Ръководство за онлайн анонимност (от https://anonymousplanet.org/)

Използвайте на свой риск. Моля, не приемайте това ръководство като окончателна истина за всичко, защото то не е такова.
  • Въведение:
  • Разбиране на някои основни положения за това как някои информации могат да доведат обратно до вас и как да смекчите някои от тях:
    • Вашата мрежа:
      • Вашият IP адрес:
      • Вашите DNS и IP заявки:
      • Вашите устройства с RFID:
      • Wi-Fis и Bluetooth устройствата около вас:
      • Злонамерени/погрешни Wi-Fi точки за достъп:
      • Вашият анонимизиран Tor/VPN трафик:
      • Някои устройства могат да бъдат проследявани дори когато са офлайн:
    • Идентификаторите на хардуера ви:
      • Вашият IMEI и IMSI (а оттам и телефонният ви номер):
      • Вашият Wi-Fi или Ethernet MAC адрес:
      • Вашият Bluetooth MAC адрес:
    • Вашият процесор:
    • Вашите операционни системи и телеметрични услуги Apps:
    • Смарт устройствата ви като цяло:
    • Вие самите:
      • Вашите метаданни, включително геолокацията ви:
      • Вашият цифров отпечатък, отпечатък и поведение онлайн:
      • Вашите следи за реалния ви живот и OSINT:
      • Вашето лице, глас, биометрични данни и снимки:
      • Фишинг и социален инженеринг:
    • Зловреден софтуер, експлойти и вируси:
      • Зловреден софтуер във вашите файлове/документи/електронна поща:
      • Зловреден софтуер и експлойти във вашите приложения и услуги:
      • Злонамерени USB устройства:
      • Зловреден софтуер и вратички във вашия хардуер, фърмуер и операционна система:
    • Вашите файлове, документи, снимки и видеоклипове:
      • Свойства и метаданни:
      • Воден знак:
      • Пикселизирана или размазана информация:
    • Вашите транзакции с криптовалути:
    • Вашите услуги за архивиране/синхронизиране в облак:
    • Вашите пръстови отпечатъци от браузъра и устройството:
    • Изтичане на локални данни и криминалистика:
    • Лоша криптография:
    • Няма регистриране, но все пак се регистрират политики:
    • Някои усъвършенствани целеви техники:
    • Някои бонус ресурси:
    • Бележки:
  • Общи приготовления:
    • Избор на маршрут:
      • Ограничения във времето:
      • Ограничения на бюджета/материалите:
      • Умения:
      • Противниците (заплахите):
    • Стъпки за всички маршрути:
      • Получаване на анонимен телефонен номер:
      • Вземете USB ключ:
      • Намерете няколко безопасни места с приличен обществен Wi-Fi:
    • Маршрутът TAILS:
      • Устойчиво правдоподобно отричане с помощта на Whonix в рамките на TAILS:
    • Стъпки за всички останали маршрути:
      • Вземете специален лаптоп за чувствителните си дейности:
      • Някои препоръки за лаптопи:
      • Настройки на биосистемата/UEFI/фирмуера на вашия лаптоп:
      • Физическа защита на вашия лаптоп от подправяне:
    • Маршрутът Whonix:
      • Избор на хост операционна система (операционната система, инсталирана на вашия лаптоп):
      • Linux Host OS:
      • MacOS Хост операционна система:
      • Windows Хост ОС: MacOS: MacOS: Windows
      • Virtualbox на вашата хост ОС:
      • Изберете метода на свързване:
      • Вземете анонимен VPN/Proxy:
      • Whonix:
      • Tor през VPN:
      • Whonix: Виртуални машини:
      • Изберете вашата работна станция за гости Виртуална машина:
      • Виртуална машина Linux (Whonix или Linux):
      • Windows 10 Виртуална машина:
      • Виртуална машина: Android Виртуална машина:
      • MacOS Виртуална машина:
      • KeepassXC:
      • Инсталиране на VPN клиент (платено в брой/монеро):
      • (по избор) позволява на само виртуалните машини да имат достъп до интернет, като същевременно прекъсва хост операционната система, за да предотврати изтичане на информация:
      • Последна стъпка:
    • Маршрутът Qubes:
      • Изберете метода за свързване:
      • Вземете анонимен VPN/Proxy:
      • Инсталиране:
      • Поведение при затваряне на капака:
      • Свържете се с обществен Wi-Fi:
      • Актуализиране на операционната система Qubes:
      • Затвърждаване на Qubes OS:
      • Настройване на VPN ProxyVM:
      • Настройте безопасен браузър в Qube OS (по избор, но се препоръчва):
      • Настройка на виртуална машина за Android:
      • KeePassXC:
  • Създаване на анонимни онлайн самоличности:
    • Разбиране на методите, използвани за предотвратяване на анонимността и проверка на самоличността:
      • Captchas:
      • Проверка на телефона:
      • Проверка на електронна поща:
      • Проверка на данните на потребителя:
      • Проверка на документи за самоличност:
      • IP филтри:
      • Отпечатване на пръстови отпечатъци на браузъри и устройства:
      • Взаимодействие с хора:
      • Модерация на потребителите:
      • Поведенчески анализ:
      • Финансови транзакции:
      • Влизане с определена платформа:
      • Разпознаване на лица в реално време и биометрични данни (отново):
      • Ръчни прегледи:
    • Влизане онлайн:
      • Създаване на нови самоличности:
      • Системата за истински имена:
      • За платените услуги:
      • Преглед:
      • Как да споделяте файлове или да чатите анонимно:
      • Редактиране на документи/снимки/видео/аудио по безопасен начин:
      • Предаване на чувствителна информация на различни известни организации:
      • Задачи за поддръжка:
  • Създаване на резервно копие на работата ви по сигурен начин:
    • Офлайн резервни копия:
      • Резервни копия на избрани файлове:
      • Пълно архивиране на диска/системата:
    • Онлайн резервни копия:
      • Файлове:
      • Информация:
    • Синхронизиране на файловете между устройствата Онлайн:
  • Прикриване на следите:
    • Разбиране на съотношението между HDD и SSD:
      • Изравняване на износването.
      • Операции по подрязване:
      • Събиране на отпадъци:
      • Заключение:
    • Как да изтриете сигурно целия си лаптоп/дискове, ако искате да изтриете всичко:
      • Linux (всички версии, включително Qubes OS):
      • Windows:
      • MacOS:
    • Как да изтриете по сигурен начин определени файлове/папки/данни от вашия HDD/SSD и флашки:
      • Windows:
      • Linux (без Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Някои допълнителни мерки срещу криминалистиката:
      • Премахване на метаданни от файлове/документи/снимки:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (не Qubes):
      • Windows:
    • Премахване на някои следи от вашата самоличност в търсачките и различни платформи:
      • Google:
      • Google: Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Уикипедия:
      • Archive.today:
      • Интернет архив:
  • Някои нискотехнологични трикове от старата школа:
    • Скрити комуникации на пръв поглед:
    • Как да разберете дали някой е търсил вашите неща:
  • Няколко последни мисли за OPSEC:
  • Ако мислите, че сте се опарили:
    • Ако имате малко време:
    • Ако нямате време:
  • Малка заключителна редакционна бележка
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (всички версии, включително операционната система Qubes).


Системни/вътрешни SSD.


  • Вариант А: Проверете дали в BIOS/UEFI има вградена опция за това и ако има, използвайте правилната опция ("ATA/NVMe Secure Erase" или "ATA/NVMe Sanitize"). Не използвайте изтриване с пропуски на SSD диск.
  • Вариант Б: Вижте Приложение Г: Използване на System Rescue за сигурно изтриване на SSD устройство.
  • Вариант В: Изтрийте диска и инсталирайте отново Linux с ново пълно криптиране на диска, за да презапишете всички сектори с нови криптирани данни. Този метод ще бъде много бавен в сравнение с Вариант А и В, тъй като бавно ще презапише целия ви SSD диск. Също така имайте предвид, че това може да не е поведението по подразбиране, когато използвате LUKS. Може да се наложи да маркирате опцията за криптиране и на празното пространство, за да може това ефективно да изтрие диска.

Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху конкретен дял/обем. Ако не го направите, механизмите за изравняване на износването може да попречат на правилната работа.


Външно SSD.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD дискове


В повечето случаи тримирането би трябвало да е достатъчно и можете просто да използвате командата blkdiscard, за да наложите тримиране на цялото устройство, както е обяснено тук: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Ако USB контролерът и USB SSD дискът ви поддържат Trim и ATA/NVMe secure erase, можете да ги изтриете предпазливо с помощта на hdparm, като използвате същия метод като системния диск по-горе, само че очевидно няма да инсталирате Linux на него. Имайте предвид, че това не е препоръчително (вж. Съображения по-горе).


