O iShredder está em conformidade com o DoD 5220.22-M (padrão de apagamento de dados)? Existe uma declaração de conformidade?
Protectstar, como fabricante da linha de produtos iShredder™, declara oficialmente por meio deste documento que todas as soluções iShredder™ (para Android, iOS, macOS, Windows e Windows Server) atendem aos requisitos do padrão de apagamento de dados DoD 5220.22-M. Esta declaração destina-se igualmente a clientes finais, clientes empresariais e autoridades públicas. O objetivo é fornecer tanto detalhes técnicos quanto explicações gerais de maneira compreensível para todos os grupos-alvo.
1. Contexto: o que é o padrão DoD 5220.22-M?
O padrão DoD 5220.22-M tem origem no National Industrial Security Program Operating Manual (NISPOM) do U.S. Department of Defense (DoD) e foi publicado originalmente em 1995.
Ele descreve métodos de destruição segura de dados por meio de múltiplas passagens de sobrescrita e é conhecido mundialmente como referência para procedimentos profissionais de apagamento.
- Origem e finalidade
Em sua essência, o DoD 5220.22-M pretende sobrescrever dados sensíveis de tal forma que nenhum vestígio da informação original possa ser recuperado, nem com ferramentas de software nem com métodos forenses baseados em hardware. Durante muito tempo, essa diretriz serviu como um quase padrão para autoridades e empresas que buscavam um procedimento confiável e rastreável para destruição de dados. - Relevância atual
Diretrizes mais recentes (por exemplo NIST SP 800-88) substituíram ou superaram o DoD 5220.22-M em algumas áreas, porque hoje uma única sobrescrita correta muitas vezes já é considerada suficiente.
Mesmo assim, muitos clientes, especialmente nos Estados Unidos, ainda pedem o método DoD como referência conhecida para exclusão segura de dados.
2. Detalhes técnicos do algoritmo de apagamento DoD
O núcleo do padrão DoD é a sobrescrita tripla de todas as áreas de armazenamento endereçáveis, seguida de verificação.
- Primeira passagem – padrão fixo de bits (geralmente 0x00):
As áreas a serem apagadas são primeiro gravadas uniformemente com zeros.
Objetivo: sobrescrever completamente os dados originais para que uma recuperação simples seja descartada. - Segunda passagem – padrão de bits complementar (geralmente 0xFF):
A mesma área é então sobrescrita novamente, mas desta vez com o complemento lógico (tipicamente uns binários).
Objetivo: reduzir ainda mais eventuais efeitos de remanência (vestígios magnéticos ou eletrônicos). - Terceira passagem – padrão aleatório de bits:
Na etapa final, um gerador pseudoaleatório ou, idealmente, um gerador de números aleatórios criptograficamente seguro é usado para sobrescrever os dados-alvo com valores totalmente aleatórios.
Objetivo: minimizar ainda mais artefatos residuais e padrões repetidos, de modo que métodos de análise forense não consigam encontrar pistas estruturadas sobre os dados originais. - Verificação (Verify):
Após a conclusão das três passagens, é feita uma verificação para garantir que todas as áreas tenham sido realmente sobrescritas com os padrões de bits mais recentes (por exemplo aleatórios).
Objetivo: garantir que nenhuma área tenha sido ignorada ou apenas parcialmente sobrescrita.
Observação para usuários menos técnicos:
Imagine riscar um texto manuscrito primeiro com um marcador preto, depois pintar por cima com uma caneta branca usando a cor oposta e, por fim, espalhar tinta colorida sobre tudo. No final, você verifica se ainda aparece algum texto. É mais ou menos assim que funciona a sobrescrita tripla em um meio de armazenamento — exceto que, naturalmente, tudo acontece de forma digital.
3. Implementação do padrão DoD 5220.22-M no iShredder™
As soluções iShredder™ implementam a sobrescrita tripla mais verificação exatamente de acordo com os requisitos do DoD 5220.22-M. Especificamente, isso significa:
- Primeiro ciclo de sobrescrita:
o iShredder™ grava todas as áreas de dados selecionadas com um padrão fixo de bits (0x00) ou um valor definido semelhante (por exemplo 0x55 em algumas variantes). - Segundo ciclo de sobrescrita:
o iShredder™ sobrescreve as mesmas áreas com o complemento do primeiro padrão (por exemplo 0xFF ou 0xAA). - Terceiro ciclo de sobrescrita:
- o iShredder™ gera um valor aleatório para cada byte nas áreas relevantes e o usa para sobrescrevê-las.
