La eliminación de datos (a veces conocido como el borrado de datos , limpieza de datos , o la destrucción de datos ) es un método basado en software de sobrescribir los datos que pretende destruir por completo todos los datos electrónicos que residen en una unidad de disco duro u otros medios digitales mediante el uso de ceros y unos para sobrescribir datos en todos los sectores del dispositivo. Al sobrescribir los datos en el dispositivo de almacenamiento, los datos se vuelven irrecuperables y logran la desinfección de datos.
Idealmente, el software diseñado para el borrado de datos debería:
- Permitir la selección de un estándar específico, basado en necesidades únicas, y
- Verifique que el método de sobrescritura haya sido exitoso y haya eliminado datos en todo el dispositivo.
El borrado permanente de datos va más allá de los comandos básicos de eliminación de archivos , que solo eliminan los punteros directos a los sectores del disco de datos y hacen posible la recuperación de datos con herramientas de software comunes. A diferencia de la desmagnetización y la destrucción física, que inutilizan los medios de almacenamiento, el borrado de datos elimina toda la información y deja el disco en funcionamiento. Las nuevas implementaciones de medios basados en memoria flash , como las unidades de estado sólido o las unidades flash USB , pueden hacer que las técnicas de borrado de datos fallen y permitan recuperar los datos remanentes . [1]
La sobrescritura basada en software utiliza una aplicación de software para escribir un flujo de ceros, unos o datos pseudoaleatorios sin sentido en todos los sectores de una unidad de disco duro. Existen diferenciadores clave entre el borrado de datos y otros métodos de sobrescritura, que pueden dejar los datos intactos y aumentar el riesgo de violación de datos , robo de identidad o incumplimiento de la normativa. Muchos programas de erradicación de datos también proporcionan múltiples sobrescrituras para que sean compatibles con los estándares gubernamentales y de la industria reconocidos, aunque se considera que una sobrescritura de una sola pasada es suficiente para las unidades de disco duro modernas. Un buen software debe proporcionar verificación de la eliminación de datos, que es necesaria para cumplir con ciertos estándares.
Para proteger los datos en medios perdidos o robados, algunas aplicaciones de borrado de datos destruyen los datos de forma remota si la contraseña se ingresa incorrectamente. Las herramientas de borrado de datos también pueden apuntar a datos específicos en un disco para el borrado de rutina, proporcionando un método de protección contra piratería que consume menos tiempo que el cifrado de software. El cifrado de hardware / firmware integrado en la propia unidad o en los controladores integrados es una solución popular que no degrada en absoluto el rendimiento.
Cifrado
Cuando el cifrado está en su lugar, el borrado de datos actúa como un complemento de la destrucción de cifrado , o la práctica de 'borrar' datos (solo) borrando o sobrescribiendo las claves de cifrado. Actualmente, las soluciones de cifrado de hardware / firmware dedicadas pueden realizar un cifrado AES completo de 256 bits más rápido de lo que la electrónica de la unidad puede escribir los datos. Las unidades con esta capacidad se conocen como unidades de autocifrado ( SED ); están presentes en la mayoría de las computadoras portátiles modernas de nivel empresarial y se utilizan cada vez más en la empresa para proteger los datos. Cambiar la clave de cifrado hace inaccesibles todos los datos almacenados en un SED, que es un método fácil y muy rápido para lograr un 100% de borrado de datos. El robo de un SED da como resultado una pérdida de activos físicos, pero los datos almacenados son inaccesibles sin la clave de descifrado que no está almacenada en un SED, asumiendo que no hay ataques efectivos contra AES o su implementación en el hardware de la unidad.
Importancia
Los activos de tecnología de la información suelen contener grandes volúmenes de datos confidenciales. Los números de la seguridad social, los números de las tarjetas de crédito, los datos bancarios, el historial médico y la información clasificada suelen almacenarse en los discos duros o servidores de las computadoras . Estos pueden abrirse camino inadvertidamente o intencionalmente en otros medios como impresoras, USB , flash , Zip , Jaz y unidades REV .
Filtración de datos
El mayor almacenamiento de datos confidenciales, combinado con el rápido cambio tecnológico y la vida útil más corta de los activos de TI, ha impulsado la necesidad de borrar de forma permanente los datos de los dispositivos electrónicos a medida que se retiran o reacondicionan. Además, las redes comprometidas y el robo y la pérdida de computadoras portátiles , así como la de otros medios portátiles, son fuentes cada vez más comunes de violaciones de datos.