Ако дискът не поддържа Trim и/или ATA secure erase, можете (не безопасно) да изтриете диска нормално (без да преминава като твърд диск) и да го криптирате отново напълно с помощта на избрана от вас програма (например LUKS или Veracrypt). Процесът на пълно декриптиране и повторно криптиране на диска ще презапише целия SSD диск и би трябвало да осигури сигурно изтриване.


Като алтернатива можете също така (не по сигурен начин) да изтриете диска нормално и след това да го запълните изцяло с псевдослучайни данни, което също би трябвало да осигури сигурно изтриване (това може да се направи с BleachBit https://www.bleachbit.org/download/linux [Archive.org] или от командния ред с помощта на secure-delete, като използвате този урок https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху определен дял/том. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.


Вътрешен/системен твърд диск.


  • Вариант А: Проверете дали вашият BIOS/UEFI има вградена опция и я използвайте, а ако има, използвайте правилната опция (Wipe + Passes в случай на твърд диск).
  • Вариант Б: Вижте Приложение I: Използване на ShredOS за сигурно изтриване на HDD устройство
  • Вариант В: Изтрийте диска и инсталирайте отново Linux с ново пълно криптиране на диска, за да презапишете всички сектори с нови криптирани данни. Този метод ще бъде много бавен в сравнение с варианти А и В, тъй като бавно ще презапише целия ви твърд диск.

Външни/вторични твърди дискове и флашки.



Препоръчвам ви да използвате dd или shred за тази цел.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Прозорци.


За съжаление няма да можете да изтриете операционната система на хоста, като използвате вградените в настройките на Microsoft инструменти. Това е така, защото вашият буутлоудър е модифициран с Veracrypt и ще направи операцията неуспешна. Освен това този метод няма да е ефективен при SSD устройство.


Системно/вътрешно SSD устройство.



Имайте предвид, че всички тези опции трябва да се приложат върху целия физически диск, а не върху конкретен дял/обем. В противен случай механизмите за изравняване на износването може да попречат на правилната работа.


Външно SSD.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD дискове


Ако е възможно, използвайте предоставените от производителя инструменти. Тези инструменти трябва да осигуряват поддръжка за безопасно сигурно изтриване или саниране през USB и са налични за повечето марки: Вижте Приложение J: Инструменти на производителя за изтриване на HDD и SSD дискове.


Ако не сте сигурни за поддръжката на Trim на вашия USB диск, (не безопасно) го изтрийте нормално (обикновено бързо форматиране ще е достатъчно) и след това криптирайте диска отново с помощта на Veracrypt или алтернативно Bitlocker. Процесът на пълно декриптиране и повторно криптиране на диска ще презапише целия SSD диск и би трябвало да осигури сигурно изтриване.


Като алтернатива можете също така (не по сигурен начин) да изтриете диска нормално и след това да го запълните изцяло с псевдослучайни данни, което също би трябвало да осигури сигурно изтриване (това може да се направи с опциите за изтриване на свободно пространство BleachBit или PrivaZer). Вижте " Допълнителни инструменти за почистване".


Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху конкретен дял/обем. Ако не го направите, механизмите за изравняване на износването може да попречат на правилната работа.


Вътрешен/системен твърд диск.



Външни/вторични HDD и флашки.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

MacOS: В момента се работи по темата за химическите науки, като се използва за целите на обучението на ученици и студенти.


Системни/вътрешни SSD.


За съжаление, помощната програма за възстановяване на дискове в MacOS няма да може да извърши сигурно изтриване на вашето SSD устройство, както е посочено в документацията на Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


В повечето случаи, ако дискът ви е бил криптиран с Filevault и просто извършите нормално изтриване, това би трябвало да е "достатъчно" според тях. Според мен не е, така че нямате друга възможност освен да преинсталирате MacOS отново и след преинсталирането отново да го криптирате с Filevault. Това би трябвало да извърши "криптоизтриване", като презапише предишната ви инсталация и криптиране. За съжаление този метод ще бъде доста бавен.


Ако искате да направите по-бързо сигурно изтриване (или нямате време да извършите преинсталация и повторно криптиране), можете да опитате да използвате метода, описан в Приложение D:(Този метод няма да работи на Mac M1). Бъдете внимателни, тъй като това ще изтрие и вашия дял за възстановяване, който е необходим за преинсталиране на MacOS.


Външно SSD устройство.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD дискове


Ако вашият USB контролер и USB SSD диск поддържат Trim и ATA secure erase и ако Trim е разрешен на диска от MacOS, можете просто да изтриете целия диск нормално и данните не би трябвало да могат да бъдат възстановени на последните дискове.


Ако не сте сигурни за поддръжката на Trim или искате по-голяма сигурност, можете (не по сигурен начин) да ги изтриете с помощта на дисковата програма на MacOS, преди да ги криптирате отново напълно, като използвате тези два урока от Apple:



Процесът на пълно повторно криптиране на диска ще презапише целия SSD диск и би трябвало да осигури сигурно изтриване.


Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху конкретен дял/обем. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.


Външни твърди дискове и флашки.


Следвайте този урок: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] и използвайте опцията за сигурно изтриване от Disk Utility, която би трябвало да работи добре за HDD и Thumb дискове.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Как да изтриете по сигурен начин определени файлове/папки/данни от вашия твърд диск/SSD и флашки.


За тази глава важат същите принципи от предишните глави. Възникват и същите проблеми.


При твърдите дискове можете да изтриете сигурно файловете, като просто ги изтриете и след това приложите едно или повече "преминавания", за да презапишете въпросните данни. Това може да се направи с много помощни програми във всички операционни системи.


При SSD диска обаче отново всичко става малко по-сложно, защото никога не сте сигурни, че нещо наистина е изтрито поради изравняването на износването, разчитането на операцията Trim и събирането на отпадъци от диска. Недоброжелател, който разполага с ключа за декриптиране на вашия SSD диск (независимо дали е LUKS, Filevault 2, Veracrypt или Bitlocker), може да отключи вашия диск и след това да се опита да го възстанови с помощта на класически програми за възстановяване и може да успее, ако данните не са били подрязани правилно. Но това отново е много малко вероятно.


Тъй като операцията за подрязване не е непрекъсната на най-новия твърд диск, а планирана, простото принудително извършване на операцията за подрязване би трябвало да е достатъчно. Но отново единственият начин да сте 100% сигурни, че даден файл е сигурно изтрит от вашия отключен криптиран SSD диск, е отново да презапишете цялото свободно пространство след изтриването на въпросните файлове или да декриптирате/прекриптирате диска. Но мисля, че това е прекалено и не е необходимо. Обикновеното тримиране на целия диск би трябвало да е достатъчно.


Не забравяйте, че независимо от метода за изтриване, който използвате за всеки файл на всеки носител (HDD устройство, SSD, USB флашка). Той вероятно ще остави други следи (логове, индексиране, обвивки ...) в системата ви и тези следи също ще трябва да бъдат почистени. Също така не забравяйте, че вашите дискове трябва да са напълно криптирани и затова това най-вероятно е допълнителна мярка. Повече за това по-късно в раздела Някои допълнителни мерки срещу криминалистиката.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Прозорци.


Не забравяйте, че изобщо не можете да използвате Trim, ако използвате Plausible Deniability (Вероятна отричаемост) на SSD диск противно на всички препоръки.


Системно/вътрешно SSD устройство.


На този етап и просто изтрийте файла за постоянно (изпразнете кошчето) и Трим/събирането на боклук ще свърши останалото. Това би трябвало да е достатъчно.


Ако не искате да чакате периодичното тримиране (по подразбиране в Windows 10 е зададено на Седмично), можете също така да наложите тримиране на целия диск, като използвате собствения инструмент за оптимизация на Windows (вж. Приложение З: Инструменти за почистване на Windows).


Ако данните са били изтрити от някоя програма (например от Virtualbox при връщане на моментна снимка), можете също така да извършите трим на целия диск, за да изчистите всичко останало, като използвате същия инструмент за оптимизация.


Просто отворете Windows Explorer, щракнете с десния бутон на мишката върху системния диск и щракнете върху Свойства. Изберете Инструменти. Щракнете върху Optimize (Оптимизиране) и след това отново върху Optimize (Оптимизиране), за да форсирате тримирането. Готови сте. Мисля, че това вероятно е достатъчно според мен.

2021 08 05 11 04

Ако искате повече сигурност и не се доверявате на операцията Trim, тогава няма да имате друга възможност, освен или:


  • Декриптиране и повторно криптиране (с помощта на Veracrypt или Bitlocker) на целия диск, за да презапишете цялото свободно пространство след изтриване на данни. Това ще гарантира презаписването на цялото свободно пространство.
  • Да изрежете и след това да запълните цялото свободно пространство на диска с помощта на програма като BleachBit или PrivaZer.

Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху конкретен дял/том. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.


Вътрешен/външен твърд диск или USB флаш памет.


Моля, вижте Приложение Н: Инструменти за почистване на Windows и изберете помощна програма, преди да продължите.


Процесът е много прост в зависимост от инструмента, който сте избрали от приложението:



В случай на USB памети, помислете за изтриване на свободното пространство с помощта на някоя от горепосочените програми след изтриване на файловете или за пълното им изтриване с помощта на Eraser / KillDisk, както е указано по-рано.


Външно SSD устройство.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD устройства


Ако Trim се поддържа и е разрешен от Windows за вашето външно SSD устройство. Не би трябвало да има проблем при безопасното изтриване на данни обикновено само с нормални команди за изтриване. Освен това можете да наложите тримиране с помощта на собствения инструмент за оптимизация на Windows (вж. Приложение З: Инструменти за почистване на Windows):


Просто отворете Windows Explorer, щракнете с десния бутон на мишката върху системния диск и щракнете върху Свойства. Изберете Инструменти. Щракнете върху Optimize (Оптимизиране) и след това отново върху Optimize (Оптимизиране), за да форсирате тримирането. Готови сте. Мисля, че това вероятно е достатъчно според мен.


Ако функцията Trim не се поддържа или не сте сигурни, може да се наложи да осигурите сигурно изтриване на данни, като:


  • запълване на цялото свободно пространство след всяко изтриване (например с помощта на BleachBit или PrivaZer).
  • Декриптиране и повторно криптиране на диска с различен ключ след всяко изтриване (например с помощта на Veracrypt или Bitlocker).

Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху конкретен дял/обем. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Линукс (без операционна система Qubes).


Системно/вътрешно SSD устройство.


Просто изтрийте окончателно файла (и изпразнете кошчето) и той би трябвало да е невъзстановим поради операциите Trim и събирането на отпадъци.


Ако не искате да чакате периодичното тримиране (по подразбиране в Ubuntu е зададено на "Седмично"), можете също така да наложите тримиране на целия диск, като стартирате fstrim --all от терминала. Това ще доведе до незабавно тримиране и би трябвало да осигури достатъчна сигурност. Тази програма е част от пакета util-linux в Debian/Ubuntu и трябва да е инсталирана по подразбиране във Fedora.


Ако искате по-голяма сигурност и не се доверявате на операцията Trim, тогава няма да имате друга възможност, освен или:


  • Декриптирате и повторно криптирате (например с помощта на LUKS, следвайки този урок https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org]) целия диск, за да презапишете цялото свободно пространство след изтриването на данните. Това ще гарантира презаписването на цялото свободно пространство.
  • Отрежете, като използвате fstrim --all, и след това запълнете цялото свободно пространство на диска, като използвате помощна програма, като например:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Инсталирайте пакета secure-delete и използвайте sfill в корена на диска:
      • sudo sfill -l -l / например трябва да свърши работа (това ще отнеме значително време)
    • Използвайте стария метод dd (взет от този отговор: https: //superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]) Изпълнете тези команди на диска, който искате да запълните:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • sync ; sleep 60 ; sync
      • rm zero.small.file
      • rm zero.file

Имайте предвид, че всички тези опции трябва да се прилагат за целия физически диск, а не за конкретен дял/том. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.


Вътрешно/външно HDD устройство или флашка.



Външно SSD устройство.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD дискове


Ако Trim се поддържа и е разрешен от вашата Linux дистрибуция за вашето външно SSD устройство. Не би трябвало да има проблем с нормалното безопасно изтриване на данни и просто издайте fstrim --all от терминала, за да изтриете диска. Тази помощна програма е част от пакета "util-linux" в Debian/Ubuntu и трябва да бъде инсталирана по подразбиране във Fedora.


Ако Trim не се поддържа или искате да сте сигурни, може да се наложи да осигурите сигурно изтриване на данни, като запълните цялото свободно пространство на диска с помощта на помощна програма, като напр:


  • Декриптиране и повторно криптиране (с помощта на LUKS, например чрез този урок https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] или Veracrypt от графичния интерфейс) на целия диск, за да се презапише цялото свободно пространство след изтриването на данните. Това ще гарантира презаписването на цялото свободно пространство.
  • Запълнете свободното пространство, като използвате един от тези методи:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Инсталирайте пакета secure-delete и използвайте sfill в корена на диска:
      • sudo sfill -l -l / например трябва да свърши работа (това ще отнеме значително време)
    • Използвайте стария метод dd (взет от този отговор https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]), като изпълните тези команди:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • sync ; sleep 60 ; sync
      • rm zero.small.file
      • rm zero.file

Имайте предвид, че всички тези опции трябва да се прилагат за целия физически диск, а не за конкретен дял/том. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (операционна система Qubes).


Системно/вътрешно SSD устройство.


Както и при други дистрибуции на Linux, нормалното изтриване и подрязване трябва да е достатъчно за повечето SSD дискове. Така че просто изтрийте файла за постоянно (и изпразнете всички кошчета) и той би трябвало да не може да бъде възстановен поради периодичните операции Trim и garbage collection.


Моля, следвайте тази документация за тримиране в операционната система Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Както и при другите Linux системи, ако искате по-голяма сигурност и не се доверявате на операцията Trim, тогава няма да имате друга възможност, освен или:


  • Декриптиране и повторно криптиране на целия диск, за да се презапише цялото свободно пространство след изтриване на данни. Това ще гарантира презаписване на цялото свободно пространство. Не намерих надежден урок как да направите това безопасно на Qubes OS, но е възможно да работи и този урок https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] (на свой риск, това все още не е тествано).
  • Направете справка с тази Документация(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) и след това изрежете с помощта на "fstrim -all", а след това запълнете цялото свободно пространство на диска с помощта на програма като
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Инсталирайте пакета secure-delete и използвайте sfill (запълване) в корена на диска:
      • sudo sfill -l -l / например трябва да свърши работа (това ще отнеме значително време)
    • Използвайте стария метод dd (взет от този отговор: https: //superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]) Изпълнете тези команди на диска, който искате да запълните:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • sync ; sleep 60 ; sync
      • rm zero.small.file
      • rm zero.file

Имайте предвид, че всички тези опции трябва да се прилагат за целия физически диск, а не за конкретен дял/том. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.


Вътрешно/външно HDD устройство или флашка.


Използвайте същия метод като при Linux от Qubes, свързан към конкретното USB устройство.



Външно SSD устройство.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD дискове


Ако Trim се поддържа и е разрешен от вашата Linux дистрибуция за вашето външно SSD устройство. Не би трябвало да има проблем с нормалното безопасно изтриване на данни и просто издайте "fstrim -all" от терминала, за да подрежете диска. Вижте тази документация(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]), за да разрешите тримирането на диска.


Ако Trim не се поддържа или искате да сте сигурни, може да се наложи да осигурите сигурно изтриване на данни, като запълните цялото свободно пространство на диска с помощта на помощна програма от Qubes, свързана към въпросното USB устройство:


  • Декриптиране и повторно криптиране (например с помощта на LUKS, като използвате този урок https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] или Veracrypt от графичния интерфейс) на целия диск, за да се презапише цялото свободно пространство след изтриването на данните. Това ще гарантира презаписването на цялото свободно пространство.
  • Запълнете свободното пространство, като използвате един от тези методи:

Повторете тези стъпки на всеки друг дял, ако има отделни дялове на едно и също SSD устройство, преди да изтриете файловете.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Повторете тези стъпки на всеки друг дял, ако има отделни дялове на същото SSD устройство.


Имайте предвид, че всички тези опции трябва да бъдат приложени върху целия физически диск, а не върху конкретен дял/том. В противен случай механизмите за изравняване на износването могат да попречат на правилната работа.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666


Системно/вътрешно SSD устройство.


Просто изтрийте окончателно файла (и изпразнете кошчето) и той би трябвало да е невъзстановим поради тримерните операции и събирането на боклука.


  • Ако файловата ви система е APFS, не е необходимо да се притеснявате за Trim, той очевидно се извършва асинхронно, докато операционната система записва данни според собствената им документация.

"Поддържа ли файловата система на Apple операции TRIM?


Да. Операциите TRIM се издават асинхронно от момента, в който се изтриват файлове или се възстановява свободно пространство, което гарантира, че тези операции се извършват само след като промените в метаданните се запазят в стабилна памет".


  • Ако файловата ви система е HFS+, можете да стартирате First Aid (Първа помощ) на системния диск от Disk Utility (Помощна програма за дискове), която би трябвало да извърши операция Trim (Трим) в детайли(https://support.apple.com/en-us/HT210898 [Archive.org])
2021 08 05 11 06


Системно/вътрешно, външно HDD устройство или флашка.


