Leitfaden zur Online-Anonymität (von https://anonymousplanet.org/)

Die Verwendung erfolgt auf eigene Gefahr. Bitte nehmen Sie diesen Leitfaden nicht als endgültige Wahrheit für alles, denn das ist er nicht.
  • Einführung:
  • Grundlegende Informationen darüber, wie einige Informationen zu Ihnen zurückgeführt werden können und wie Sie einige davon entschärfen können:
    • Ihr Netzwerk:
      • Ihre IP-Adresse:
      • Ihre DNS- und IP-Anfragen:
      • Ihre RFID-fähigen Geräte:
      • Die Wi-Fi- und Bluetooth-Geräte in Ihrer Umgebung:
      • Böswillige/abtrünnige Wi-Fi-Zugangspunkte:
      • Ihr anonymisierter Tor/VPN-Verkehr:
      • Einige Geräte können auch dann verfolgt werden, wenn sie offline sind:
    • Ihre Hardware-Kennungen:
      • Ihre IMEI und IMSI (und damit auch Ihre Telefonnummer):
      • Deine Wi-Fi- oder Ethernet-MAC-Adresse:
      • Ihre Bluetooth-MAC-Adresse:
    • Ihre CPU:
    • Ihre Betriebssysteme und Apps Telemetriedienste:
    • Ihre intelligenten Geräte im Allgemeinen:
    • Sie selbst:
      • Ihre Metadaten einschließlich Ihrer Geo-Location:
      • Ihr digitaler Fingerabdruck, Fußabdruck und Ihr Online-Verhalten:
      • Ihre Hinweise auf Ihr reales Leben und OSINT:
      • Ihr Gesicht, Ihre Stimme, Ihre biometrischen Daten und Bilder:
      • Phishing und Social Engineering:
    • Malware, Exploits und Viren:
      • Malware in Ihren Dateien/Dokumenten/E-Mails:
      • Malware und Exploits in Ihren Anwendungen und Diensten:
      • Bösartige USB-Geräte:
      • Malware und Hintertüren in Ihrer Hardware-Firmware und Ihrem Betriebssystem:
    • Ihre Dateien, Dokumente, Bilder und Videos:
      • Eigenschaften und Metadaten:
      • Wasserzeichen:
      • Verpixelte oder unscharfe Informationen:
    • Ihre Transaktionen mit Kryptowährungen:
    • Ihre Cloud-Backups/Synchronisierungsdienste:
    • Ihre Browser- und Geräte-Fingerabdrücke:
    • Lokale Datenlecks und Forensik:
    • Schlechte Kryptographie:
    • Keine Protokollierung, aber trotzdem Protokollierungsrichtlinien:
    • Einige fortgeschrittene gezielte Techniken:
    • Einige Bonus-Ressourcen:
    • Anmerkungen:
  • Allgemeine Vorbereitungen:
    • Die Wahl der Route:
      • Zeitliche Beschränkungen:
      • Budget/Materialbeschränkungen:
      • Fertigkeiten:
      • Widersacher (Bedrohungen):
    • Schritte für alle Routen:
      • Besorgen Sie sich eine anonyme Telefonnummer:
      • Besorgen Sie sich einen USB-Stick:
      • Finden Sie sichere Orte mit gutem öffentlichem Wi-Fi:
    • Die TAILS-Route:
      • Dauerhafte Plausible Deniability mit Whonix innerhalb von TAILS:
    • Schritte für alle anderen Routen:
      • Besorgen Sie sich einen speziellen Laptop für Ihre sensiblen Aktivitäten:
      • Einige Laptop-Empfehlungen:
      • Bios/UEFI/Firmware-Einstellungen Ihres Laptops:
      • Schützen Sie Ihren Laptop physisch vor Manipulationen:
    • Die Whonix-Route:
      • Auswahl des Host-Betriebssystems (das auf Ihrem Laptop installierte Betriebssystem):
      • Linux Host-Betriebssystem:
      • MacOS Host-Betriebssystem:
      • Windows Host-Betriebssystem:
      • Virtualbox auf Ihrem Host-Betriebssystem:
      • Wählen Sie Ihre Konnektivitätsmethode:
      • Holen Sie sich einen anonymen VPN/Proxy:
      • Whonix:
      • Tor über VPN:
      • Whonix Virtuelle Maschinen:
      • Wählen Sie eine virtuelle Maschine für Ihre Gast-Workstation:
      • Linux Virtuelle Maschine (Whonix oder Linux):
      • Windows 10 Virtuelle Maschine:
      • Android Virtuelle Maschine:
      • MacOS Virtuelle Maschine:
      • KeepassXC:
      • VPN-Client-Installation (Bargeld/Monero bezahlt):
      • (Optional), so dass nur die VMs auf das Internet zugreifen können, während das Host-Betriebssystem abgeschnitten wird, um ein Leck zu verhindern:
      • Letzter Schritt:
    • Die Qubes-Route:
      • Wählen Sie Ihre Konnektivitätsmethode:
      • Besorgen Sie sich einen anonymen VPN/Proxy:
      • Installation:
      • Verhalten beim Schließen des Deckels:
      • Verbinden Sie sich mit einem öffentlichen Wi-Fi:
      • Qubes OS aktualisieren:
      • Härtung von Qubes OS:
      • Einrichten der VPN ProxyVM:
      • Einrichten eines sicheren Browsers in Qube OS (optional, aber empfohlen):
      • Einrichten einer Android-VM:
      • KeePassXC:
  • Erstellen Ihrer anonymen Online-Identitäten:
    • Verstehen der Methoden zur Verhinderung der Anonymität und zur Überprüfung der Identität:
      • Captchas:
      • Telefonische Verifizierung:
      • E-Mail-Überprüfung:
      • Überprüfung der Benutzerdaten:
      • Überprüfung des Identitätsnachweises:
      • IP-Filter:
      • Browser- und Geräte-Fingerprinting:
      • Menschliche Interaktion:
      • Benutzer-Moderation:
      • Verhaltensanalyse:
      • Finanzielle Transaktionen:
      • Anmeldung bei einer Plattform:
      • Live-Gesichtserkennung und Biometrie (wieder):
      • Manuelle Überprüfungen:
    • Online werden:
      • Neue Identitäten erstellen:
      • Das Real-Name-System:
      • Über kostenpflichtige Dienste:
      • Überblick:
      • Anonymes Teilen von Dateien oder Chatten:
      • Sichere Schwärzung von Dokumenten/Bildern/Videos/Audio:
      • Übermittlung sensibler Informationen an verschiedene bekannte Organisationen:
      • Wartungsaufgaben:
  • Sicheres Sichern Ihrer Arbeit:
    • Offline-Backups:
      • Backups ausgewählter Dateien:
      • Vollständige Festplatten-/System-Backups:
    • Online-Sicherungen:
      • Dateien:
      • Informationen:
    • Synchronisieren Ihrer Dateien zwischen Geräten Online:
  • Verwischen Sie Ihre Spuren:
    • Verstehen von HDD vs. SSD:
      • Abnutzungsausgleich.
      • Trimm-Operationen:
      • Garbage Collection:
      • Schlussfolgerung:
    • Wie Sie Ihren gesamten Laptop/die Festplatten sicher löschen können, wenn Sie alles löschen wollen:
      • Linux (alle Versionen einschließlich Qubes OS):
      • Windows:
      • MacOS:
    • Wie Sie bestimmte Dateien/Ordner/Daten auf Ihrer HDD/SSD und Ihren USB-Sticks sicher löschen können:
      • Windows:
      • Linux (nicht Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Einige zusätzliche Maßnahmen gegen Forensik:
      • Entfernen von Metadaten aus Dateien/Dokumenten/Bildern:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (nicht-Qubes):
      • Windows:
    • Beseitigung einiger Spuren Ihrer Identitäten auf Suchmaschinen und verschiedenen Plattformen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Suche:
      • Baidu:
      • Wikipedia:
      • Archiv.heute:
      • Internet-Archiv:
  • Einige Low-Tech-Tricks der alten Schule:
    • Versteckte Kommunikation im Verborgenen:
    • Wie Sie erkennen, ob jemand Ihre Sachen durchsucht hat:
  • Einige letzte OPSEC-Überlegungen:
  • Wenn Sie glauben, dass Sie verbrannt wurden:
    • Wenn Sie etwas Zeit haben:
    • Wenn Sie keine Zeit haben:
  • Eine kleine redaktionelle Anmerkung zum Schluss
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Linux (alle Versionen einschließlich Qubes OS).