Si el borrado de datos no ocurre cuando un disco se retira o se pierde, una organización o usuario enfrenta la posibilidad de que los datos sean robados y comprometidos, lo que lleva al robo de identidad, pérdida de reputación corporativa, amenazas al cumplimiento normativo e impactos financieros. Las empresas gastan grandes cantidades de dinero para asegurarse de que sus datos se borren cuando descartan discos. [2] [ dudoso ] Los incidentes de robo de datos de alto perfil incluyen:
- CardSystems Solutions (2005-06-19): La violación de tarjetas de crédito expone 40 millones de cuentas. [3]
- Lifeblood (2008-02-13): Las computadoras portátiles que faltan contienen información personal, incluidas las fechas de nacimiento y algunos números de seguro social de 321,000. [4]
- Hannaford (2008-03-17): Breach expone 4,2 millones de tarjetas de crédito y débito. [5]
- Compass Bank (2008-03-21): El disco duro robado contiene 1,000,000 de registros de clientes. [6]
- Facultad de Medicina de la Universidad de Florida, Jacksonville (2008-05-20): Fotografías e información de identificación de 1.900 en una computadora desechada incorrectamente. [7]
- Comisión de Corporaciones de Oklahoma (2008-05-21): El servidor vendido en una subasta compromete más de 5,000 números de Seguro Social. [8]
- Departamento de Finanzas, Comisión Electoral de Australia y Agencia Nacional de Seguros por Discapacidad (2017-11-02): 50.000 australianos y 5000 registros de funcionarios públicos federales. [ cita requerida ]
Cumplimiento normativo
Existen estrictos estándares de la industria y regulaciones gubernamentales que obligan a las organizaciones a mitigar el riesgo de exposición no autorizada de datos confidenciales corporativos y gubernamentales. Las regulaciones en los Estados Unidos incluyen HIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud); FACTA (Ley de transacciones de crédito justas y precisas de 2003); GLB ( Gramm-Leach Bliley ); Ley Sarbanes-Oxley (SOx); y las Normas de seguridad de datos de la industria de tarjetas de pago ( PCI DSS ) y la Ley de protección de datos en el Reino Unido . El incumplimiento puede resultar en multas y daños a la reputación de la empresa, así como responsabilidad civil y penal. [ cita requerida ]
Preservando los activos y el medio ambiente
El borrado de datos ofrece una alternativa a la destrucción física y la desmagnetización para la eliminación segura de todos los datos del disco. La destrucción física y la desmagnetización destruyen los medios digitales, lo que requiere la eliminación y contribuye a los desechos electrónicos, al tiempo que afecta negativamente la huella de carbono de las personas y las empresas. [9] Los discos duros son casi 100% reciclables y se pueden recolectar sin cargo de una variedad de recicladores de discos duros después de que hayan sido desinfectados. [ cita requerida ]
Limitaciones
Es posible que el borrado de datos no funcione completamente en medios basados en flash, como unidades de estado sólido y unidades flash USB , ya que estos dispositivos pueden almacenar datos remanentes que son inaccesibles para la técnica de borrado, y los datos se pueden recuperar de los chips de memoria flash individuales dentro del dispositivo. . [1] El borrado de datos mediante sobrescritura solo funciona en discos duros que funcionan y escriben en todos los sectores. Los sectores defectuosos generalmente no se pueden sobrescribir, pero pueden contener información recuperable. Sin embargo, los sectores defectuosos pueden ser invisibles para el sistema host y, por lo tanto, para el software de borrado. El cifrado del disco antes de su uso evita este problema. El borrado de datos impulsado por software también podría verse comprometido por código malicioso. [10]
Diferenciadores
El borrado de datos basado en software utiliza una aplicación accesible en disco para escribir una combinación de unos, ceros y cualquier otro carácter alfanumérico también conocido como "máscara" en cada sector de la unidad de disco duro. El nivel de seguridad cuando se utilizan herramientas de destrucción de datos de software aumenta drásticamente al realizar pruebas previas de los discos duros para detectar anomalías en el sector y garantizar que el disco funcione al 100%. El número de borrados se ha vuelto obsoleto con la inclusión más reciente de un "paso de verificación" que escanea todos los sectores del disco y verifica qué carácter debería estar allí, es decir; 1 paso de AA tiene que llenar todos los sectores de escritura del disco duro. Esto hace que más de 1 paso sea un acto innecesario y ciertamente más dañino, especialmente porque las unidades han pasado la marca de 1 TB.