За съжаление Apple премахна опциите за сигурно изтриване от кошчето дори за HDD дискове. Така че ви остава да използвате други инструменти:



В случай на USB памети, помислете за пълното им изтриване с помощта на Disk Utility, както е указано по-рано.


Външно SSD устройство.


Първо, моля, вижте Приложение К: Съображения за използване на външни SSD дискове


Ако Trim се поддържа и е разрешен от MacOS за вашето външно SSD устройство. Не би трябвало да има проблем със сигурното изтриване на данни.


Ако Trim не се поддържа, може да се наложи да осигурите сигурно изтриване на данни, като:


  • запълване на цялото свободно пространство след всяко изтриване с помощта на горепосочения Linux метод (dd).
  • Декриптиране и повторно криптиране на диска с различен ключ след всяко изтриване (с помощта на Disk Utility или Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Някои допълнителни мерки срещу криминалистиката.


Обърнете внимание, че тук ще възникне същият проблем със СРС, разгледан в предишния раздел. Никога не можете да сте абсолютно 100% сигурни, че данните от SSD диска са изтрити, когато поискате това, освен ако не изтриете целия диск, използвайки специфичните методи по-горе.


Не ми е известен 100% надежден метод за селективно и сигурно изтриване на единични файлове от SSD дискове, освен ако не презапишете ЦЯЛОТО свободно пространство (което може да намали живота на SSD диска) след изтриване + подстригване на тези файлове. Без да правите това, ще трябва да се доверите на операцията SSD Trim, която според мен е достатъчна. Разумно е и отново е много малко вероятно криминалистите да успеят да възстановят файловете ви след операция Deletion with Trim.


Освен това повечето от тези мерки тук не би трябвало да са необходими, тъй като целият ви диск би трябвало да е криптиран и следователно данните ви така или иначе не би трябвало да са достъпни за криминалистичен анализ чрез изследване на SSD/HDD. Така че това са просто "бонус мерки" за слаби/неопитни противници.


Помислете и за прочитане на тази документация, ако използвате Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], както и на общия им урок за втвърдяване за всички платформи тук https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Премахване на метаданни от файлове/документи/снимки.

Снимки и видеоклипове.

За Windows, MacOS и Linux бих препоръчал ExifTool(https://exiftool.org/ [Archive.org]) и/или ExifCleaner(https://exifcleaner.com/ [Archive.org]), които позволяват преглед и/или премахване на тези свойства.

ExifTool е наличен в Tails и Whonix Workstation.

ExifCleaner.

Просто го инсталирайте от https://exifcleaner.com/ [Archive.org], стартирайте и плъзнете и пуснете файловете в графичния интерфейс.

ExifTool.

Всъщност е просто, просто инсталирайте exiftool и го стартирайте:

  • За да покажете метаданните: exiftool filename.jpg
  • За да премахнете всички метаданни: exiftool -All= filename.jpg
Не забравяйте, че ExifTool е наличен в Tails и Whonix Workstation.

Нативен инструмент за Windows.

Ето един урок за премахване на метаданни от снимка с помощта на инструменти, предоставени от операционната система: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Прикриване/замаскиране за предотвратяване на разпознаването на снимки.

Обмислете използването на Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) за прикриване на изображенията от техниката за разпознаване на снимки на различни платформи.

Или ако искате онлайн версии, помислете за:

Документи в PDF формат.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Обмислете използването на https://github.com/kanzure/pdfparanoia [Archive.org], който ще премахне метаданните и водните знаци на всеки PDF файл.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Просто го инсталирайте от https://exifcleaner.com/ [Archive.org], стартирайте и плъзнете и пуснете файловете в графичния интерфейс.

ExifTool (Linux/Windows/MacOS/QubesOS).

Всъщност е просто, просто инсталирайте exiftool и го стартирайте:

  • За показване на метаданни: exiftool filename.pdf
  • За да премахнете всички метаданни: exiftool -All= filename.pdf

Документи от MS Office.

Първо, ето един урок за премахване на метаданни от документи на Office: https: //support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Уверете се обаче, че използвате най-новата версия на Office с последните актуализации на сигурността.

Като алтернатива, за Windows, MacOS, Qubes OS и Linux бих препоръчал ExifTool(https://exiftool.org/ [Archive.org]) и/или ExifCleaner(https://exifcleaner.com/ [Archive.org]), които позволяват преглед и/или премахване на тези свойства

ExifCleaner.

Просто го инсталирайте от https://exifcleaner.com/ [Archive.org], стартирайте и плъзнете и пуснете файловете в графичния интерфейс.

ExifTool.

Всъщност е просто, просто инсталирайте exiftool и го стартирайте:

  • За да покажете метаданните: exiftool filename.docx
  • За да премахнете всички метаданни: exiftool -All= filename.docx

Документи на LibreOffice.

Отидете в Tools > Options > Security and Check:

  • Всички предупреждения
  • Премахване на лична информация при запазване
Като алтернатива, за Windows, MacOS, Qubes OS и Linux бих препоръчал ExifTool(https://exiftool.org/ [Archive.org]) и/или ExifCleaner(https://exifcleaner.com/ [Archive.org]), които позволяват преглед и/или премахване на тези свойства

ExifCleaner.

Просто го инсталирайте от https://exifcleaner.com/ [Archive.org], стартирайте и плъзнете и пуснете файловете в графичния интерфейс.

ExifTool.

Всъщност е просто, просто инсталирайте exiftool и го стартирайте:

  • За да покажете метаданните: exiftool filename.odt
  • За да премахнете всички метаданни: exiftool -All= filename.odt

Инструмент "всичко в едно".

Друг добър инструмент за премахване на метаданни от различни документи е Mat2 с отворен код, препоръчан от privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]), който можете да използвате под Linux доста лесно. Никога не успях да го накарам да работи правилно в Windows поради различни проблеми със зависимостите, въпреки предоставените инструкции. Той обаче е много лесен за инсталиране и използване под Linux.

Затова бих предложил да създадете малка виртуална машина с Debian във Virtualbox (зад вашия Whonix Gateway), която след това можете да използвате от другите си виртуални машини за анализ на различни файлове от удобен уеб интерфейс. За тази цел вижте Приложение L: Създаване на гост-виртуална машина mat2-web за премахване на метаданни от файлове

2021 08 05 11 08

Mat2 също така е предварително инсталиран на виртуалната машина Whonix Workstation и е достъпен на Tails по подразбиране.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Опашки.


Tails е чудесен за това; няма за какво да се притеснявате, дори ако използвате SSD диск. Изключете го и всичко ще изчезне веднага щом паметта се разпадне.


Whonix.


Обърнете внимание, че е възможно да използвате Whonix в режим Live, без да оставяте следи при изключване на виртуалните машини, като прочетете документацията им тук https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] и тук https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Операционна система за гости.


Върнете се към предишна снимка на Virtualbox (или друг софтуер за виртуални машини, който използвате) и изпълнете команда Trim на вашия Mac с помощта на Disk Utility, като отново изпълните първа помощ на Host OS, както е обяснено в края на следващия раздел.


Хост ОС.


Повечето от информацията от този раздел може да бъде намерена и в това хубаво ръководство https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


База данни "Карантина" (използва се от Gatekeeper и XProtect).


MacOS (до и включително Big Sur) поддържа SQL база данни Quarantine за всички файлове, които някога сте изтеглили от браузър. Тази база данни се намира в ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Можете сами да направите справка в нея, като стартирате следната команда от терминала: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Очевидно е, че това е златна мина за криминалистиката и трябва да го забраните:


  • Изпълнете следната команда, за да изчистите напълно базата данни: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Изпълнете следната команда, за да заключите файла и да предотвратите записването на по-нататъшна история на изтеглянията в него: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Накрая можете също така да деактивирате Gatekeeper напълно, като издадете следната команда в терминала:


  • sudo spctl --master-disable

За допълнителна информация вижте този раздел на ръководството https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


В допълнение към тази удобна база данни, всеки запазен файл ще носи и подробни атрибути на файловата система HFS+/APFS, показващи например кога е бил изтеглен, с какво и откъде.


Можете да ги видите само като отворите терминал и въведете mdls filename и xattr -l filename за всеки изтеглен файл от всеки браузър.


За да премахнете тези атрибути, трябва да го направите ръчно от терминала:


  • Изпълнете xattr -d com.apple.metadata:kMDItemWhereFroms filename, за да премахнете произхода
    • Можете също така просто да използвате -dr, за да направите това рекурсивно за цялата папка/диск
  • Изпълнете xattr -d com.apple.quarantine име на файла, за да премахнете препратката към карантината
    • Можете също така просто да използвате -dr, за да го направите рекурсивно за цялата папка/диск
  • Проверете, като стартирате xattr --l име на файл и не трябва да има изход

(Имайте предвид, че Apple премахна удобната опция xattr -c, която просто премахваше всички атрибути наведнъж, така че ще трябва да направите това за всеки атрибут на всеки файл)


Тези атрибути и записи ще останат, дори ако изчистите историята на браузъра си, а това очевидно е лошо за поверителността (нали?) и в момента не знам за удобен инструмент, който да се справи с тях.