System/interne SSD.


  • Option A: Prüfen Sie, ob Ihr BIOS/UEFI über eine entsprechende Option verfügt, und falls ja, verwenden Sie die richtige Option ("ATA/NVMe Secure Erase" oder "ATA/NVMe Sanitize"). Verwenden Sie "Wipe with Passes" nicht auf einem SSD-Laufwerk.
  • Option B: Siehe Anhang D: Verwenden von System Rescue, um ein SSD-Laufwerk sicher zu löschen.
  • Option C: Löschen Sie Ihre Festplatte und installieren Sie Linux mit einer neuen vollständigen Festplattenverschlüsselung neu, um alle Sektoren mit neuen verschlüsselten Daten zu überschreiben. Diese Methode ist im Vergleich zu Option A und B sehr langsam, da die gesamte SSD langsam überschrieben wird. Beachten Sie auch, dass dies bei der Verwendung von LUKS möglicherweise nicht das Standardverhalten ist. Sie müssen möglicherweise die Option aktivieren, auch den leeren Speicherplatz zu verschlüsseln, damit das Laufwerk effektiv gelöscht wird.

Denken Sie daran, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volumen angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsmechanismen ein ordnungsgemäßes Funktionieren verhindern.


Externe SSD.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Trim sollte in den meisten Fällen ausreichen, und Sie können einfach den Befehl blkdiscard verwenden, um ein vollständiges Trimmen des Geräts zu erzwingen, wie hier erklärt: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Wenn Ihr USB-Controller und Ihre USB-SSD-Laufwerke Trim und ATA/NVMe Secure Erase unterstützen, können Sie sie vorsichtig mit hdparm löschen, wobei Sie die gleiche Methode wie für die Systemfestplatte oben anwenden, außer dass Sie natürlich kein Linux darauf installieren werden. Beachten Sie jedoch, dass dies nicht empfohlen wird (siehe Überlegungen oben).


Wenn das Laufwerk Trim und/oder ATA Secure Erase nicht unterstützt, können Sie das Laufwerk (nicht sicher) normal löschen (ohne Durchläufe wie bei einer HDD) und es mit einem Dienstprogramm Ihrer Wahl (z. B. LUKS oder Veracrypt) vollständig neu verschlüsseln. Der Prozess der vollständigen Entschlüsselung und Neuverschlüsselung überschreibt die gesamte SSD-Festplatte und sollte eine sichere Löschung gewährleisten.


Alternativ können Sie den Datenträger auch (nicht sicher) normal löschen und ihn dann vollständig mit Pseudozufallsdaten füllen, was ebenfalls eine sichere Löschung gewährleisten sollte (dies kann mit BleachBit https://www.bleachbit.org/download/linux [Archive.org] oder von der Kommandozeile aus mit secure-delete unter Verwendung dieses Tutorials https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] erfolgen).


Denken Sie daran, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volume angewendet werden müssen. Andernfalls könnten Verschleißmechanismen verhindern, dass dies richtig funktioniert.


Interne/System-Festplatte.


  • Option A: Prüfen Sie, ob Ihr BIOS/UEFI über eine integrierte Option verfügt, und verwenden Sie diese, und wenn ja, verwenden Sie die richtige Option (Wipe + Passes im Falle einer HDD).
  • Option B: Siehe Anhang I: ShredOS verwenden, um ein Festplattenlaufwerk sicher zu löschen
  • Option C: Löschen Sie Ihre Festplatte und installieren Sie Linux mit einer neuen vollständigen Festplattenverschlüsselung, um alle Sektoren mit neuen verschlüsselten Daten zu überschreiben. Diese Methode ist im Vergleich zu Option A und B sehr langsam, da die gesamte Festplatte langsam überschrieben wird.

Externe/sekundäre Festplatten und Thumb Drives.



Ich empfehle die Verwendung von dd oder shred für diesen Zweck.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Fenster.


Leider können Sie Ihr Host-Betriebssystem nicht mit den in den Einstellungen integrierten Microsoft-Tools löschen. Dies liegt daran, dass Ihr Bootloader mit Veracrypt modifiziert wurde und der Vorgang fehlschlagen würde. Darüber hinaus wäre diese Methode bei einem SSD-Laufwerk nicht wirksam.


System/interne SSD.


  • Option A: Prüfen Sie, ob Ihr BIOS/UEFI über eine entsprechende Option verfügt, und wenn ja, verwenden Sie die richtige Option ("ATA/NVMe Secure Erase" oder "ATA/NVMe Sanitize"). Verwenden Sie "Wipe with Passes" nicht auf einem SSD-Laufwerk.
  • Option B: Siehe Anhang J: Hersteller-Tools für das Wischen von HDD- und SSD-Laufwerken.
  • Option C: Siehe Anhang D: Verwenden von System Rescue, um ein SSD-Laufwerk sicher zu löschen.
  • Option D: Löschen Sie Ihre Festplatte und installieren Sie Windows neu, bevor Sie eine neue vollständige Festplattenverschlüsselung (mit Veracrypt oder Bitlocker) durchführen, um alle Sektoren mit neuen verschlüsselten Daten zu überschreiben. Diese Methode ist im Vergleich zu den Optionen A und B langsamer, da sie die gesamte SSD überschreiben wird.

Beachten Sie, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volumen angewendet werden müssen. Andernfalls kann es sein, dass die Verschleißausgleichsmechanismen verhindern, dass dies richtig funktioniert.


Externe SSD.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Verwenden Sie nach Möglichkeit die vom Hersteller bereitgestellten Tools. Diese Tools sollten Unterstützung für sicheres Löschen oder Sanitize über USB bieten und sind für die meisten Marken erhältlich: Siehe Anhang J: Hersteller-Tools zum Löschen von HDD- und SSD-Laufwerken.


Wenn Sie sich nicht sicher sind, ob Ihr USB-Laufwerk Trim unterstützt, löschen Sie es (nicht sicher) normal (eine einfache Schnellformatierung reicht aus) und verschlüsseln Sie das Laufwerk dann erneut mit Veracrypt oder alternativ Bitlocker. Die Entschlüsselung und erneute Verschlüsselung des gesamten Datenträgers überschreibt den gesamten SSD-Datenträger und sollte eine sichere Löschung gewährleisten.


Alternativ können Sie den Datenträger auch (nicht sicher) normal löschen und ihn dann vollständig mit pseudozufälligen Daten füllen, was ebenfalls eine sichere Löschung gewährleisten sollte (dies kann mit den Optionen BleachBit oder PrivaZer zum Löschen von freiem Speicherplatz durchgeführt werden). Siehe Extra Tools Reinigung.


Denken Sie daran, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition bzw. ein bestimmtes Volumen angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsmechanismen die korrekte Funktion verhindern.


Interne/System-Festplatte.



Externe/sekundäre HDD und Thumb Drives.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

MacOS.


System/interne SSD.


Leider ist das Festplattenprogramm MacOS Recovery nicht in der Lage, eine sichere Löschung Ihres SSD-Laufwerks durchzuführen, wie in der Apple-Dokumentation https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org] beschrieben.


In den meisten Fällen, wenn Ihr Laufwerk mit Filevault verschlüsselt wurde und Sie nur eine normale Löschung durchführen, sollte dies laut Apple "ausreichend" sein. Meiner Meinung nach ist das nicht der Fall, so dass Sie keine andere Möglichkeit haben, als MacOS neu zu installieren und die Festplatte nach der Neuinstallation erneut mit Filevault zu verschlüsseln. Dies sollte eine "Krypto-Löschung" durchführen, indem die vorherige Installation und Verschlüsselung überschrieben wird. Diese Methode ist leider ziemlich langsam.


Wenn Sie eine schnellere sichere Löschung durchführen möchten (oder keine Zeit haben, eine Neuinstallation und eine erneute Verschlüsselung durchzuführen), können Sie die in Anhang D beschriebene Methode verwenden : Verwenden von System Rescue, um ein SSD-Laufwerk sicher zu löschen(dies funktioniert nicht bei M1-Macs). Seien Sie vorsichtig, da dabei auch Ihre Wiederherstellungspartition gelöscht wird, die für die Neuinstallation von MacOS benötigt wird.