Para isso, é utilizado um gerador pseudoaleatório criptograficamente seguro (CSPRNG) para garantir a maior entropia possível. - Verificação do apagamento (checksum/hash):
o iShredder™ pode então executar um checksum ou um cálculo de hash para verificar se todos os setores foram sobrescritos com sucesso e sem erros.
Esse processo oferece segurança e transparência de que não restam fragmentos de dados originais.
Funções adicionais:
Relatório de apagamento: após a conclusão dos processos de apagamento, o iShredder™ fornece um Erasure Report detalhado, no qual são listados o método utilizado (por exemplo “DoD 5220.22-M”), os arquivos/partições afetados e o resultado da verificação.
Algoritmos estendidos: algumas edições também oferecem DoD 5220.22-M ECE (7 passagens), bem como outros padrões nacionais e internacionais (OTAN, BSI, Gutmann etc.). Eles se destinam principalmente a dados altamente críticos. Para a maioria dos casos de uso, a variante de 3 passagens do DoD 5220.22-M é suficiente.
4. Por que o iShredder™ está em conformidade com o padrão DoD 5220.22-M
- Metodologia original
o iShredder™ segue exatamente os padrões de sobrescrita exigidos pelo DoD 5220.22-M (valor fixo, complemento e valor aleatório) e executa a verificação subsequente. - Nível equivalente de segurança
múltiplas passagens de sobrescrita com padrões diferentes garantem que mesmo técnicas especializadas de recuperação de dados não consigam mais reconstruir a informação original.
Com o uso de um gerador aleatório seguro na terceira passagem, obtém-se um nível adicional de segurança. - Documentação rastreável
cada processo de apagamento pode ser registrado. Assim, empresas e autoridades recebem um registro por escrito que pode servir interna ou externamente como prova de que um meio de armazenamento foi sanitizado de acordo com o padrão DoD. Para auditorias ou certificações (por exemplo ISO 27001), essa documentação costuma ser essencial. - Passível de revisão independente
embora não exista certificação oficial do U.S. Department of Defense (há muito tempo ele não emite “certificados DoD” específicos para soluções de software), o iShredder™ pode ser avaliado por pareceres externos especializados ou laboratórios de segurança.
5. Observação sobre certificações formais
O U.S. Department of Defense não concede um selo oficial apenas por implementar o método DoD 5220.22-M. Se fornecedores anunciam “apagamento de dados certificado pelo DoD”, isso muitas vezes é enganoso, porque tal certificação nessa forma específica não existe.
Importante para usuários menos técnicos: “DoD 5220.22-M” se refere a um procedimento de apagamento de dados, não a uma auditoria oficial. É mais como uma receita reconhecida que cada fornecedor precisa implementar corretamente por sua própria responsabilidade.
O iShredder™ segue essa “receita” e, com isso, cria o mesmo nível de segurança prometido pelo DoD 5220.22-M.
6. Declaração oficial de conformidade
Protectstar™ Inc. declara formalmente, por meio deste documento, que as soluções iShredder™ estão em conformidade com o DoD 5220.22-M.
- Implementação algorítmica:
processo de sobrescrita tripla (padrões fixos de bits, complemento e valores aleatórios) mais verificação subsequente da sobrescrita correta.
Efeito de segurança equivalente:
o procedimento e a implementação selecionados correspondem aos requisitos descritos no DoD 5220.22-M. - Prova e transparência:
o iShredder™ cria relatórios detalhados de apagamento que listam o método exato de apagamento e o resultado da verificação. Assim, clientes privados, autoridades e organizações com requisitos elevados de segurança recebem uma solução rastreável e reconhecida para a sanitização permanente e irreversível de meios de armazenamento digitais.
Fontes
1.) U.S. Department of Defense (DoD): National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, primeira publicação em 1995, versão antiga.
2.) Federal Office for Information Security (BSI): “Recommendations for the deletion and destruction of information”, várias publicações, último acesso em 2023.
3.) NIST Special Publication 800-88 Rev. 1: Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc.: iShredder™ Technical Documentation, situação em 2025.