За щастие има някои смекчаващи мерки за избягване на този проблем, тъй като тези атрибути и записи се задават от браузърите. И така, тествах различни браузъри (на MacOS Catalina и Big Sur) и ето резултатите към датата на това ръководство:



БраузърВписване в карантинната база данниАтрибут на карантинния файлАтрибут на файла за произход
Safari (нормално)ДаДаДа
Safari (частен прозорец)НеНеНе
Firefox (нормално)ДаДаДа
Firefox (частен прозорец)НеНеНе
Chrome (нормален)ДаДаДа
Chrome (частен прозорец)Частично (само времеви печат)НеНе
Ungoogled-Chromium (нормално)НеНеНе
Ungoogled-Chromium (частен прозорец)НеНеНе
Brave (нормален)Частично (само времеви печат)НеНе
Brave (частен прозорец)Частично (само времеви печат)НеНе
Brave (прозорец Tor)Частично (само времеви печат)НеНе
Браузър TorНеНеНе

Както можете да видите сами, най-лесното смекчаване е просто да използвате Private Windows. Те не записват тези атрибути за произход/карантина и не съхраняват записите в базата данни QuarantineEventsV2.


Изчистването на QuarantineEventsV2 е лесно, както е обяснено по-горе. Премахването на атрибутите изисква известна работа. Brave е единственият тестван браузър, който не съхранява тези атрибути по подразбиране при нормална работа.


Различни артефакти.


Освен това MacOS съхранява различни дневници за монтирани устройства, свързани устройства, известни мрежи, анализи, ревизии на документи...


Вижте този раздел на това ръководство за указания къде да намерите и как да изтриете такива артефакти: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Много от тях могат да бъдат изтрити с помощта на някои различни комерсиални инструменти на трети страни, но аз лично бих препоръчал да използвате безплатния и добре познат Onyx, който можете да намерите тук: https://www.titanium-software.fr/en/onyx.html [Archive.org]. За съжаление, той е със затворен код, но е нотариално заверен, подписан и се ползва с доверие от много години.


Принудителна операция Trim след почистване.


  • Ако файловата ви система е APFS, не е необходимо да се притеснявате за Trim, той се извършва асинхронно, докато операционната система записва данни.
  • Ако файловата ви система е HFS+ (или друга, различна от APFS), можете да стартирате First Aid (Първа помощ) на системния диск от Disk Utility (Помощна програма за дискове), която трябва да извърши операция Trim (Трим) в детайли(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Моля, вземете предвид техните указания https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Ако използвате Whonix на Qubes OS, моля, помислете дали да не следвате някои от техните ръководства:



Linux (не Qubes).


Операционна система за гости.


Върнете се към предишна снимка на виртуалната машина за гости във Virtualbox (или друг софтуер за виртуална машина, който използвате) и изпълнете команда за изрязване на лаптопа, като използвате fstrim --all. Тази програма е част от пакета util-linux в Debian/Ubuntu и трябва да е инсталирана по подразбиране във Fedora. След това преминете към следващия раздел.


Хост операционна система.


Обикновено не би трябвало да имате следи за почистване в хост операционната система, тъй като правите всичко от виртуална машина, ако следвате това ръководство.


Въпреки това може да искате да почистите някои записи. Просто използвайте този удобен инструмент: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (инструкциите са на страницата, за изтегляне се насочете към изданията, това хранилище наскоро беше премахнато)


След почистването се уверете, че имате инсталирана помощната програма fstrim (би трябвало да е по подразбиране във Fedora) и част от пакета util-linux в Debian/Ubuntu. След това просто стартирайте fstrim --all на хост операционната система. Това би трябвало да е достатъчно при SSD дискове, както беше обяснено по-рано.


Обмислете използването на Linux Kernel Guard като допълнителна мярка https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Операционна система за гости.


Върнете се към предишна снимка на Virtualbox (или друг софтуер за виртуални машини, който използвате) и извършете команда за изрязване на Windows, като използвате Optimize, както е обяснено в края на следващия раздел


ОС на хоста.


Сега, след като сте извършили няколко дейности с вашите виртуални машини или хост ОС, трябва да отделите малко време, за да прикриете следите си. Повечето от тези стъпки не трябва да се предприемат на Примамка OS в случай на използване на правдоподобно отричане. Това е така, защото искате да запазите примамливи/правдоподобни следи от разумни, но не и тайни дейности, достъпни за вашия противник. Ако всичко е чисто, тогава може да предизвикате подозрение.


Диагностични данни и телеметрия.


Първо нека се отървем от всички диагностични данни, които все още могат да съществуват:


(Пропуснете тази стъпка, ако използвате Windows 10 AME)


  • След всяко използване на устройствата с Windows отидете в Настройки, Поверителност, Диагностика и обратна връзка и щракнете върху Изтриване.

След това нека отново да разпределим по случаен принцип MAC адресите на вашите виртуални машини и Bluetooth адреса на вашата хост операционна система.


  • След всяко изключване на вашата виртуална машина с Windows променете нейния MAC адрес за следващия път, като влезете във Virtualbox > Изберете виртуалната машина > Настройки > Мрежа > Разширени > Обнови MAC адреса.
  • След всяко използване на хост операционната система Windows (вашата виртуална машина не трябва да има Bluetooth изобщо), влезте в Device Manager (Мениджър на устройствата), изберете Bluetooth, Disable Device (Деактивиране на устройството) и Re-Enable device (Повторно активиране на устройството) (това ще наложи произволно определяне на Bluetooth адреса).

Дневници на събитията.


Дневниците за събития на Windows съхраняват много различна информация, която може да съдържа следи от вашите дейности, като например монтираните устройства (включително Veracrypt NTFS томове, например294), мрежовите ви връзки, информация за сривове на приложения и различни грешки. Винаги е добре да ги почиствате редовно. Не правете това в операционната система Decoy.


  • Стартирайте, потърсете Event Viewer (Преглед на събития) и стартирайте Event Viewer (Преглед на събития):
    • Влезте в регистрите на Windows.
    • Изберете и изчистете всички 5 регистъра, като щракнете с десния бутон на мишката.

История на Veracrypt.


По подразбиране Veracrypt запазва история на наскоро монтираните томове и файлове. Трябва да се уверите, че Veracrypt никога не записва История. Отново, не правете това на операционната система "Примамка", ако използвате правдоподобно отричане за операционната система. Трябва да запазим историята на монтиране на тома на примамката като част от правдоподобното отричане.


  • Стартирайте Veracrypt
  • Уверете се, че е поставена отметка в квадратчето "Никога не запазва историята" (не трябва да е поставена отметка в Decoy OS)

Сега трябва да изчистите историята във всяко приложение, което сте използвали, включително историята на браузъра, бисквитките, запазените пароли, сесиите и историята на формулярите.


История на браузъра.


  • Brave (в случай че не сте активирали почистването при излизане)
    • Влезте в Настройки
    • Отидете в Щитове
    • Отидете в Изчистване на данни за сърфиране
    • Изберете Разширени
    • Изберете "През цялото време"
    • Отбележете всички опции
    • Изчистване на данни
  • Браузър Tor
    • Просто затворете браузъра и всичко е изчистено

Wi-Fi история.


Сега е време да изчистите историята на Wi-Fi, към която се свързвате. За съжаление Windows продължава да съхранява списък с минали мрежи в регистъра, дори ако сте ги "забравили" в настройките на Wi-Fi. Доколкото ми е известно, все още няма помощни програми, които да ги почистват (например BleachBit или PrivaZer), така че ще трябва да го направите по ръчен начин:


  • Стартирайте Regedit, като използвате този урок: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • В Regedit въведете това в адресната лента: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Там ще видите няколко папки вдясно. Всяка от тези папки е "ключ". Всеки от тези ключове ще съдържа информация за текущата ви известна Wi-Fi мрежа или за предишни мрежи, които сте използвали. Можете да ги разгледате един по един и да видите описанието в дясната страна.
  • Изтрийте всички тези ключове.

Раковини.


Както беше обяснено по-рано, Shellbags са основно истории на достъпните томове/файлове на вашия компютър. Не забравяйте, че shellbags са много добри източници на информация за криминалистиката287 и трябва да ги почистите. Особено ако сте монтирали някъде някакъв "скрит том". Отново, не трябва да правите това в операционната система Decoy.