Externe SSD.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Wenn Ihr USB-Controller und Ihr USB-SSD-Laufwerk Trim und ATA Secure Erase unterstützt und Trim auf dem Laufwerk von MacOS aktiviert wurde, können Sie das gesamte Laufwerk ganz normal löschen und die Daten sollten auf neueren Laufwerken nicht wiederherstellbar sein.


Wenn Sie sich nicht sicher sind, ob Trim unterstützt wird, oder mehr Sicherheit wünschen, können Sie sie mit dem Festplattendienstprogramm von MacOS (nicht sicher) löschen, bevor Sie sie mit diesen beiden Anleitungen von Apple wieder vollständig verschlüsseln:



Der Prozess der vollständigen Festplattenverschlüsselung überschreibt die gesamte SSD-Festplatte und sollte eine sichere Löschung gewährleisten.


Beachten Sie, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volumen angewendet werden müssen. Andernfalls könnten Verschleißmechanismen verhindern, dass dies ordnungsgemäß funktioniert.


Externe Festplatten und Thumb Drives.


Folgen Sie dieser Anleitung: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] und verwenden Sie die Option "Sicheres Löschen" des Festplattendienstprogramms, die bei Festplatten- und USB-Laufwerken problemlos funktionieren sollte.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wie Sie bestimmte Dateien/Ordner/Daten auf Ihrer Festplatte/SSD und Ihren Thumb-Laufwerken sicher löschen können.


Hier gelten die gleichen Grundsätze wie in den vorherigen Kapiteln. Es ergeben sich auch die gleichen Probleme.


Bei einem Festplattenlaufwerk können Sie Dateien sicher löschen, indem Sie sie einfach löschen und dann einen oder mehrere "Durchgänge" durchführen, um die betreffenden Daten zu überschreiben. Dies kann mit vielen Dienstprogrammen für alle Betriebssysteme erfolgen.


Bei einem SSD-Laufwerk wird das Ganze jedoch wieder etwas komplizierter, weil man nie sicher sein kann, dass etwas wirklich gelöscht wurde, da die Abnutzung ausgeglichen wird und man sich auf die Trim-Operation und die Garbage Collection des Laufwerks verlässt. Ein Angreifer, der im Besitz des Entschlüsselungsschlüssels Ihrer SSD ist (unabhängig davon, ob es sich um LUKS, Filevault 2, Veracrypt oder Bitlocker handelt), könnte Ihr Laufwerk entsperren und dann versuchen, die Daten mit klassischen Wiederherstellungsprogrammen wiederherzustellen, was gelingen könnte, wenn die Daten nicht ordnungsgemäß getrimmt wurden. Aber auch das ist höchst unwahrscheinlich.


Da der Trim-Vorgang auf der neuesten Festplatte nicht kontinuierlich, sondern zeitgesteuert erfolgt, sollte es ausreichen, einen Trim-Vorgang zu erzwingen. Aber auch hier ist die einzige Möglichkeit, 100%ig sicher zu sein, dass eine Datei sicher von Ihrer nicht gesperrten, verschlüsselten SSD gelöscht wurde, den gesamten freien Speicherplatz nach dem Löschen der fraglichen Dateien erneut zu überschreiben oder das Laufwerk zu entschlüsseln/neu zu verschlüsseln. Ich halte dies jedoch für übertrieben und nicht notwendig. Ein einfacher plattenweiter Trim sollte ausreichend sein.


Denken Sie jedoch daran, dass unabhängig von der Löschmethode, die Sie für eine Datei auf einem beliebigen Medium (HDD-Laufwerk, SSD, USB-Stick) verwenden, wahrscheinlich weitere Spuren (Protokolle) zurückbleiben. Es werden wahrscheinlich andere Spuren (Protokolle, Indizierungen, Shellbags ...) in Ihrem System hinterlassen, die ebenfalls bereinigt werden müssen. Denken Sie auch daran, dass Ihre Laufwerke vollständig verschlüsselt sein sollten und dies daher höchstwahrscheinlich eine zusätzliche Maßnahme ist. Mehr dazu später im Abschnitt Einige zusätzliche Maßnahmen gegen Forensik.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Windows.


Denken Sie daran, dass Sie Trim überhaupt nicht verwenden können, wenn Sie entgegen allen Empfehlungen Plausible Deniability auf einem SSD-Laufwerk verwenden.


System/Internes SSD-Laufwerk.


In diesem Stadium löschen Sie die Datei einfach dauerhaft (leeren Sie den Papierkorb) und Trim/Garbage Collection erledigt den Rest. Dies sollte ausreichend sein.


Wenn Sie nicht auf das regelmäßige Trimmen warten möchten (in Windows 10 standardmäßig auf wöchentlich eingestellt), können Sie auch ein festplattenweites Trimmen mit dem Windows-eigenen Optimierungswerkzeug erzwingen (siehe Anhang H: Windows-Bereinigungswerkzeuge).


Wenn Daten durch ein Dienstprogramm gelöscht wurden (z. B. durch Virtualbox beim Wiederherstellen eines Snapshots), können Sie auch eine plattenweite Bereinigung durchführen, um alle verbleibenden Daten mit demselben Optimierungswerkzeug zu bereinigen.


Öffnen Sie einfach den Windows Explorer, klicken Sie mit der rechten Maustaste auf Ihr Systemlaufwerk und dann auf Eigenschaften. Wählen Sie Tools. Klicken Sie auf Optimieren und dann erneut auf Optimieren, um ein Trimmen zu erzwingen. Sie sind fertig. Ich denke, das ist meiner Meinung nach ausreichend.

2021 08 05 11 04

Wenn Sie mehr Sicherheit wünschen und dem Trim-Vorgang nicht trauen, haben Sie keine andere Wahl:


  • Entschlüsseln Sie das gesamte Laufwerk und verschlüsseln Sie es erneut (mit Veracrypt oder Bitlocker), um den gesamten freien Speicherplatz nach dem Löschen der Daten zu überschreiben. Dadurch wird der gesamte freie Speicherplatz überschrieben.
  • Schneiden Sie den gesamten freien Speicherplatz auf der Festplatte zu und füllen Sie ihn dann mit einem Dienstprogramm wie BleachBit oder PrivaZer auf.

Denken Sie daran, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volumen angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsausgleichsmechanismen ein ordnungsgemäßes Funktionieren verhindern.


Interne/Externe Festplatte oder ein USB-Stick.


Bitte lesen Sie Anhang H: Windows Cleaning Tools und wählen Sie ein Dienstprogramm aus, bevor Sie fortfahren.


Der Vorgang ist sehr einfach, je nachdem, welches Tool Sie aus dem Anhang ausgewählt haben:



Im Falle von USB-Sticks sollten Sie nach dem Löschen der Dateien den freien Speicherplatz mit einem der oben genannten Dienstprogramme oder mit Eraser / KillDisk vollständig löschen, wie zuvor beschrieben.


Externes SSD-Laufwerk.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Wenn Trim von Windows für Ihr externes SSD-Laufwerk unterstützt wird und aktiviert ist. Es sollte kein Problem sein, Daten einfach mit normalen Löschbefehlen sicher zu löschen. Darüber hinaus können Sie eine Bereinigung auch mit dem Windows-eigenen Optimierungswerkzeug erzwingen (siehe Anhang H: Windows-Bereinigungswerkzeuge):


Öffnen Sie einfach den Windows Explorer, klicken Sie mit der rechten Maustaste auf Ihr Systemlaufwerk und dann auf Eigenschaften. Wählen Sie Extras. Klicken Sie auf Optimieren und dann erneut auf Optimieren, um ein Trimmen zu erzwingen. Damit sind Sie fertig. Meiner Meinung nach ist das wahrscheinlich ausreichend.


Wenn Trim nicht unterstützt wird oder Sie sich nicht sicher sind, müssen Sie möglicherweise für eine sichere Datenlöschung sorgen, indem Sie:


  • Füllen Sie den gesamten freien Speicherplatz nach dem Löschen auf (z. B. mit BleachBit oder PrivaZer).
  • Entschlüsseln und erneutes Verschlüsseln des Datenträgers mit einem anderen Schlüssel nach jeder Löschung (mit Veracrypt oder Bitlocker).