Sobrescritura de disco completo
Si bien existen muchos programas de sobrescritura, solo aquellos capaces de borrar por completo los datos ofrecen una seguridad completa al destruir los datos en todas las áreas de un disco duro. Los programas de sobrescritura de disco que no pueden acceder a todo el disco duro, incluidas las áreas ocultas / bloqueadas como el área protegida del host (HPA), la superposición de configuración del dispositivo (DCO) y los sectores reasignados, realizan un borrado incompleto, dejando algunos de los datos intactos. Al acceder a todo el disco duro, el borrado de datos elimina el riesgo de remanencia de datos .
El borrado de datos también puede eludir el sistema operativo (SO) . Los programas de sobrescritura que operan a través del sistema operativo no siempre realizarán un borrado completo porque no pueden modificar el contenido del disco duro que ese sistema operativo utiliza activamente. Debido a esto, muchos programas de borrado de datos como DBAN se proporcionan en un formato de arranque, donde se ejecuta desde un CD en vivo que tiene todo el software necesario para borrar el disco.
Soporte de hardware
El borrado de datos se puede implementar en una red para apuntar a varias PC en lugar de tener que borrar cada una de forma secuencial. A diferencia de los programas de sobrescritura basados en DOS que pueden no detectar todo el hardware de red, el software de borrado de datos basado en Linux admite entornos de red de área de almacenamiento (SAN) y servidores de alta gama con soporte de hardware para Serial ATA , Serial Attached SCSI (SAS) y Fiber Discos de canal y sectores reasignados. Opera directamente con tamaños de sector como 520, 524 y 528, eliminando la necesidad de volver a formatear primero al tamaño de sector 512. WinPE ahora ha superado a Linux como el entorno de elección, ya que los controladores se pueden agregar con poco esfuerzo. Esto también ayuda con la destrucción de datos de tabletas y otros dispositivos portátiles que requieren entornos UEFI puros sin NIC de hardware instalados y / o sin soporte de pila de red UEFI.
Estándares
Existen muchos estándares gubernamentales y de la industria para la sobrescritura basada en software que elimina los datos. Un factor clave para cumplir con estos estándares es la cantidad de veces que se sobrescriben los datos. Además, algunos estándares requieren un método para verificar que todos los datos se hayan eliminado de todo el disco duro y ver el patrón de sobrescritura. El borrado completo de datos debe tener en cuenta las áreas ocultas, generalmente DCO, HPA y sectores reasignados.
La edición de 1995 del Manual Operativo del Programa Nacional de Seguridad Industrial (DoD 5220.22-M) permitió el uso de técnicas de sobrescritura para desinfectar algunos tipos de medios escribiendo todas las ubicaciones direccionables con un carácter, su complemento y luego un carácter aleatorio. Esta disposición fue eliminada en un cambio de 2001 al manual y nunca fue permitida para los medios Top Secret, pero todavía está incluida como una técnica por muchos proveedores de software de borrado de datos. [11]
El software de borrado de datos debe proporcionar al usuario un certificado de validación que indique que el procedimiento de sobrescritura se completó correctamente. El software de borrado de datos debería [ cita requerida ] también cumplir con los requisitos para borrar áreas ocultas, proporcionar una lista de registro de defectos y enumerar los sectores defectuosos que no se pudieron sobrescribir.