  • Изтеглете Shellbag Analyzer & Cleaner от https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Стартирайте го
    • Анализирайте
    • Щракнете върху Clean (Почистване) и изберете:
      • Изтрити папки
      • Папки в мрежата / външни устройства
      • Резултати от търсенето
    • Изберете разширени
      • Поставете отметка на всички опции с изключение на двете опции за архивиране (не архивирайте)
      • Изберете SSD cleanup (почистване на SSD) (ако имате SSD)
      • Изберете 1 преминаване (Всички нули)
      • Почистване

Допълнителни инструменти за почистване.


След почистването на тези предишни следи трябва да използвате и помощни програми на трети страни, които могат да се използват за почистване на различни следи. Те включват следите от файловете/папките, които сте изтрили.


Преди да продължите, направете справка с Приложение Н: Инструменти за почистване на Windows.


PrivaZer.


Тук са описани стъпките за PrivaZer:


  • Изтеглете и инсталирайте PrivaZer от https://privazer.com/en/download.php [Archive.org]
    • Стартирайте PrivaZer след инсталацията
    • Не използвайте техния съветник
    • Изберете Advanced User
    • Изберете Scan in Depth (Сканиране в дълбочина) и изберете целта си
    • Изберете Всичко, което искате да сканирате, и натиснете Сканиране
    • Изберете Какво искате да почистите (пропуснете частта с торбата с обвивки, тъй като сте използвали другата програма за това)
      • Ако използвате SSD диск, трябва просто да пропуснете частта за почистване на свободното пространство и вместо това просто да използвате собствената функция Windows Optimize (вж. по-долу), която би трябвало да е повече от достатъчна. Бих използвал тази функция само за твърд диск.
    • (Ако сте избрали почистване на свободното пространство) Изберете Clean Options (Опции за почистване) и се уверете, че вашият тип устройство за съхранение е добре разпознат (HDD срещу SSD).
    • (Ако сте избрали Почистване на свободното пространство) В рамките на опцията Clean Options (Бъдете внимателни с тази опция, тъй като тя ще изтрие цялото свободно пространство на избрания дял, особено ако използвате операционна система за примамка. Не изтривайте свободното пространство или каквото и да е друго на втория дял, тъй като рискувате да унищожите скритата си ОС)
      • Ако имате SSD диск:
        • Secure Overwriting Tab: Лично аз бих избрал само нормално изтриване + подрязване (самото подрязване би трябвало да е достатъчно). Secure Deletion with Trim (1 преминаване) може да се окаже излишно и пресилено тук, ако така или иначе възнамерявате да презапишете свободното пространство.
        • Таб "Свободно пространство": Лично аз, и отново "за да съм сигурен", бих избрал Нормално почистване, което ще запълни цялото свободно пространство с данни. Не се доверявам много на Smart Cleanup (Интелигентно почистване), тъй като то всъщност не запълва цялото свободно пространство на SSD диска с данни. Но отново смятам, че това вероятно не е необходимо и е излишно в повечето случаи.
      • Ако имате твърд диск:
        • Secure Overwriting (Защитено презаписване): Бих избрал само Secure Deletion (1 преминаване).
        • Свободно пространство: Просто бих избрал Smart Cleanup (Интелигентно почистване), тъй като няма причина да се презаписват сектори без данни на HDD устройство.
    • Изберете Clean (Почистване) и изберете своя вкус:
      • Turbo Cleanup ще извърши само нормално изтриване (на HDD/SSD) и няма да почисти свободното пространство. То не е сигурно нито при HDD, нито при SSD.
      • Quick Cleanup (Бързо почистване) ще извърши сигурно изтриване (на HDD) и нормално изтриване + подрязване (на SSD), но няма да почисти свободното пространство. Мисля, че това е достатъчно сигурно за SSD, но не и за HDD.
      • Normal Cleanup (Нормално почистване) ще извърши сигурно изтриване (на HDD) и нормално изтриване + подрязване (на SSD) и след това ще почисти цялото свободно пространство (Smart Cleanup (Интелигентно почистване) на HDD и Full Cleanup (Пълно почистване) на SSD) и би трябвало да е сигурно. Смятам, че тази опция е най-добрата за HDD, но е напълно излишна за SSD.
    • Щракнете върху Clean (Почистване) и изчакайте почистването да приключи. Може да отнеме известно време и ще запълни цялото ви свободно пространство с данни.

BleachBit.


Ето стъпките за BleachBit:


  • Вземете и инсталирайте най-новата версия от BleachBit тук: https: //www.bleachbit.org/download [Archive.org]
  • Стартирайте BleachBit
  • Почистете поне всичко в рамките на тези раздели:
    • Дълбоко сканиране
    • Windows Defender
    • Windows Explorer (включително Shellbags)
    • Система
    • Изберете всички други следи, които искате да премахнете, от техния списък
      • Отново, както и при предишната програма, не бих почистил свободното пространство на SSD диск, защото смятам, че собствената програма на Windows за "оптимизиране" е достатъчна (вж. по-долу) и че запълването на свободното пространство на SSD диск с активиран тример е напълно излишно и ненужно.
    • Щракнете върху Clean (Почистване) и изчакайте. Това ще отнеме известно време и ще запълни цялото ви свободно пространство с данни както на HDD, така и на SSD дисковете.

Принудително тримиране с Windows Optimize (за SSD дискове).


С тази родна помощна програма на Windows 10 можете просто да задействате Trim на вашия SSD диск, което би трябвало да е повече от достатъчно, за да почистите сигурно всички изтрити файлове, които по някакъв начин биха избегнали Trim при изтриването им.


Просто отворете Windows Explorer, щракнете с десния бутон на мишката върху системния си диск и щракнете върху Свойства. Изберете Инструменти. Щракнете върху Оптимизиране и след това отново върху Оптимизиране. Готови сте. Мисля, че това вероятно е достатъчно според мен.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Премахване на някои следи от вашата идентичност в търсачките и различните платформи.


Има вероятност вашите действия (например публикации в различни платформи, вашите профили) да бъдат индексирани (и кеширани) от много търсачки.


Противно на общоприетото схващане, възможно е част, но не цялата тази информация да бъде премахната, като се следват някои стъпки. Въпреки че това може да не премахне информацията на самите уебсайтове, ще затрудни намирането ѝ от хората чрез търсачките.


  • Първо, ако можете, ще трябва да изтриете самоличността си от самата платформа. Повечето от тях ще позволят това, но не всички. За някои от тях може да се наложи да се свържете с тяхната поддръжка/модератори, а за други ще има лесно достъпни формуляри за това.
  • Ако те не позволяват премахване/изтриване на профили, може да има възможност да преименувате самоличността си. Сменете потребителското име, ако можете, и цялата информация за профила с фалшива информация, включително електронната поща.
  • Ако е позволено, понякога можете също така да редактирате минали публикации, за да премахнете информацията в тях.

Можете да проверите някои полезни информации за това как да и получите изтриване на различни акаунти на тези уебсайтове:



Когато приключите с тази част, сега трябва да се обърнете към търсачките и макар че може да не успеете да изтриете информацията, можете да ги помолите да актуализират/изтрият остарялата информация, което след това може да премахне част от кешираната информация.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Google.


За съжаление, това изисква да имате акаунт в Google, за да поискате актуализация/премахване (това обаче може да бъде направено с всеки акаунт в Google от всеки). Няма друг начин да се избегне това, освен да се изчака.


Отидете на тяхната страница "Remove outdated content from Google Search" (Премахване на остаряло съдържание от търсачката на Google) тук: https://search.google.com/search-console/remove-outdated-content [Archive.org] и изпратете съответната заявка.


Ако профилът/потребителското ви име са били изтрити/променени, те би трябвало да индексират отново съдържанието и да го актуализират съответно и да премахнат тези следи.


Обработката на тези заявки може да отнеме няколко дни. Бъдете търпеливи.


Bing.


За съжаление, за да поискате актуализация/премахване, трябва да имате акаунт в Microsoft (това обаче може да се направи с всеки акаунт в Microsoft от всяка самоличност). Няма друг начин да се избегне това, освен да се изчака.


Отидете на тяхната страница "Премахване на съдържание" тук: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] и подайте съответната заявка.


Ако вашият профил/адрес е бил изтрит/променен, те би трябвало да индексират отново съдържанието и да го актуализират по съответния начин и да премахнат тези следи.


Това може да отнеме няколко дни за обработка. Бъдете търпеливи.


DuckDuckGo.


DuckDuckGo не съхранява кеширани версии на страници и вместо това ще ви препрати към кеширана версия на Google/Bing, ако има такава.


Освен това DuckDuckGo извлича повечето от търсенията си от Bing (а не от Google) и следователно премахването на съдържанието от Bing би трябвало с времето да го премахне и от DuckDuckGo.