Beachten Sie, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volumen angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsmechanismen ein ordnungsgemäßes Funktionieren verhindern.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Linux (nicht Qubes OS).


System/Internes SSD-Laufwerk.


Löschen Sie die Datei einfach dauerhaft (und leeren Sie den Papierkorb), und sie sollte aufgrund von Trim-Operationen und Garbage Collection nicht wiederherstellbar sein.


Wenn Sie nicht auf das periodische Trimmen warten wollen (in Ubuntu standardmäßig auf wöchentlich eingestellt), können Sie auch ein plattenweites Trimmen erzwingen, indem Sie fstrim --all von einem Terminal aus ausführen. Dies führt einen sofortigen Trim aus und sollte für ausreichende Sicherheit sorgen. Dieses Dienstprogramm ist Teil des Pakets util-linux unter Debian/Ubuntu und sollte unter Fedora standardmäßig installiert sein.


Wenn Sie mehr Sicherheit wünschen und der Trim-Operation nicht trauen, haben Sie keine andere Wahl, als sie zu installieren:



Beachten Sie, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition bzw. einen bestimmten Datenträger angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsmechanismen die korrekte Funktion verhindern.


Internes/externes HDD-Laufwerk oder ein Thumb Drive.



Externes SSD-Laufwerk.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Wenn Trim von Ihrer Linux-Distribution für Ihr externes SSD-Laufwerk unterstützt wird und aktiviert ist. Es sollte kein Problem sein, die Daten sicher und normal zu löschen und einfach fstrim --all vom Terminal aus auszuführen, um das Laufwerk zu trimmen. Dieses Dienstprogramm ist Teil des Pakets "util-linux" unter Debian/Ubuntu und sollte unter Fedora standardmäßig installiert sein.


Wenn Trim nicht unterstützt wird oder Sie sichergehen wollen, müssen Sie möglicherweise eine sichere Datenlöschung gewährleisten, indem Sie den gesamten freien Speicherplatz der Festplatte mit einem Dienstprogramm wie fstrim auffüllen:



Beachten Sie, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition bzw. einen bestimmten Datenträger angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsmechanismen die korrekte Funktion verhindern.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Linux (Qubes OS).


System/Internes SSD-Laufwerk.


Wie bei anderen Linux-Distributionen sollte normales Löschen und Trimmen auf den meisten SSD-Laufwerken ausreichend sein. Löschen Sie die Datei also einfach dauerhaft (und leeren Sie den Papierkorb), und sie sollte durch regelmäßige Trim-Operationen und Garbage Collection nicht wiederherstellbar sein.


Bitte folgen Sie dieser Dokumentation zum Trimmen in Qubes OS: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Wie bei anderen Linux-Systemen haben Sie keine andere Wahl, wenn Sie mehr Sicherheit wünschen und der Trim-Operation nicht vertrauen:



Beachten Sie, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition bzw. einen bestimmten Datenträger angewendet werden müssen. Andernfalls kann es sein, dass die Abnutzungsmechanismen die korrekte Funktion verhindern.


Internes/externes HDD-Laufwerk oder ein Thumb Drive.


Verwenden Sie die gleiche Methode wie unter Linux von einem Qubes, der an dieses spezielle USB-Gerät angeschlossen ist



Externes SSD-Laufwerk.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Wenn Trim von Ihrer Linux-Distribution für Ihr externes SSD-Laufwerk unterstützt wird und aktiviert ist. Es sollte kein Problem sein, Daten sicher und normal zu löschen und einfach einen "fstrim -all" im Terminal auszuführen, um das Laufwerk zu trimmen. Lesen Sie diese Dokumentation(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]), um Trim auf einem Laufwerk zu aktivieren.


Wenn Trim nicht unterstützt wird oder Sie sichergehen wollen, müssen Sie möglicherweise eine sichere Datenlöschung gewährleisten, indem Sie den gesamten freien Speicherplatz des Laufwerks mit einem Dienstprogramm von einem an das betreffende USB-Gerät angeschlossenen Qubes auffüllen:



Wiederholen Sie diese Schritte auf jeder anderen Partition, wenn es separate Partitionen auf demselben SSD-Laufwerk gibt, bevor Sie die Dateien löschen.


  • sync ; sleep 60 ; sync
  • rm null.kleine.datei
  • rm null.datei

Wiederholen Sie diese Schritte auf einer beliebigen anderen Partition, wenn sich auf demselben SSD-Laufwerk separate Partitionen befinden.


Denken Sie daran, dass alle diese Optionen auf das gesamte physische Laufwerk und nicht auf eine bestimmte Partition/ein bestimmtes Volumen angewendet werden müssen. Andernfalls könnten Verschleißausgleichsmechanismen verhindern, dass dies ordnungsgemäß funktioniert.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666


System/Internes SSD-Laufwerk.


Löschen Sie die Datei einfach dauerhaft (und leeren Sie den Papierkorb), und sie sollte aufgrund von Trimm-Operationen und Garbage Collection nicht wiederherstellbar sein.


  • Wenn es sich bei Ihrem Dateisystem um APFS handelt, brauchen Sie sich keine Sorgen über Trim zu machen, da dies laut der Dokumentation des Betriebssystems asynchron beim Schreiben der Daten geschieht.

"Unterstützt das Apple File System TRIM-Operationen?


Ja. TRIM-Operationen werden asynchron ausgeführt, wenn Dateien gelöscht oder freier Speicherplatz wiedergewonnen wird, wodurch sichergestellt wird, dass diese Operationen erst ausgeführt werden, nachdem Metadatenänderungen in einem stabilen Speicher abgelegt wurden.


2021 08 05 11 06


System/Internes, Externes Festplattenlaufwerk oder ein Thumb Drive.


Leider hat Apple die Optionen zum sicheren Löschen aus dem Papierkorb entfernt, auch für Festplattenlaufwerke. Sie können also nur noch andere Tools verwenden:



Im Falle von USB-Sticks sollten Sie diese mit dem Festplattendienstprogramm vollständig löschen, wie zuvor beschrieben.


Externes SSD-Laufwerk.


Bitte lesen Sie zunächst Anhang K: Überlegungen zur Verwendung externer SSD-Laufwerke


Wenn Trim von MacOS für Ihr externes SSD-Laufwerk unterstützt wird und aktiviert ist. Es sollte keine Probleme beim sicheren Löschen von Daten geben.


Wenn Trim nicht unterstützt wird, müssen Sie möglicherweise für eine sichere Datenlöschung sorgen, indem Sie:


  • Füllen Sie den gesamten freien Speicherplatz nach dem Löschen mit der oben beschriebenen Linux-Methode (dd).
  • Entschlüsseln und verschlüsseln Sie die Festplatte nach jedem Löschvorgang mit einem anderen Schlüssel (mit dem Festplatten-Dienstprogramm oder Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Einige zusätzliche Maßnahmen gegen Forensik.


Beachten Sie, dass hier dasselbe SSD-Problem auftritt, das im vorherigen Abschnitt behandelt wurde. Sie können nie wirklich zu 100 % sicher sein, dass Ihre SSD-Daten gelöscht werden, wenn Sie sie dazu auffordern, es sei denn, Sie löschen das gesamte Laufwerk mit den oben beschriebenen Methoden.


Mir ist keine 100% zuverlässige Methode bekannt, um einzelne Dateien selektiv und sicher auf SSD-Laufwerken zu löschen, es sei denn, Sie überschreiben nach dem Löschen + Trimmen dieser Dateien den gesamten freien Speicherplatz (was die Lebensdauer Ihrer SSD verringern könnte). Wenn Sie das nicht tun, müssen Sie sich auf die SSD-Trim-Operation verlassen , was meiner Meinung nach ausreichend ist. Es ist vernünftig und wiederum sehr unwahrscheinlich, dass die Forensik in der Lage sein wird, Ihre Dateien nach einer Löschung mit Trim wiederherzustellen.


Darüber hinaus sollten die meisten dieser Maßnahmen hier nicht erforderlich sein, da Ihr gesamtes Laufwerk verschlüsselt sein sollte und Ihre Daten daher für die forensische Analyse durch eine SSD/HDD-Untersuchung ohnehin nicht zugänglich sein sollten. Es handelt sich also nur um "Bonusmaßnahmen" für schwache/ungeschickte Angreifer.