Estándar de sobrescritura | Fecha | Sobrescritura de rondas | Patrón | Notas |
---|---|---|---|---|
Publicación NAVSO P-5239-26 de la Oficina del Estado Mayor de la Marina de los Estados Unidos [12] | 1993 | 3 | Un personaje, su complemento, aleatorio | La verificación es obligatoria |
Instrucción de seguridad del sistema de la Fuerza Aérea de los EE. UU. 5020 [13] | 1996 | 3 | Todos ceros, todos unos, cualquier carácter | La verificación es obligatoria |
Algoritmo de Peter Gutmann | 1996 | 1 hasta 35 | Varios, incluidos todos los demás métodos enumerados | Diseñado originalmente para discos MFM y RLL , que ahora están obsoletos |
Algoritmo de Bruce Schneier [14] | 1996 | 7 | Todos unos, todos ceros, secuencia pseudoaleatoria cinco veces | |
Disposición del disco duro de computadora sin clasificar del Departamento de Defensa de EE. UU. [15] | 2001 | 3 | Un personaje, su complemento, otro patrón | |
Oficina Federal de Seguridad de la Información de Alemania [16] | 2004 | 2-3 | Patrón no uniforme, su complemento. | |
Establecimiento de seguridad de las comunicaciones de Canadá ITSG-06 [17] | 2006 | 3 | Todos unos o ceros, su complemento, un patrón pseudoaleatorio | Para medios no clasificados |
NIST SP-800-88 [18] | 2006 | 1 | ? | |
Manual operativo del programa nacional de seguridad industrial de EE. UU. (DoD 5220.22-M) [11] | 2006 | ? | ? | Ya no especifica ningún método. |
Manual de desclasificación de dispositivos de almacenamiento NSA / CSS (SDDM) [19] | 2007 | 0 | ? | Desmagnetizar o destruir solo |
Manual de seguridad de las TIC del gobierno australiano 2014 - Controles [20] | 2014 | 1 | Patrón aleatorio (solo para discos de más de 15 GB) | Desmagnetice los medios magnéticos o destruya los medios Top Secret |
Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda NZSIT 402 [21] | 2008 | 1 | ? | Para datos hasta Confidencial |
Estándar británico 5 de HMG Infosec, estándar básico [22] | ? | 1 | Patrón aleatorio | La verificación es obligatoria |
British HMG Infosec Standard 5, estándar mejorado | ? | 3 | Todos unos, todos ceros, aleatorios | La verificación es obligatoria |
NIST SP-800-88 Rev. 1 [23] | 2014 | 1 | Todos ceros | Describe las soluciones según el tipo de medio. [24] |
A veces, los datos se pueden recuperar de un disco duro dañado. Sin embargo, si los platos de un disco duro están dañados, por ejemplo, al perforar un orificio en el disco (y los platos en el interior), los datos solo pueden recuperarse teóricamente mediante el análisis bit a bit de cada plato con tecnología forense avanzada. .
Número de sobrescrituras necesarias
Los datos de los disquetes a veces se pueden recuperar mediante análisis forense incluso después de que los discos se hayan sobrescrito una vez con ceros (o ceros y unos aleatorios). [25] Este no es el caso de los discos duros modernos:
- De acuerdo con la Publicación especial 800-88 Rev. 1 del 2014 NIST , Sección 2.4 (p. 7): "Para los dispositivos de almacenamiento que contienen medios magnéticos, una sola pasada de sobrescritura con un patrón fijo como ceros binarios generalmente dificulta la recuperación de datos incluso si el estado Se aplican técnicas de laboratorio de última generación para intentar recuperar los datos ". [23] Recomienda el borrado criptográfico como mecanismo más general.
- Según el "Tutorial sobre desinfección de datos de unidades de disco" del Centro de San Diego para la investigación de grabaciones magnéticas de la Universidad de California (ahora su Centro de investigación de grabaciones y memorias ) (pág. 8): "El borrado seguro hace un borrado único en la pista de datos en la unidad de disco. La Agencia de Seguridad Nacional de EE. UU. publicó una Aprobación de Garantía de Información de sobreescritura de un solo paso, después de que las pruebas técnicas en CMRR mostraran que múltiples pases de sobreescritura en la pista no dieron ningún borrado adicional ". [26] "Borrado seguro" es una utilidad integrada en los discos duros ATA modernos que sobrescribe todos los datos de un disco, incluidos los sectores reasignados (error). [27]
- Un análisis más detallado de Wright et al. también parece indicar que una sobreescritura es todo lo que generalmente se requiere. [28]
Residuos electrónicos y seguridad de la información
Los desechos electrónicos representan una amenaza potencial para la seguridad de las personas y los países exportadores. Los discos duros que no se borran correctamente antes de desechar la computadora se pueden volver a abrir, exponiendo información confidencial . La mayoría de las personas interesadas pueden acceder a números de tarjetas de crédito , datos financieros privados, información de cuentas y registros de transacciones en línea. Los delincuentes organizados en Ghana suelen buscar información en las unidades para utilizarla en estafas locales . [29]
Se han descubierto contratos gubernamentales en discos duros encontrados en Agbogbloshie . Acuerdos multimillonarios de instituciones de seguridad de Estados Unidos como la Agencia de Inteligencia de Defensa (DIA), la Administración de Seguridad del Transporte y Seguridad Nacional han resurgido en Agbogbloshie. [29] [30]
Ver también
- Análisis forense antiinformático
- Trituración de cripto
- Recuperación de datos
- Remanencia de datos
- Residuos electrónicos
- Eliminación de archivos
- Método Gutmann
- Lista de software de borrado de datos
- Seguridad de la información física
- Higienización (información clasificada)
- Seguridad , más en general
Referencias
- ^ a b Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson. "Borrado confiable de datos de unidades de estado sólido basadas en Flash" (PDF) . FAST '11: 9ª Conferencia de USENIX sobre tecnologías de archivos y almacenamiento . Consultado el 31 de octubre de 2013 .