Yandex.


За съжаление, за да поискате премахване, трябва да имате акаунт в Yandex (това обаче може да се направи с всеки акаунт в Yandex от всякаква самоличност). Няма друг начин за заобикаляне на това, освен да изчакате.


След като имате акаунт в Yandex, отидете в инструментите за уебмастъри на Yandex https://webmaster.yandex.com [Archive.org] и след това изберете Tools (Инструменти) и Delete URL (Изтриване на URL) https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Там можете да въведете URL адресите, които вече не съществуват, ако сте ги изтрили.


Това ще работи само със страници, които са били изтрити, и следователно няма да работи с премахването на кеша на съществуващите записи. За това, за съжаление, няма наличен инструмент за принудително обновяване на кеша, но все пак можете да опитате техния инструмент за обратна връзка:


Потърсете страницата, която е била променена (където профилът ви е бил изтрит/променен), и кликнете върху стрелката до резултата. Изберете Оплакване. И изпратете оплакване относно страницата, която не отговаря на резултата от търсенето. Надяваме се, че това ще принуди Yandex да претърси страницата и да я индексира отново след известно време. Това може да отнеме дни или седмици.


Qwant.


Доколкото ми е известно, няма лесно достъпен инструмент, който да принуди това, и ще трябва да изчакате резултатите да се актуализират, ако има такива. Ако знаете начин, моля, съобщете ми за това чрез въпросите в GitHub.


Yahoo Search.


Да, Yahoo Search все още съществува, но според тяхната помощна страница https://help.yahoo.com/kb/SLN4530.html [Archive.org], няма начин да премахнете информация или да я обновите, освен да изчакате. Това може да отнеме от 6 до 8 седмици.


Baidu.


Доколкото ми е известно, няма лесно достъпен инструмент, с който да наложите това, освен ако не контролирате уебсайта (и не го направите чрез техните инструменти за уебмастъри). Следователно ще трябва да изчакате резултатите да се актуализират, ако има такива. Ако знаете начин, моля, съобщете ми за това чрез въпросите в GitHub.


Уикипедия.


Доколкото ми е известно, няма начин за премахване на информация от самите статии в Уикипедия, но ако просто искате да премахнете следите от потребителското си име в нея (като потребител, който е допринесъл), можете да го направите, като следвате следните стъпки: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Това няма да премахне никаква информация за вашата онлайн самоличност, която би могла да се появи в други статии, а само собствената ви самоличност в Уикипедия като потребител.


Archive.today.


Понякога известна информация може да бъде премахната при поискване (например чувствителна информация), както можете да видите много примери тук: https://blog.archive.today/archive


Това става чрез тяхната страница "Попитай" тук: https://blog.archive.today/ask


Интернет архив.


Можете да премахнете страници от интернет архивите, но само ако сте собственик на въпросния уебсайт и се свържете с тях за това. Най-вероятно няма да можете да премахнете архиви от да речем "публикации в Reddit" или нещо подобно. Но все пак бихте могли да попитате и да видите какво ще ви отговорят.


Според тяхната страница за помощ https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Как мога да изключа или да премахна страници на моя сайт от Wayback Machine?


Можете да изпратите запитване по електронна поща, което да разгледаме, на адрес [email protected], като в текста на съобщението посочите URL (уеб адрес)".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Някои нискотехнологични трикове от старата школа.


Скрити комуникации на видно място.


Трябва да имате предвид, че използването на всички тези мерки за сигурност (криптиране, правдоподобно отричане, VPN, tor, защитени операционни системи ...) може да ви направи подозрителни само поради това, че ги използвате. Използването им може да бъде еквивалентно на открито заявяване на "имам какво да крия" пред наблюдател, което може да мотивира някои противници да ви разследват/проучват допълнително.


Така че има и други начини, по които бихте могли да обменяте или изпращате онлайн съобщения на други хора в случай на нужда, без да разкривате самоличността си или да установявате пряка комуникация с тях. Те се използват от различни организации в продължение на десетилетия и могат да ви бъдат от полза, ако не искате да привличате внимание, като използвате сигурни технологии и същевременно съобщавате някаква чувствителна информация, без да привличате внимание.


Често използвана техника, която съчетава идеята за "мъртва точка" и замаскиране на защитена комуникация чрез стеганография и/или клептография и има много имена, като например "Koalang" или "Talking Around" или дори "Social Steganography". Тази техника е много стара и все още широко използвана в днешно време от тийнейджъри за заобикаляне на родителския контрол. Тя се крие на пръв поглед.


Ето един пример, ако искате да съобщите на някого, че нещо не е наред и че трябва да потъмнее? Че трябва незабавно да изтрият всичките си данни, да се отърват от телефоните си със записващи устройства и чувствителната информация?


Ами ако искате да съобщите на някого, на когото имате доверие (приятели, семейство, адвокати, журналисти...), че сте в беда и трябва да се погрижат за вас?


И всичко това, без да разкривате самоличността на лицето, на което изпращате съобщението, нито да разкривате съдържанието на това съобщение на трета страна, без да предизвиквате подозрения и без да използвате нито един от посочените по-горе сигурни методи.


Е, бихте могли просто да използвате всяка онлайн публична платформа за това (Instagram, Twitter, Reddit, всеки форум, YouTube ...), като използвате в контекста (на избраната платформа/медия) съгласувани (между вас и вашия контакт) кодирани съобщения, които само вашият контакт би разбрал.


Това може да бъде набор от специфични емотикони или специално формулиран обикновен коментар. Или дори просто харесване на конкретен пост от известен инфлуенсър, когото обикновено наблюдавате и харесвате. Макар че това би изглеждало напълно нормално за всеки, всъщност би могло да означава много за запознат читател, който след това би могъл да предприеме съответните договорени действия. Бихте могли също така да скриете съобщението с помощта на стеганография, като използвате например https://stegcloak.surge.sh/.


Дори не е необходимо да стигате толкова далеч. Простото време на "Последно видяно" в конкретен акаунт може да е достатъчно, за да се задейства съгласувано съобщение. Ако събеседникът ви види, че такъв акаунт е бил онлайн. Това може да означава, че има проблем.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Как да откриете дали някой е търсил вашите неща.


Има някои стари трикове, които можете да използвате, за да откриете дали някой е бъркал във вещите ви, докато ви е нямало.


Един от триковете например е много прост и изисква само една жица/кабел. Просто разхвърляйте предмети върху бюрото/нощната си масичка или в чекмеджетата, като следвате права линия. Можете да използвате обикновен USB кабел като инструмент, за да ги подравните.


Направете линия с кабела си и поставете предметите по линията. Когато се върнете, просто проверете тези места и проверете дали предметите все още са поставени по линията. Това ви позволява да не помните къде точно са били вещите ви, без да правите снимки.


За щастие съвременните технологии направиха това още по-просто. Ако подозирате, че някой може да преглежда вещите ви, докато отсъствате, можете просто да направите снимка на района с телефона си, преди да си тръгнете. Когато се върнете, просто сравнете районите със снимките и всичко трябва да е точно там, където сте го оставили. Ако нещо е помръднало, значи някой е бил там.


За противника ще бъде много трудно и времеемко да претърси вещите ви и след това да ги замени точно както сте ги оставили с пълна точност.


Ами ако става въпрос за печатен документ или книга и искате да знаете дали някой я е прочел? Това е още по-просто. Просто внимателно направете бележка в документа с молив. А след това я изтрийте с всякаква гума за моливи, сякаш искате да я коригирате. Трикът е внимателно да оставите следите/остатъците от гумичката върху зоната, която сте изтрили/написали с молив, и да затворите документа. Можете също така да направите снимка на остатъците, преди да затворите документа.


Най-вероятно, ако някой премине през документа ви, за да го прочете, и го постави отново внимателно, тези остатъци ще паднат или ще бъдат преместени значително. Това е прост трик от старата школа, който би могъл да ви подскаже, че някой е търсил документа, който имате.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Някои последни мисли за OPSEC.


Чакайте, какво е OPSEC? Ами OPSEC означава сигурност на операциите. Основното определение е: "OPSEC е процесът на защита на отделни части от данни, които биха могли да бъдат групирани, за да се получи по-обща картина ".


OPSEC често е просто прилагане на здрав разум и предпазливост по отношение на дейностите ви, включително във физическия свят.