Lesen Sie auch diese Dokumentation, wenn Sie Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] verwenden, sowie das allgemeine Härtungstutorial für alle Plattformen hier https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Entfernen von Metadaten aus Dateien/Dokumenten/Bildern.

Bilder und Videos.

Unter Windows, MacOS und Linux empfehle ich ExifTool(https://exiftool.org/ [Archive.org]) und/oder ExifCleaner(https://exifcleaner.com/ [Archive.org]), mit denen diese Eigenschaften angezeigt und/oder entfernt werden können.

ExifTool ist von Haus aus auf Tails und Whonix Workstation verfügbar.

ExifCleaner.

Installieren Sie es einfach von https://exifcleaner.com/ [Archive.org], führen Sie es aus und ziehen Sie die Dateien per Drag & Drop in die GUI.

ExifTool.

Es ist eigentlich ganz einfach, einfach exiftool installieren und ausführen:

  • Um Metadaten anzuzeigen: exiftool Dateiname.jpg
  • Um alle Metadaten zu entfernen: exiftool -All= dateiname.jpg
Denken Sie daran, dass ExifTool von Haus aus auf Tails und Whonix Workstation verfügbar ist.

Windows Natives Werkzeug.

Hier ist eine Anleitung zum Entfernen von Metadaten aus einem Bild mit den vom Betriebssystem bereitgestellten Tools: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Tarnen/Verschleiern, um die Erkennung von Bildern zu verhindern.

Erwägen Sie die Verwendung von Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]), um die Bilder vor Bilderkennungstechnologien auf verschiedenen Plattformen zu verbergen.

Oder wenn Sie Online-Versionen wünschen, sollten Sie dies in Betracht ziehen:

PDF-Dokumente.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Erwägen Sie die Verwendung von https://github.com/kanzure/pdfparanoia [Archive.org], das Metadaten und Wasserzeichen aus jeder PDF-Datei entfernt.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Installieren Sie es einfach von https://exifcleaner.com/ [Archive.org], führen Sie es aus und ziehen Sie die Dateien per Drag & Drop in die GUI.

ExifTool (Linux/Windows/MacOS/QubesOS).

Es ist wirklich einfach, einfach exiftool installieren und ausführen:

  • Um Metadaten anzuzeigen: exiftool dateiname.pdf
  • Um alle Metadaten zu entfernen: exiftool -All= dateiname.pdf

MS Office-Dokumente.

Hier finden Sie zunächst eine Anleitung zum Entfernen von Metadaten aus Office-Dokumenten: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Stellen Sie jedoch sicher, dass Sie die neueste Version von Office mit den neuesten Sicherheitsupdates verwenden.

Alternativ dazu empfehle ich unter Windows, MacOS, Qubes OS und Linux ExifTool(https://exiftool.org/ [Archive.org]) und/oder ExifCleaner(https://exifcleaner.com/ [Archive.org]), mit denen Sie diese Eigenschaften anzeigen und/oder entfernen können

ExifCleaner.

Installieren Sie es einfach von https://exifcleaner.com/ [Archive.org], führen Sie es aus und ziehen Sie die Dateien per Drag & Drop in die GUI.

ExifTool.

Es ist eigentlich ganz einfach, einfach exiftool installieren und ausführen:

  • Um Metadaten anzuzeigen: exiftool Dateiname.docx
  • Um alle Metadaten zu entfernen: exiftool -All= Dateiname.docx

LibreOffice-Dokumente.

Gehen Sie zu Extras > Optionen > Sicherheit und Prüfen:

  • Alle Warnungen
  • Persönliche Informationen beim Speichern entfernen
Alternativ dazu empfehle ich unter Windows, MacOS, Qubes OS und Linux das ExifTool(https://exiftool.org/ [Archive.org]) und/oder den ExifCleaner(https://exifcleaner.com/ [Archive.org]), mit denen diese Eigenschaften angezeigt und/oder entfernt werden können

ExifCleaner.

Installieren Sie es einfach von https://exifcleaner.com/ [Archive.org], führen Sie es aus und ziehen Sie die Dateien per Drag & Drop in die GUI.

ExifTool.

Es ist eigentlich ganz einfach, einfach exiftool installieren und ausführen:

  • Um Metadaten anzuzeigen: exiftool Dateiname.odt
  • Um alle Metadaten zu entfernen: exiftool -All= Dateiname.odt

Alles-in-einem-Werkzeug.

Eine weitere gute Möglichkeit, Metadaten aus verschiedenen Dokumenten zu entfernen, ist IMHO das von privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) empfohlene Open-Source-Tool mat2, das man unter Linux recht einfach verwenden kann. Ich habe es nie geschafft, es unter Windows richtig zum Laufen zu bringen, da es trotz der mitgelieferten Anleitungen Probleme mit verschiedenen Abhängigkeiten gab. Es ist jedoch sehr einfach zu installieren und unter Linux zu verwenden.

Ich würde daher vorschlagen, eine kleine Debian-VM in Virtualbox (hinter Ihrem Whonix-Gateway) zu erstellen, die Sie dann von Ihren anderen VMs aus nutzen können, um verschiedene Dateien über eine bequeme Webschnittstelle zu analysieren. Siehe dazu Anhang L: Erstellen einer mat2-web Gast-VM zum Entfernen von Metadaten aus Dateien

2021 08 05 11 08

Mat2 ist auch auf der Whonix Workstation VM vorinstalliert und auf Tails standardmäßig verfügbar.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Tails.


Tails eignet sich hervorragend für diese Aufgabe; selbst wenn Sie ein SSD-Laufwerk verwenden, müssen Sie sich keine Sorgen machen. Schalten Sie es ab, und alles ist weg, sobald der Speicher zerfällt.


Whonix.


Beachten Sie, dass es möglich ist, Whonix im Live-Modus zu betreiben und keine Spuren zu hinterlassen, wenn Sie die VMs herunterfahren. Lesen Sie dazu die Dokumentation hier https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] und hier https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Gastbetriebssystem.


Kehren Sie zu einem früheren Snapshot von Virtualbox (oder einer anderen VM-Software, die Sie verwenden) zurück und führen Sie einen Trim-Befehl auf Ihrem Mac mit dem Festplattendienstprogramm aus, indem Sie, wie am Ende des nächsten Abschnitts erläutert, erneut eine erste Hilfe auf dem Host-Betriebssystem ausführen.


Host-Betriebssystem.


Die meisten Informationen aus diesem Abschnitt finden Sie auch in diesem schönen Leitfaden https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Quarantäne-Datenbank (wird von Gatekeeper und XProtect verwendet).


MacOS (bis einschließlich Big Sur) führt eine Quarantäne-SQL-Datenbank mit allen Dateien, die Sie jemals von einem Browser heruntergeladen haben. Diese Datenbank befindet sich unter ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Sie können sie selbst abfragen, indem Sie den folgenden Befehl im Terminal ausführen: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Offensichtlich ist dies eine Goldgrube für Forensiker und Sie sollten dies deaktivieren:


  • Führen Sie den folgenden Befehl aus, um die Datenbank vollständig zu löschen: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Führen Sie den folgenden Befehl aus, um die Datei zu sperren und zu verhindern, dass weitere Download-Verläufe dorthin geschrieben werden: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Schließlich können Sie Gatekeeper auch ganz deaktivieren, indem Sie den folgenden Befehl im Terminal eingeben:


  • sudo spctl --master-disable

Weitere Informationen finden Sie in diesem Abschnitt dieses Handbuchs https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Zusätzlich zu dieser praktischen Datenbank enthält jede gespeicherte Datei auch detaillierte Dateisystem-HFS+/APFS-Attribute, aus denen hervorgeht, wann sie heruntergeladen wurde, mit welchem Inhalt und von wo.


Sie können diese Attribute einsehen, indem Sie einfach ein Terminal öffnen und mdls filename und xattr -l filename für jede heruntergeladene Datei in einem beliebigen Browser eingeben.