Para desinfectar discos enteros, los comandos de desinfección integrados son efectivos cuando se implementan correctamente, y las técnicas de software funcionan la mayoría de las veces, pero no todo el tiempo. Descubrimos que ninguna de las técnicas de software disponibles para desinfectar archivos individuales era eficaz.
- ^ Fontana, John (2 de noviembre de 2006). "La violación de datos promedio cuesta a las empresas $ 5 millones" . Mundo de la red . Archivado desde el original el 8 de agosto de 2011 . Consultado el 20 de julio de 2010 .
- ^ Evers, Joris (19 de junio de 2005). "La violación de la tarjeta de crédito expone 40 millones de cuentas" . ZDNET . Noticias CNET . Consultado el 20 de julio de 2010 .
- ^ Powers, Mary (13 de febrero de 2008). "Ordenadores portátiles que faltan con las identificaciones de los donantes" . Apelación comercial de Memphis . Consultado el 20 de julio de 2010 .
- ^ Sharp, David (17 de marzo de 2008). "Breach expone 4,2 millones de tarjetas de crédito y débito" . NBC News . Prensa asociada . Consultado el 20 de julio de 2010 .
- ^ Vijayan, Jaikumar (21 de marzo de 2008). "El programador que robó una unidad que contenía 1 millón de registros bancarios recibe 42 meses". Archivado el 2 de marzo de 2007 en Wayback Machine . Computer World . Consultado el 20 de julio de 2010.
- ^ "UF advierte a los pacientes de violación de seguridad" . Diario de negocios de Jacksonville . 2008-05-20. Consultado el 20 de julio de 2010.
- ^ "El comprador de OKC encuentra información confidencial en el servidor" . Tulsa World . Associated Press. 21 de mayo de 2008 . Consultado el 20 de julio de 2010 .
- ^ "¿Estados Unidos está exportando un gran problema ambiental?" . 20/20 . ABC News . 6 de enero de 2006 . Consultado el 20 de julio de 2010 .
- ^ "Manual de desclasificación de dispositivos de almacenamiento NSA / CSS" (PDF) . NSA . Archivado desde el original (PDF) el 20 de marzo de 2016 . Consultado el 19 de enero de 2009 . Este Manual 912 reemplaza al Manual 1302 de NSA / CSS, de fecha 10 de noviembre de 2000.
- ^ a b "Manual de funcionamiento del programa nacional de seguridad industrial de EE. UU. (DoD 5220.22-M)" . dtic.mil . Programa de Seguridad Industrial Nacional del Departamento de Defensa de los Estados Unidos . 2006. Archivado desde el original (PDF) el 22 de agosto de 2008.
- ^ "Reglamento de remanencia de la Marina, publicación de la Marina de los Estados Unidos NAVSO P-5239-26" . Fas.org . Oficina del Estado Mayor de la Marina de EE . UU . 30 de mayo de 2008 . Consultado el 20 de julio de 2010 .
- ^ "Instrucción de seguridad del sistema de la fuerza aérea 5020 - Seguridad de remanencia" . JYA.com. 1996. Archivado desde el original el 15 de marzo de 2010 . Consultado el 20 de julio de 2010 .
