iShredder è conforme a DoD 5220.22-M (standard di cancellazione dei dati)? Esiste una dichiarazione di conformità?
Protectstar, in qualità di produttore della linea di prodotti iShredder™, dichiara ufficialmente che tutte le soluzioni iShredder™ (per Android, iOS, macOS, Windows e Windows Server) soddisfano i requisiti dello standard di cancellazione dei dati DoD 5220.22-M. Questa dichiarazione è destinata in egual misura ai clienti finali, ai clienti aziendali e alle autorità pubbliche. L’obiettivo è fornire sia dettagli tecnici sia spiegazioni generali in modo comprensibile per tutti i gruppi target.
1. Contesto: che cos’è lo standard DoD 5220.22-M?
Lo standard DoD 5220.22-M deriva dal National Industrial Security Program Operating Manual (NISPOM) del Dipartimento della Difesa degli Stati Uniti (DoD) ed è stato pubblicato originariamente nel 1995.
Descrive metodi per la distruzione sicura dei dati tramite più passaggi di sovrascrittura ed è conosciuto in tutto il mondo come riferimento per procedure professionali di cancellazione.
- Origine e scopo
Al centro, DoD 5220.22-M è pensato per sovrascrivere dati sensibili in modo tale che nessun residuo delle informazioni originali possa essere recuperato, né con strumenti software né con metodi hardware forensi. Per molto tempo, questa linea guida è servita come quasi-standard per autorità e aziende alla ricerca di una procedura affidabile e tracciabile per la distruzione dei dati. - Rilevanza attuale
Linee guida più recenti (ad esempio NIST SP 800-88) hanno sostituito o superato DoD 5220.22-M in alcuni ambiti, perché oggi una singola sovrascrittura corretta è spesso considerata sufficiente.
Tuttavia, molti clienti, soprattutto negli Stati Uniti, continuano a richiedere il metodo DoD come riferimento familiare per la cancellazione sicura dei dati.
2. Dettagli tecnici dell’algoritmo di cancellazione DoD
Il nucleo dello standard DoD è la tripla sovrascrittura di tutte le aree di memoria indirizzabili, seguita da una verifica.
- Primo passaggio – pattern di bit fisso (di solito 0x00):
Le aree da cancellare vengono prima scritte in modo uniforme con zeri.
Scopo: sovrascrivere completamente i dati originali in modo da escludere semplici recuperi. - Secondo passaggio – pattern di bit complementare (di solito 0xFF):
La stessa area viene quindi sovrascritta nuovamente, ma questa volta con il complemento logico (tipicamente bit tutti a uno).
Scopo: ridurre ulteriormente eventuali effetti di remanenza (residui magnetici o elettronici). - Terzo passaggio – pattern di bit casuale:
Nell’ultima fase viene usato un generatore pseudo-casuale o, idealmente, un generatore crittograficamente sicuro di numeri casuali per sovrascrivere i dati target con valori completamente casuali.
Scopo: minimizzare ulteriormente artefatti residui e pattern ripetuti, in modo che i metodi di analisi forense non possano trovare indizi strutturati sui dati originari. - Verifica (Verify):
Dopo che i tre passaggi sono stati completati, viene eseguito un controllo per garantire che tutte le aree siano state effettivamente sovrascritte con gli ultimi pattern di bit (ad esempio casuali).
Scopo: garantire che nessuna area sia stata saltata o sovrascritta solo parzialmente.
Nota per utenti meno tecnici:
Immagina di cancellare un testo scritto a mano prima con un pennarello nero, poi di ricoprirlo con un pennarello bianco usando il colore opposto e infine di stendere sopra tutto vernice colorata. Alla fine, controlli se si vede ancora del testo. Più o meno così funziona la tripla sovrascrittura su un supporto di memoria — solo che naturalmente tutto avviene in digitale.
3. Implementazione dello standard DoD 5220.22-M in iShredder™
Le soluzioni iShredder™ implementano la tripla sovrascrittura più verifica esattamente in linea con i requisiti del DoD 5220.22-M. In concreto, questo significa:
- Primo ciclo di sovrascrittura:
iShredder™ scrive tutte le aree dati selezionate con un pattern di bit fisso (0x00) o un valore definito simile (ad esempio 0x55 in alcune varianti). - Secondo ciclo di sovrascrittura:
iShredder™ sovrascrive le stesse aree con il complemento del primo pattern (ad esempio 0xFF o 0xAA). - Terzo ciclo di sovrascrittura:
- iShredder™ genera un valore casuale per ogni byte nelle aree rilevanti e lo usa per sovrascriverle.