Um solche Attribute zu entfernen, müssen Sie dies manuell über das Terminal tun:


  • Führen Sie xattr -d com.apple.metadata:kMDItemWhereFroms filename aus, um den Ursprung zu entfernen
    • Sie können auch einfach -dr verwenden, um einen ganzen Ordner bzw. eine ganze Festplatte rekursiv zu löschen
  • Führen Sie xattr -d com.apple.quarantine filename aus, um die Quarantäne-Referenz zu entfernen.
    • Sie können auch einfach -dr verwenden, um einen ganzen Ordner bzw. eine ganze Festplatte rekursiv zu bearbeiten.
  • Überprüfen Sie dies, indem Sie xattr --l filename ausführen; es sollte keine Ausgabe geben

(Beachten Sie, dass Apple die bequeme Option xattr -c entfernt hat, die alle Attribute auf einmal entfernt hätte, so dass Sie dies für jedes Attribut in jeder Datei tun müssen)


Diese Attribute und Einträge bleiben auch dann erhalten, wenn Sie den Browserverlauf löschen, was natürlich schlecht für die Privatsphäre ist (oder?), und mir ist derzeit kein praktisches Tool bekannt, das damit umgehen kann.


Glücklicherweise gibt es einige Abhilfemaßnahmen, um dieses Problem von vornherein zu vermeiden, da diese Attribute und Einträge von den Browsern festgelegt werden. Ich habe also verschiedene Browser getestet (auf MacOS Catalina und Big Sur) und hier sind die Ergebnisse zum Zeitpunkt der Erstellung dieser Anleitung:



BrowserQuarantäne-DB-EintragAttribut der QuarantänedateiHerkunft Datei-Attribut
Safari (Normal)JaJaJa
Safari (Privates Fenster)NeinNeinNein
Firefox (Normal)JaJaJa
Firefox (Privates Fenster)NeinNeinNein
Chrome (Normal)JaJaJa
Chrome (Privates Fenster)Teilweise (nur Zeitstempel)NeinNein
Ungegoogled-Chromium (Normal)NeinNeinNein
Ungegoogled-Chromium (Privates Fenster)NeinNeinNein
Tapfer (Normal)Teilweise (nur Zeitstempel)NeinNein
Brave (Privates Fenster)Teilweise (nur Zeitstempel)NeinNein
Brave (Tor-Fenster)Teilweise (nur Zeitstempel)NeinNein
Tor-BrowserNeinNeinNein

Wie Sie selbst sehen können, ist die einfachste Abschwächung die Verwendung von Private Windows. Diese schreiben diese Herkunfts- und Quarantäneattribute nicht und speichern die Einträge nicht in der QuarantineEventsV2-Datenbank.


Das Löschen von QuarantineEventsV2 ist einfach, wie oben beschrieben. Das Entfernen der Attribute erfordert etwas Arbeit. Brave ist der einzige getestete Browser, der diese Attribute im normalen Betrieb standardmäßig nicht speichert.


Verschiedene Artefakte.


Darüber hinaus speichert MacOS verschiedene Protokolle über angeschlossene Geräte, verbundene Geräte, bekannte Netzwerke, Analysen, Dokumentrevisionen usw.


In diesem Abschnitt dieses Leitfadens finden Sie Hinweise, wo Sie solche Artefakte finden und wie Sie sie löschen können: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Viele dieser Artefakte können mit verschiedenen kommerziellen Tools von Drittanbietern gelöscht werden, aber ich persönlich würde das kostenlose und bekannte Onyx empfehlen, das Sie hier finden: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Leider ist es ein Closed-Source-Programm, aber es ist notariell beglaubigt, signiert und hat sich seit vielen Jahren bewährt.


Erzwingen Sie nach der Reinigung einen Trim-Vorgang.


  • Wenn Ihr Dateisystem APFS ist, brauchen Sie sich nicht um Trim zu kümmern, da dies asynchron geschieht, während das Betriebssystem Daten schreibt.
  • Wenn Ihr Dateisystem HFS+ (oder ein anderes Dateisystem als APFS) ist, können Sie First Aid über das Festplattendienstprogramm auf Ihrem Systemlaufwerk ausführen, das einen Trim-Vorgang in den Details durchführen sollte(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Bitte beachten Sie deren Richtlinien https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Wenn Sie Whonix auf Qubes OS verwenden, beachten Sie bitte einige der dortigen Anleitungen:



Linux (nicht Qubes).


Gastbetriebssystem.


Kehren Sie zu einem früheren Schnappschuss der Gast-VM auf Virtualbox (oder einer anderen VM-Software, die Sie verwenden) zurück und führen Sie einen Trim-Befehl auf Ihrem Laptop mit fstrim --all aus. Dieses Dienstprogramm ist Teil des Pakets util-linux unter Debian/Ubuntu und sollte unter Fedora standardmäßig installiert sein. Wechseln Sie dann zum nächsten Abschnitt.


Host-Betriebssystem.


Normalerweise sollten Sie keine Spuren innerhalb des Host-Betriebssystems bereinigen müssen, da Sie alles von einer VM aus machen, wenn Sie dieser Anleitung folgen.


Trotzdem möchten Sie vielleicht einige Protokolle bereinigen. Verwenden Sie einfach dieses praktische Tool: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (Anweisungen auf der Seite, zum Herunterladen gehen Sie zu den Releases, dieses Repository wurde kürzlich entfernt)


Nachdem Sie aufgeräumt haben, stellen Sie sicher, dass Sie das Dienstprogramm fstrim installiert haben (sollte unter Fedora standardmäßig vorhanden sein) und Teil des util-linux-Pakets unter Debian/Ubuntu. Führen Sie dann einfach fstrim --all auf dem Host-Betriebssystem aus. Dies sollte auf SSD-Laufwerken, wie bereits erläutert, ausreichend sein.


Erwägen Sie die Verwendung von Linux Kernel Guard als zusätzliche Maßnahme https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Gastbetriebssystem.


Kehren Sie zu einem früheren Snapshot von Virtualbox (oder einer anderen VM-Software, die Sie verwenden) zurück und führen Sie einen Trim-Befehl für Ihr Windows aus, indem Sie die Optimierungsfunktion verwenden, wie am Ende des nächsten Abschnitts beschrieben


Host-Betriebssystem.


Nachdem Sie nun eine Reihe von Aktivitäten mit Ihren VMs oder dem Host OS durchgeführt haben, sollten Sie sich einen Moment Zeit nehmen, um Ihre Spuren zu verwischen. Die meisten dieser Schritte sollten nicht auf dem Decoy OS durchgeführt werden, um eine plausible Bestreitbarkeit zu gewährleisten. Der Grund dafür ist, dass Sie für Ihren Gegner Täuschungsmanöver/plausible Spuren von sinnvollen, aber nicht geheimen Aktivitäten bereithalten wollen. Wenn alles sauber ist, könnten Sie Verdacht schöpfen.


Diagnosedaten und Telemetrie.


Lassen Sie uns zunächst alle Diagnosedaten beseitigen, die noch vorhanden sein könnten:


(Überspringen Sie diesen Schritt, wenn Sie Windows 10 AME verwenden)


  • Gehen Sie nach jeder Verwendung Ihrer Windows-Geräte zu Einstellungen, Datenschutz, Diagnose & Feedback und klicken Sie auf Löschen.

Dann lassen Sie uns die MAC-Adressen Ihrer virtuellen Maschinen und die Bluetooth-Adresse Ihres Host-Betriebssystems neu randomisieren.


  • Nach jedem Herunterfahren Ihrer Windows-VM ändern Sie die MAC-Adresse für das nächste Mal, indem Sie in Virtualbox > die VM auswählen > Einstellungen > Netzwerk > Erweitert > MAC-Adresse aktualisieren.
  • Nach jeder Verwendung Ihres Host-Betriebssystems Windows (Ihre VM sollte kein Bluetooth haben), gehen Sie in den Gerätemanager, wählen Sie Bluetooth, deaktivieren Sie das Gerät und aktivieren Sie es erneut (dies erzwingt eine Zufallsauswahl der Bluetooth-Adresse).

Ereignisprotokolle.


In den Windows-Ereignisprotokollen werden viele verschiedene Informationen gespeichert, die Spuren Ihrer Aktivitäten enthalten können, z. B. die gemounteten Geräte (einschließlich Veracrypt-NTFS-Volumes, z. B.294), Ihre Netzwerkverbindungen, Informationen über App-Abstürze und verschiedene Fehler. Es ist immer am besten, diese regelmäßig zu bereinigen. Tun Sie dies nicht auf dem Decoy OS.


  • Starten Sie, suchen Sie nach Event Viewer und starten Sie die Ereignisanzeige:
    • Gehen Sie zu den Windows-Protokollen.
    • Wählen Sie alle 5 Protokolle aus und löschen Sie sie mit einem Rechtsklick.

