

Número de sobregravações necessárias editar

Os dados em disquetes às vezes podem ser recuperados por análise forense mesmo depois que os discos forem sobrescritos uma vez por zeros (ou zeros e uns aleatórios).[27] Este não é o caso dos discos rígidos modernos:

  • De acordo com a publicação especial do NIST de 2014 800-88 rev. 1, seção 2.4 (p. 7): "Para dispositivos de armazenamento contendo mídia magnética, uma única passagem de sobregravação com um padrão fixo, como zeros binários, normalmente dificulta a recuperação de dados, mesmo que o estado da arte das técnicas de laboratório sejam aplicadas para tentar recuperar os dados."[27] Ele recomenda o apagamento criptográfico como um mecanismo mais geral.
  • De acordo com o "tutorial de sanitização de dados de unidades de disco" (p. 8) do Centro de pesquisa de gravação magnética de San Diego (agora Centro de pesquisa de memória e gravação) da Universidade da Califórnia em San Diego: "O apagamento seguro faz um único apagamento na trilha dos dados na unidade de disco. A Agência de segurança nacional dos E.U.A. publicou uma aprovação de garantia da informação da sobregravação de passagem única, depois que testes técnicos no CMRR mostraram que várias passagens de sobregravaçõe nas trilhas não forneceram apagamento adicional. drives que sobrescrevem todos os dados em um disco, incluindo setores remapeados (erro).[25] O "apagamento seguro" é um utilitário embutido em discos rígidos ATA modernos que sobrescreve todos os dados em um disco, incluindo setores remapeados (com erros).[28]
  • Análises adicionais parecem também indicar que uma substituição é tudo o que geralmente é necessário.[29]

Lixo eletrônico e segurança da informação editar

O lixo eletrônico apresenta uma ameaça potencial à segurança de indivíduos e países exportadores. Os discos rígidos que não são apagados adequadamente antes do descarte do computador podem ser reabertos, expondo informações confidenciais. Números de cartão de crédito, dados financeiros privados, informações de contas e registros de transações online podem ser acessados pela maioria dos indivíduos dispostos. Os criminosos organizados em Gana geralmente pesquisam as unidades em busca de informações para usar em golpes locais.[30]

Contratos governamentais foram descobertos em discos rígidos encontrados em Agbogbloshie. Acordos multimilionários de instituições de segurança dos Estados Unidos, como a Agência de inteligência de defesa (DIA), a Administração de segurança de transportes e a Segurança interna, ressurgiram em Agbogbloshie.[30][31]