A tal fine viene utilizzato un generatore pseudo-casuale crittograficamente sicuro (CSPRNG) per garantire il massimo livello possibile di entropia. - Verifica della cancellazione (checksum/hash):
iShredder™ può quindi eseguire un checksum o un calcolo di hash per verificare che tutti i settori siano stati sovrascritti con successo e senza errori.
Questo processo fornisce sicurezza e trasparenza sul fatto che non restino frammenti di dati originali.
Funzioni aggiuntive:
Erasure report: dopo il completamento dei processi di cancellazione, iShredder™ fornisce un Erasure Report dettagliato nel quale sono elencati, tra l’altro, il metodo utilizzato (ad esempio “DoD 5220.22-M”), i file/partizioni interessati e il risultato della verifica.
Algoritmi estesi: alcune edizioni offrono anche DoD 5220.22-M ECE (7-pass) oltre ad altri standard nazionali e internazionali (NATO, BSI, Gutmann, ecc.). Questi sono pensati soprattutto per dati altamente critici. Per la maggior parte dei casi d’uso, la variante a 3 passaggi secondo DoD 5220.22-M è sufficiente.
4. Perché iShredder™ è conforme allo standard DoD 5220.22-M
- Metodologia originale
iShredder™ segue esattamente i pattern di sovrascrittura richiesti da DoD 5220.22-M (valore fisso, complemento e valore casuale) ed esegue la successiva verifica. - Livello di sicurezza equivalente
I molteplici passaggi di sovrascrittura con pattern diversi garantiscono che anche tecniche specializzate di recupero dati non possano più ricostruire le informazioni originali.
L’uso di un generatore casuale sicuro nel terzo passaggio aggiunge un ulteriore livello di sicurezza. - Documentazione tracciabile
Ogni processo di cancellazione può essere registrato. Aziende e autorità ricevono così un resoconto scritto che può fungere internamente o esternamente da prova del fatto che un supporto di memoria è stato sanificato secondo lo standard DoD. Per audit o certificazioni (ad esempio ISO 27001), tale documentazione è spesso essenziale. - Verificabile in modo indipendente
Sebbene non esista alcuna certificazione ufficiale da parte del Dipartimento della Difesa degli Stati Uniti (da tempo non rilascia specifici “certificati DoD” per soluzioni software), iShredder™ può essere esaminato da perizie esterne o laboratori di sicurezza.
5. Nota sulle certificazioni formali
Il Dipartimento della Difesa degli Stati Uniti non rilascia un sigillo ufficiale per la sola implementazione del metodo DoD 5220.22-M. Se dei fornitori pubblicizzano una “cancellazione dati certificata DoD”, ciò è spesso fuorviante, perché una certificazione di questo tipo non esiste in questa forma specifica.
Importante per utenti meno tecnici: “DoD 5220.22-M” si riferisce a una procedura di cancellazione dei dati, non a un audit ufficiale. È più simile a una ricetta riconosciuta che ogni fornitore deve implementare correttamente sotto la propria responsabilità.
iShredder™ segue questa “ricetta” e crea quindi lo stesso livello di sicurezza promesso da DoD 5220.22-M.
6. Dichiarazione ufficiale di conformità
Protectstar™ Inc. dichiara formalmente che le soluzioni iShredder™ sono conformi a DoD 5220.22-M.
- Implementazione algoritmica:
Processo di tripla sovrascrittura (pattern di bit fissi, complemento e valori casuali) più successiva verifica della corretta sovrascrittura.
Effetto di sicurezza equivalente:
Il processo selezionato e la relativa implementazione corrispondono ai requisiti descritti nel DoD 5220.22-M. - Prova e trasparenza:
iShredder™ crea erasure report dettagliati che indicano l’esatto metodo di cancellazione e il risultato della verifica. Clienti privati, autorità e organizzazioni con requisiti di sicurezza elevati ricevono così una soluzione tracciabile e riconosciuta per sanificare in modo permanente e irreversibile i supporti di memoria digitali.
Fonti
1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, prima pubblicazione 1995, versione più vecchia.
2.) Federal Office for Information Security (BSI): “Recommendations for the deletion and destruction of information”, varie pubblicazioni, ultimo accesso 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, aggiornato al 2025.