- ^ Schneier, Bruce (1996). Criptografía aplicada . Nueva York: Wiley. pag. 229 . ISBN 0-471-12845-7.
- ^ "Disposición de disco duro de computadora sin clasificar" (PDF) . Departamento de Defensa de EE . UU . 2001 . Consultado el 20 de julio de 2010 .[ enlace muerto permanente ]
- ^ [1] . Oficina Federal Alemana para la Seguridad de la Información , 2004. Archivado el 26 de junio de 2008 en Wayback Machine.
- ^ "Eliminación y desclasificación de dispositivos electrónicos de almacenamiento de datos ITSG-06" (PDF) . Establecimiento de seguridad de las comunicaciones de Canadá. Julio de 2006. Archivado desde el original (PDF) el 24 de enero de 2016 . Consultado el 26 de noviembre de 2014 .
- ^ Kissel, Scholl; Skolochenko, Li (septiembre de 2006). "Directrices SP800-88 para la desinfección de medios" (PDF) . División de Seguridad Informática, Laboratorio de Tecnología de la Información . NIST . Consultado el 20 de julio de 2010 .
- ^ "Manual de desclasificación de dispositivos de almacenamiento" (PDF) . NSA . Archivado desde el original (PDF) el 20 de marzo de 2016 . Consultado el 19 de enero de 2009 .
- ^ "Manual de seguridad de la información del gobierno australiano (ISM)" . Dirección de señales de Australia . 2014 . Consultado el 9 de diciembre de 2014 .
- ^ "Seguridad de la información de Nueva Zelanda NZSIT 402" . Oficina de seguridad de comunicaciones del gobierno . 2008. Archivado desde el original el 19 de agosto de 2010 . Consultado el 20 de julio de 2010 .
- ^ "Cómo elegir un método seguro de destrucción de datos" (PDF) . Consultado el 6 de enero de 2016 .
- ^ a b Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (diciembre de 2014). "SP800-88 Rev. 1 Directrices para la desinfección de medios" . División de Seguridad Informática, Laboratorio de Tecnología de la Información . NIST . Consultado el 18 de enero de 2018 .
- ^ Kissel, Richard; Regenscheid, Andrew; Scholl, Matthew; Stine, Kevin (diciembre de 2014). "SP800-88 Rev. 1 Directrices para la desinfección de medios" (PDF) . División de Seguridad Informática, Laboratorio de Tecnología de la Información . NIST . págs. 27–40 . Consultado el 18 de enero de 2018 .
- ^ Gutmann, Peter (1996). "Eliminación segura de datos de la memoria magnética y de estado sólido" . Departamento de Ciencias de la Computación, Universidad de Auckland . Consultado el 20 de julio de 2010 .
- ^ Hughes, Gordon; Coughlin, Tom (2007). "Tutorial sobre la desinfección de datos de la unidad de disco" (PDF) . Centro de Investigación de Grabación Magnética de la Universidad de California, San Diego . Archivado desde el original (PDF) el 30 de diciembre de 2017 . Consultado el 10 de junio de 2008 .
- ^ "Preguntas y respuestas sobre el borrado seguro" . Centro de Investigación de Grabación Magnética de la Universidad de California, San Diego . Archivado desde el original (DOC) el 30 de diciembre de 2017.
- ^ Craig Wright; Kleiman, Dave ; Sundhar RS, Shyaam. R. Sekar, R .; Pujari, Arun K. (eds.). Sobrescritura de datos del disco duro: la gran controversia de borrado . 4ª Conferencia Internacional, ICISS 2008, Hyderabad, India, 16 al 20 de diciembre de 2008. Actas. Apuntes de conferencias en Ciencias de la Computación. 5352 . Springer-Verlag. págs. 243–57. doi : 10.1007 / 978-3-540-89862-7_21 . ISBN 978-3-540-89861-0.CS1 maint: varios nombres: lista de autores ( enlace )
- ^ a b c "El mercado de Agbogbloshie de África es un cementerio de computadoras" NewsBreakingOnline.com. Web. 20 de febrero de 2011.
- ^ a b Doctorow, Cory . "Los desechos electrónicos ilegales vertidos en Ghana incluyen discos duros sin cifrar llenos de secretos de seguridad de Estados Unidos". Boing Boing . 25 de junio de 2009. Web. 15 de marzo de 2011.