Veracrypt-Verlauf.


Standardmäßig speichert Veracrypt einen Verlauf der zuletzt gemounteten Volumes und Dateien. Sie sollten sicherstellen, dass Veracrypt niemals den Verlauf speichert. Auch hier gilt: Tun Sie dies nicht auf dem Decoy OS, wenn Sie plausible Bestreitbarkeit für das OS verwenden. Wir müssen den Verlauf der Einbindung des Decoy-Volumes als Teil der plausiblen Bestreitbarkeit aufbewahren.


  • Starten Sie Veracrypt
  • Vergewissern Sie sich, dass das Kontrollkästchen "Never saves history" aktiviert ist (auf dem Decoy OS sollte es nicht aktiviert sein)

Jetzt sollten Sie den Verlauf aller von Ihnen verwendeten Anwendungen löschen, einschließlich Browserverlauf, Cookies, gespeicherte Passwörter, Sitzungen und Formularverlauf.


Browser-Verlauf.


  • Brave (falls Sie die Reinigung beim Beenden nicht aktiviert haben)
    • Gehen Sie zu Einstellungen
    • Gehen Sie zu Schutzschilde
    • Gehen Sie zu Browsing-Daten löschen
    • Wählen Sie "Erweitert
    • Wählen Sie "Alle Zeiten".
    • Überprüfen Sie alle Optionen
    • Daten löschen
  • Tor-Browser
    • Schließe einfach den Browser und alles ist sauber

Wi-Fi-Verlauf.


Jetzt ist es an der Zeit, den Verlauf des Wi-Fi zu löschen, mit dem du dich verbindest. Leider speichert Windows eine Liste früherer Netzwerke in der Registrierung, auch wenn Sie diese in den Wi-Fi-Einstellungen "vergessen" haben. Soweit ich weiß, gibt es noch keine Hilfsprogramme, um diese zu bereinigen (z. B. BleachBit oder PrivaZer), also müssen Sie es manuell tun:


  • Starten Sie Regedit mit dieser Anleitung: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Geben Sie in Regedit Folgendes in die Adressleiste ein: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Dort sehen Sie eine Reihe von Ordnern auf der rechten Seite. Jeder dieser Ordner ist ein "Schlüssel". Jeder dieser Schlüssel enthält Informationen über Ihr aktuell bekanntes Wi-Fi oder frühere Netzwerke, die Sie verwendet haben. Sie können sie einzeln durchsuchen und die Beschreibung auf der rechten Seite sehen.
  • Löschen Sie alle diese Schlüssel.

Shellbags.


Wie bereits erwähnt, handelt es sich bei Shellbags im Wesentlichen um die Historie der auf Ihrem Computer verwendeten Datenträger/Dateien. Denken Sie daran, dass Shellbags sehr gute Informationsquellen für die Forensik sind287 und Sie diese bereinigen müssen. Insbesondere, wenn Sie irgendwo ein "verstecktes Volume" gemountet haben. Nochmals: Sie sollten dies nicht auf dem Decoy OS tun.


  • Laden Sie Shellbag Analyzer & Cleaner von https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org] herunter.
    • Starten Sie es
    • Analysieren Sie
    • Klicken Sie auf Clean und wählen Sie:
      • Gelöschte Ordner
      • Ordner im Netzwerk / Externe Geräte
      • Suchergebnisse
    • Erweitert wählen
      • Markieren Sie alle Optionen außer den beiden Sicherungsoptionen (keine Sicherung)
      • Wählen Sie SSD-Bereinigung (wenn Sie eine SSD haben)
      • Wählen Sie 1 Durchgang (Alle Null)
      • Bereinigen

Extra Tools Reinigung.


Nachdem Sie die vorherigen Spuren bereinigt haben, sollten Sie auch Dienstprogramme von Drittanbietern verwenden, mit denen Sie verschiedene Spuren bereinigen können. Dazu gehören auch die Spuren der Dateien/Ordner, die Sie gelöscht haben.


Bevor Sie fortfahren, lesen Sie bitte Anhang H: Windows Cleaning Tools.


PrivaZer.


Hier sind die Schritte für PrivaZer:


  • Downloaden und installieren Sie PrivaZer von https://privazer.com/en/download.php [Archive.org]
    • Starten Sie PrivaZer nach der Installation
    • Benutzen Sie nicht den Assistenten
    • Wählen Sie Advanced User
    • Wählen Sie Scan in Depth und wählen Sie Ihr Ziel
    • Wählen Sie Alles, was Sie scannen wollen und drücken Sie auf Scannen
    • Wählen Sie aus, was gesäubert werden soll (überspringen Sie den Teil mit den Hüllen, da Sie dafür das andere Programm verwendet haben)
      • Wenn Sie eine SSD verwenden, sollten Sie den Teil zum Bereinigen des freien Speicherplatzes überspringen und stattdessen einfach die native Windows-Optimierungsfunktion (siehe unten) verwenden, die mehr als ausreichend sein sollte. Ich würde diese Funktion nur auf einem HDD-Laufwerk verwenden.
    • (Wenn Sie die Bereinigung des freien Speicherplatzes gewählt haben) Wählen Sie Optionen bereinigen und stellen Sie sicher, dass Ihr Speichertyp richtig erkannt wird (HDD vs. SSD).
    • (Wenn Sie die Bereinigung von freiem Speicherplatz gewählt haben) In den Bereinigungsoptionen (Seien Sie vorsichtig mit dieser Option, da sie den gesamten freien Speicherplatz auf der ausgewählten Partition löscht, insbesondere wenn Sie das Scheinbetriebssystem ausführen. Löschen Sie nicht den freien Speicherplatz oder irgendetwas anderes auf der zweiten Partition, da Sie sonst riskieren, Ihr verstecktes Betriebssystem zu zerstören)
      • Wenn Sie ein SSD-Laufwerk haben:
        • Registerkarte Sicheres Überschreiben: Ich persönlich würde nur die Option Normales Löschen + Trimmen wählen (Trimmen selbst sollte ausreichen). Sicheres Löschen mit Trimmen (1 Durchgang) könnte hier überflüssig und übertrieben sein, wenn Sie ohnehin vorhaben, den freien Speicherplatz zu überschreiben.
        • Registerkarte Freier Speicherplatz: Ich persönlich würde die Option "Normale Bereinigung" wählen, die den gesamten freien Speicherplatz mit Daten füllt, nur um sicherzugehen. Der intelligenten Bereinigung traue ich nicht wirklich, da sie nicht den gesamten freien Speicherplatz auf der SSD mit Daten füllt. Aber auch hier denke ich, dass dies wahrscheinlich nicht nötig ist und in den meisten Fällen ein Overkill darstellt.
      • Wenn Sie ein HDD-Laufwerk haben:
        • Registerkarte Sicheres Überschreiben: Ich würde einfach Sicheres Löschen (1 Durchgang) wählen.
        • Freier Speicherplatz: Ich würde einfach Smart Cleanup wählen, da es keinen Grund gibt, Sektoren ohne Daten auf einem Festplattenlaufwerk zu überschreiben.
    • Wählen Sie Bereinigen und wählen Sie Ihre Geschmacksrichtung:
      • Turbo Cleanup führt nur normale Löschvorgänge (auf HDD/SSD) durch und bereinigt keinen freien Speicherplatz. Sie ist weder auf einer HDD noch auf einer SSD sicher.
      • Quick Cleanup führt sicheres Löschen (auf HDD) und normales Löschen + Trimmen (auf SSD) durch, bereinigt aber nicht den freien Speicherplatz. Ich denke, das ist sicher genug für SSD, aber nicht für HDD.
      • Die normale Bereinigung führt eine sichere Löschung (auf der Festplatte) und eine normale Löschung + Bereinigung (auf der SSD) durch und bereinigt dann den gesamten freien Speicherplatz (intelligente Bereinigung auf der Festplatte und vollständige Bereinigung auf der SSD) und sollte sicher sein. Meiner Meinung nach ist diese Option die beste für Festplatten, aber ein absoluter Overkill für SSDs.
    • Klicken Sie auf Bereinigen und warten Sie, bis die Bereinigung abgeschlossen ist. Das kann eine Weile dauern und wird Ihren gesamten freien Speicherplatz mit Daten füllen.