  • Не забравяйте да използвате пароли вместо пароли и да използвате различни пароли за всяка услуга (Приложение A2: Насоки за пароли и пароли).
  • Уверете се, че не държите копие от това ръководство никъде, където не е безопасно след това. Самото присъствие на това ръководство най-вероятно ще провали всичките ви възможности за правдоподобно отричане.
  • Помислете за използването на Haven https://guardianproject.github.io/haven/ [Archive.org] на някой стар телефон с андроид, за да наблюдавате дома/стаята си, докато ви няма.
  • От време на време доксирайте "себе си" и своите самоличности, като ги търсите сами онлайн, използвайки различни търсачки, за да следите онлайн самоличността си. Можете дори да автоматизирате донякъде процеса, като използвате различни инструменти, например Google Alerts https://www.google.com/alerts [Archive.org].
  • Не забравяйте Приложение N: Предупреждение за смартфони и смарт устройства. Не забравяйте, че вашите смарт устройства могат да компрометират анонимността ви.
  • Никога не използвайте само биометрични данни, за да опазите тайните си. Биометричните данни могат да бъдат използвани без вашето съгласие.
  • Никога не пътувайте с тези устройства, ако трябва да преминете през силни гранични проверки и където те могат да бъдат незаконни или да предизвикат подозрение.
  • Не включвайте никакво оборудване към този лаптоп, освен ако не му имате доверие. Използвайте USB устройство за блокиране на данните при зареждане.
  • Проверявайте подписите и хешовете на софтуера, който изтегляте, преди да го инсталирате.
  • Помнете първото правило на бойния клуб и не говорете с никого за чувствителните си дейности, като използвате истинската си самоличност.
  • Поддържайте нормален живот и не бъдете странни. Ако прекарвате цялото си време онлайн, използвайки Tor за достъп до интернет, и нямате никакви акаунти в социалните мрежи... Вече сте подозрителни и привличате излишно внимание.
  • Криптирайте всичко, но не го приемайте за даденост. Спомнете си за гаечния ключ за 5 долара8 .
  • Запазете правдоподобното отричане като опция, но не забравяйте, че и то няма да помогне срещу гаечния ключ за 5 USD8.
  • Никога не оставяйте лаптопа си без надзор/включен/отключен, когато извършвате чувствителни дейности. Спомнете си историята на Рос Улбрихт и неговия арест https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Редовно проверявайте за манипулации (не само устройствата си, но и дома/стаята си).
  • Ако можете, не говорете с полицията/властите (поне ако сте в САЩ)
    [Invidious] без адвокат. Запазете мълчание.
  • Знайте и винаги имайте на разположение данните на адвокат, който би могъл да ви помогне в краен случай, в случай че нещата се объркат.
  • Прочетете тези съвети тук: https: //www.whonix.org/wiki/DoNot [Archive.org]
  • И накрая, имайте здрав разум, не бъдете глупави, гледайте и се учете от грешките на другите, гледайте тези:
    • 2020 г., Sinwindie, OSINT и пазарите на тъмната мрежа, Защо OPSEC все още има значение
      [Invidious]
    • 2020 г., Конференция RSA 2020 г., Когато киберпрестъпниците с добра ОПСЕК атакуват
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: Как хората бяха хванати,
      [Invidious](Слайдове [Archive.org])
    • 2017 г., Ochko123 - Как федералните заловиха руския мегакартечар Роман Селезнев
      [Invidious]
    • 2015 г., DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020 г., Bad Opsec - How Tor Users Got Caught,
      [Invidious]

ОКОНЧАТЕЛЕН ОТКАЗ ОТ ОТГОВОРНОСТ ПО ОТНОШЕНИЕ НА ЗАЩИТАТА НА СИГУРНОСТТА: ДРЪЖТЕ АНОНИМНИТЕ СИ САМОЛИЧНОСТИ НАПЪЛНО ИЗОЛИРАНИ ОТ НОРМАЛНАТА СИ СРЕДА И ИСТИНСКАТА СИ САМОЛИЧНОСТ. НЕ СПОДЕЛЯЙТЕ НИЩО МЕЖДУ АНОНИМНИТЕ СРЕДИ И СРЕДАТА С РЕАЛНА ИДЕНТИЧНОСТ. ДРЪЖТЕ ГИ НАПЪЛНО СЪПОСТАВИМИ НА ВСЯКО НИВО. ПОВЕЧЕТО НЕУСПЕХИ В OPSEC СЕ ДЪЛЖАТ НА СЛУЧАЙНО ИЗТИЧАНЕ НА ИНФОРМАЦИЯ ОТ ПОТРЕБИТЕЛИТЕ, А НЕ НА ТЕХНИЧЕСКИ ГРЕШКИ.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Ако смятате, че сте се опарили.


Ако разполагате с малко време.


  • Не се паникьосвайте.
  • Изтрийте всичко, което можете, от интернет, свързано с конкретната самоличност (акаунти, коментари ...).
  • Изтрийте всичко офлайн, което имате, свързано с тази самоличност, включително резервните копия.
  • (Ако използвате физическа SIM карта) Унищожете SIM картата и я изхвърлете някъде в произволна кофа за боклук.
  • (Ако използвате физически телефон с палец) Изтрийте, след това унищожете телефона с палец и го изхвърлете в произволна кофа за боклук някъде.
  • Сигурно изтрийте твърдия диск на лаптопа и след това в идеалния случай пристъпете към физическо унищожаване на твърдия диск/SSD/лаптопа и го изхвърлете някъде на боклука.
  • Направете същото и с резервните си копия.
  • Дръжте наблизо данните на адвоката си или, ако е необходимо, му се обадете предварително, за да подготви делото ви, ако е необходимо.
  • Върнете се към обичайните си дейности и се надявайте на най-доброто.

Ако не разполагате с време.


  • Не се паникьосвайте.
  • Опитайте се да изключите/хибернирате лаптопа възможно най-скоро и се надявайте на най-доброто. Ако сте достатъчно бързи, паметта ви трябва да се разпадне или да се изчисти и данните ви да са в безопасност най-вече за момента.
  • Свържете се с адвокат, ако е възможно, и се надявайте на най-доброто, а ако не можете да се свържете с такъв (все още), опитайте се да запазите мълчание (ако страната ви го позволява), докато не ви помогне адвокат и ако законът ви позволява да запазите мълчание.

Имайте предвид, че в много държави има специални закони, които ви принуждават да разкриете паролите си и които могат да отменят вашето "право да запазите мълчание". Вижте тази статия в Уикипедия: https: //en.wikipedia.org/wiki/Key_disclosure_law [без Уикипедия] [Archive.org] и този друг визуален ресурс с препратки към закона https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,656
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Малка заключителна редакционна бележка.


Надявам се, че след като сте прочели цялото ръководство, ще сте получили допълнителна полезна информация за поверителността и анонимността. По мое скромно мнение вече е ясно, че в света, в който живеем, са останали само няколко безопасни пристанища, където човек би могъл да има разумно очакване за неприкосновеност на личния живот и още по-малко за анонимност. Мнозина често казват, че "1984" на Джордж Оруел не е била замислена като книга с инструкции. И все пак се надявам, че днес този наръчник и многото препратки към него ще ви разкрият колко дълбоко сме навлезли в заешката дупка.


Трябва също да знаете, че повечето от цифровата информация, описана надълго и нашироко в това ръководство, може да бъде фалшифицирана или подправена от мотивиран противник с всякаква цел. Дори и да успеете да запазите тайните си от любопитни очи, възможно е всеки да изфабрикува каквото и да било, за да го приспособи към своя разказ.


  • IP регистрите, DNS регистрите, регистрите за геолокация и регистрите за връзка могат да бъдат фалшифицирани или подправени от всеки, който използва обикновен текстов редактор, без да оставя следи.
  • Файловете и техните свойства могат да бъдат създавани, променяни и маркирани във времето от всеки, който използва прости инструменти, без да оставя следи.
  • EXIF информацията на снимки и видеоклипове може да бъде променяна от всеки, който използва прости инструменти, без да оставя следи.
  • Цифровите доказателства (снимки, видеоклипове, гласови записи, електронни писма, документи...) могат да се създават, поставят, премахват или унищожават с лекота, без да оставят следи.

В епохата на дезинформация не трябва да се колебаете да поставяте под съмнение този вид информация от какъвто и да е източник.


"Една лъжа може да обиколи половината свят, докато истината си обува обувките." - Марк Твен.


Моля, продължавайте да мислите за себе си и бъдете отворени за критично мислене. Моля, запазете отвореното си съзнание. Осмелете се да знаете!


"Накрая Партията щеше да обяви, че две и две прави пет, и щеше да се наложи да повярвате." - Джордж Оруел, 1984 г.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Поне лицевата маска ще е по-лесна благодарение на ковида, прави го деф много по-малко странен. Интересно четиво!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Това е изгодно, тъй като повечето измамници и тролове не са много технически грамотни и лесно ще бъдат разпознати. Това обаче има и своите недостатъци, защото прави доста лесно проследяването на повечето политически дисиденти, защитници на човешките права и информатори.
 
Top