Ver também editar

Referências

  1. a b Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson. «Apagamento confiável de dados de unidades de estado sólido baseadas em flash» (PDF). FAST '11: 9ª conferência USENIX sobre tecnologias de arquivo e armazenamento (em inglês). Consultado em 31 de outubro de 2013. Para sanitizar discos inteiros, os comandos integrados de sanitização são eficazes quando implementados corretamente e as técnicas de software funcionam na maioria das vezes, mas não em todas. Descobrimos que nenhuma das técnicas de software disponíveis para higienizar arquivos individuais foi completamente eficaz. 
  2. «Apague com segurança uma unidade de estado sólido» (em inglês). Universidade serviços de tecnologia da informação. Consultado em 7 de fevereiro de 2022. você pode limpar rapidamente o dispositivo excluindo a chave de encriptação, o que torna os dados na unidade irrecuperáveis. 
  3. Fontana, John (2 de novembro de 2006). «Violação de dados custa , em média, US$ 5 milhões às empresas». Network world (em inglês). Consultado em 20 de julho de 2010. Arquivado do original em 8 de agosto de 2011 
  4. Evers, Joris (20 de junho de 2005). «Violações de cartões de crédito expõe 40 milhões de contas» (em inglês). ZDNet. CNET. Consultado em 20 de julho de 2010. Arquivado do original em 21 de abril de 2010 
  5. Powers, Mary (13 de fevereiro de 2008). «Laptops desaparecidos com as identificações de doadores». The Commercial Appeal (em inglês). Consultado em 20 de julho de 2010. Arquivado do original em 3 de janeiro de 2010 
  6. Sharp, David (17 de março de 2008). «Violação expõe 4,2 milhões de cartões de débito e crédito». NBC News (em inglês). Imprensa associada. Consultado em 20 de julho de 2010 
  7. Vijayan, Jaikumar (28 de março de 2008). "Programador que roubou unidade contendo 1 milhão de registros bancários ganha 42 meses" (em inglês) Arquivado em 2011-06-05 no Wayback Machine. Computer world.
  8. "Universidade da Flórida alerta pacientes sobre violação de segurança" (em inglês). Jacksonville business journal. 20/05/2008.
  9. «Comprador da cidade de Oklahoma encontra informações confidenciais no servidor». Tulsa world (em inglês). Imprensa associada. 21 de maio de 2008. Consultado em 20 de julho de 2010. Cópia arquivada em 31 de maio de 2008 
  10. «A América está exportando um grande problema ambiental?». 20/20 (em inglês). ABC News. 6 de janeiro de 2006. Consultado em 20 de julho de 2010 
  11. «Reciclagem de discos rígidos» (em inglês). Cohen. Consultado em 4 de setembro de 2021 
  12. «Manual de desclassificação de dispositivos de armazenamento da(o) NSA/CSS» (PDF) (em inglês). NSA. Consultado em 19 de janeiro de 2009. Arquivado do original (PDF) em 20 de março de 2016  Este Manual 912 substitui o Manual 1302 da(o) NSA/CSS, datado de 10 de novembro de 2000.
  13. a b «Manual operacional do programa nacional de segurança industrial dos E.U.A. (DoD 5220.22-M. dtic.mil (em inglês). Programa nacional de segurança industrial do Departamento de defesa dos Estados unidos. 2006. Arquivado do original (PDF) em 22 de agosto de 2008 
  14. «Regulamento de remanência da marinha, publicação NAVSO P-5239-26 da marinha dos E.U.A.». fas.org (em inglês). Gabinete da marinha dos E.U.A. 30 de maio de 2008. Consultado em 20 de julho de 2010 
  15. «Instrução de segurança de sistema da força aérea 5020 – Segurança de remanência» (em inglês). jya.com. 1996. Consultado em 20 de julho de 2010. Arquivado do original em 15 de março de 2010 
  16. Schneier, Bruce (1996). Criptografia aplicada (em inglês). Nova Iorque: Wiley. p. 229. ISBN 0-471-12845-7 
  17. «Disposição de disco rígido de computador não classificada» (PDF) (em inglês). DoD dos E.U.A. 2001. Consultado em 20 de julho de 2010 [ligação inativa] 
  18. «Apagamento seguro de mídia de dados» (em inglês). Escritório federal para segurança da informação. 2004. Arquivado do original em 26 de junho de 2008 
  19. «Limpando e desclassificando dispositivos eletrônicos de armazenamento de dados ITSG-06» (PDF) (em inglês). Estabelecimento de segurança de comunicações do Canadá. Julho de 2006. Consultado em 26 de novembro de 2014. Arquivado do original (PDF) em 24 de janeiro de 2016 
  20. Kissel, Scholl; Skolochenko, Li (setembro de 2006). «Diretrizes para sanitização de mídia SP800-88» (PDF). NIST. Divisão de segurança informática, Laboratório de tecnologia da informação (em inglês). doi:10.6028/NIST.SP.800-88. Consultado em 20 de julho de 2010 
  21. «Manual de desclassificação de dispositivos de armazenamento» (PDF). NSA. Consultado em 19 de janeiro de 2009. Arquivado do original (PDF) em 20 de março de 2016 
  22. «Manual de segurança da informação do governo australiano (ISM (em inglês). Diretoria de sinais australiana. 2014. Consultado em 9 de dezembro de 2014. Arquivado do original em 9 de dezembro de 2014 
  23. «NZSIT 402 da Segurança da informação da Nova Zelândia» (em inglês). Secretaria de segurança de comunicações do Governo. 2008. Consultado em 20 de julho de 2010. Arquivado do original em 19 de agosto de 2010 
  24. «Como escolher um método seguro de destruição de dados» (PDF) (em inglês). Consultado em 6 de janeiro de 2016. Arquivado do original (PDF) em 12 de junho de 2013 
  25. a b Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (dezembro de 2014). «Diretrizes para sanitização de mídias SP800-88 rev. 1». NIST. Divisão de segurança informática, Laboratório de tecnologia da informação (em inglês). doi:10.6028/NIST.SP.800-88r1. Consultado em 18 de janeiro de 2018 
  26. Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (dezembro de 2014). «Diretrizes para sanitização de mídias SP800-88 rev. 1» (PDF). Divisão de segurança informática, Laboratório de tecnologia da informação (em inglês). NIST. pp. 27–40. Consultado em 18 de janeiro de 2018 
  27. a b Gutmann, Peter (1996). «Exclusão segura de dados das memórias magnéticas e de estado sólido» (em inglês). Departamento de ciência da computação, Universidade de Auckland. Consultado em 20 de julho de 2010 
  28. Hughes, Gordon; Coughlin, Tom (2007). «Tutorial sobre sanitização de dados de unidades de disco» (PDF) (em inglês). Centro de pesquisa de gravação magnética da Universidade da Califórnia em San Diego. Consultado em 10 de junho de 2008. Arquivado do original (PDF) em 30 de dezembro de 2017 
  29. Craig Wright; Kleiman, Dave; Sundhar R.S., Shyaam. R. Sekar, R.; Pujari, Arun K., eds. Sobregravação de dados no disco rígido: a grande controvérsia da limpeza. Anais da 4ª conferência internacional, ICISS 2008, Hyderabad, Índia, 16–20 de dezembro de 2008. Notas de aula em ciência da computação (em inglês). 5352. Springer-Verlag. pp. 243–257. ISBN 978-3-540-89861-0. doi:10.1007/978-3-540-89862-7_21 
  30. a b "Mercado Agbogbloshie da África é um cemitério de computadores" (em inglês). newsbreakingonline.com. Web. 20 de Fevereiro de 2011.
  31. Doctorow, Cory. "Lixo eletrônico ilegal despejado em Gana inclui discos rígidos não criptografados cheios de segredos de segurança dos E.U.A." (em inglês). Boing Boing. 25 de junho de 2009. 15 de março de 2011.