BleachBit.


Hier sind die Schritte für BleachBit:


  • Holen und installieren Sie die neueste Version von BleachBit hier https://www.bleachbit.org/download [Archive.org]
  • BleachBit ausführen
  • Säubern Sie zumindest alles innerhalb dieser Abschnitte:
    • Tiefenscan
    • Windows-Verteidiger
    • Windows Explorer (einschließlich Shellbags)
    • System
    • Wählen Sie alle anderen Spuren, die Sie entfernen möchten, aus der Liste aus
      • Wie beim vorherigen Dienstprogramm würde ich auch hier den freien Speicherplatz auf einem SSD-Laufwerk nicht bereinigen, da ich der Meinung bin, dass das Windows-eigene Dienstprogramm "Optimieren" ausreicht (siehe unten) und das Auffüllen des freien Speicherplatzes auf einer SSD mit Trimmfunktion völlig übertrieben und unnötig ist.
    • Klicken Sie auf Bereinigen und warten Sie. Dies wird eine Weile dauern und Ihren gesamten freien Speicherplatz mit Daten füllen, sowohl auf HDD- als auch auf SSD-Laufwerken.

Erzwingen Sie ein Trimmen mit Windows Optimize (für SSD-Laufwerke).


Mit diesem nativen Windows 10-Dienstprogramm können Sie einfach eine Bereinigung auf Ihrer SSD auslösen, was mehr als genug sein sollte, um alle gelöschten Dateien sicher zu bereinigen, die beim Löschen irgendwie der Bereinigung entgangen wären.


Öffnen Sie einfach den Windows Explorer, klicken Sie mit der rechten Maustaste auf Ihr Systemlaufwerk und dann auf Eigenschaften. Wählen Sie Extras. Klicken Sie auf Optimieren und dann erneut auf Optimieren. Schon sind Sie fertig. Ich denke, das ist meiner Meinung nach ausreichend.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Beseitigung einiger Spuren Ihrer Identitäten in Suchmaschinen und auf verschiedenen Plattformen.


Es ist wahrscheinlich, dass Ihre Aktivitäten (z. B. Beiträge auf verschiedenen Plattformen, Ihre Profile) von vielen Suchmaschinen indiziert (und im Cache gespeichert) werden.


Entgegen der landläufigen Meinung ist es möglich, einige, aber nicht alle dieser Informationen zu entfernen, indem Sie einige Schritte befolgen. Dadurch werden die Informationen auf den Websites selbst zwar nicht entfernt, aber die Auffindbarkeit über Suchmaschinen wird erschwert.


  • Zunächst müssen Sie Ihre Identitäten auf der Plattform selbst löschen, wenn Sie das können. Die meisten lassen dies zu, aber nicht alle. Bei einigen müssen Sie sich an den Support/die Moderatoren wenden, bei anderen gibt es entsprechende Formulare.
  • Wenn die Plattform das Entfernen/Löschen von Profilen nicht zulässt, gibt es vielleicht eine Möglichkeit, Ihre Identität umzubenennen. Ändern Sie den Benutzernamen, wenn Sie können, und alle Kontoinformationen mit gefälschten Informationen, einschließlich der E-Mail.
  • Falls erlaubt, können Sie manchmal auch frühere Beiträge bearbeiten, um die darin enthaltenen Informationen zu entfernen.

Auf diesen Websites finden Sie einige nützliche Informationen darüber, wie Sie verschiedene Konten löschen können:



Wenn Sie mit diesem Teil fertig sind, sollten Sie sich nun an die Suchmaschinen wenden. Sie können zwar nicht erreichen, dass die Informationen gelöscht werden, aber Sie können sie bitten, veraltete Informationen zu aktualisieren/zu löschen, wodurch einige zwischengespeicherte Informationen entfernt werden könnten.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Google.


Leider müssen Sie ein Google-Konto besitzen, um die Aktualisierung/Entfernung zu beantragen (dies kann jedoch mit jedem Google-Konto von jedermann durchgeführt werden). Es gibt keine andere Möglichkeit, als zu warten.


Rufen Sie die Seite "Veraltete Inhalte aus der Google-Suche entfernen" hier auf: https://search.google.com/search-console/remove-outdated-content [Archive.org] und stellen Sie einen entsprechenden Antrag.


Wenn Ihr Profil/Nutzername gelöscht/geändert wurde, sollten sie den Inhalt neu indizieren und entsprechend aktualisieren und diese Spuren entfernen.


Die Bearbeitung dieser Anträge kann einige Tage dauern. Bitte haben Sie Geduld.


Bing.


Leider müssen Sie über ein Microsoft-Konto verfügen, um die Aktualisierung/Entfernung anzufordern (dies kann jedoch mit jedem Microsoft-Konto und jeder Identität erfolgen). Es gibt keine andere Möglichkeit, als zu warten.


Rufen Sie die Seite "Content Removal" hier auf: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] und stellen Sie einen entsprechenden Antrag.


Wenn Ihr Profil/Benutzername gelöscht/geändert wurde, sollte der Inhalt neu indiziert und entsprechend aktualisiert werden und diese Spuren entfernen.


Die Bearbeitung kann einige Tage dauern. Bitte haben Sie Geduld.


DuckDuckGo.


DuckDuckGo speichert keine zwischengespeicherten Versionen von Seiten und leitet Sie stattdessen zu einer zwischengespeicherten Version von Google/Bing weiter, falls verfügbar.


Außerdem bezieht DuckDuckGo die meisten seiner Suchanfragen von Bing (und nicht von Google), so dass das Entfernen des Inhalts von Bing dazu führen sollte, dass er auch von DuckDuckGo entfernt wird.


Yandex.


Leider müssen Sie ein Yandex-Konto haben, um die Entfernung von Inhalten zu beantragen (dies kann jedoch mit jedem Yandex-Konto und mit jeder Identität geschehen). Es führt kein Weg daran vorbei, außer zu warten.


Sobald Sie Ihr Yandex-Konto haben, gehen Sie zu den Yandex-Webmaster-Tools https://webmaster.yandex.com [Archive.org] und wählen dann Tools und Delete URL https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Dort können Sie die URL eingeben, die nicht mehr existiert, wenn Sie sie löschen ließen.


Dies funktioniert nur mit Seiten, die gelöscht wurden und daher nicht mit dem Entfernen des Caches von bestehenden Einträgen. Dafür gibt es leider kein Tool, um eine Cache-Aktualisierung zu erzwingen, aber Sie können es trotzdem mit dem Feedback-Tool versuchen:


Suchen Sie nach der Seite, die geändert wurde (auf der Ihr Profil gelöscht/geändert wurde) und klicken Sie auf den Pfeil neben dem Ergebnis. Wählen Sie Beschweren. Und reichen Sie eine Beschwerde darüber ein, dass die Seite nicht mit dem Suchergebnis übereinstimmt. Hoffentlich wird Yandex dadurch gezwungen, die Seite neu zu crawlen und nach einiger Zeit neu zu indizieren. Das kann Tage oder Wochen dauern.


Qwant.


Soweit ich weiß, gibt es kein leicht verfügbares Tool, um dies zu erzwingen, und Sie werden warten müssen, bis die Ergebnisse aktualisiert werden, falls es welche gibt. Wenn Sie eine Möglichkeit kennen, melden Sie mir dies bitte über die GitHub-Themen.


Yahoo Suche.


Ja, Yahoo Search existiert noch, aber laut ihrer Hilfeseite https://help.yahoo.com/kb/SLN4530.html [Archive.org] gibt es keine Möglichkeit, Informationen zu entfernen oder zu aktualisieren, außer zu warten. Dies kann 6 bis 8 Wochen dauern.


Baidu.


Soweit ich weiß, gibt es kein leicht verfügbares Tool, um dies zu erzwingen, es sei denn, Sie kontrollieren die Website (und tun es über ihre Webmaster-Tools). Daher müssen Sie warten, bis die Ergebnisse aktualisiert werden, falls es welche gibt. Wenn Sie eine Möglichkeit kennen, melden Sie mir dies bitte über die GitHub-Themen.


Wikipedia.


Soweit ich weiß, gibt es keine Möglichkeit, Informationen aus Wikipedia-Artikeln selbst zu entfernen, aber wenn Sie nur Spuren Ihres Benutzernamens daraus entfernen wollen (als Benutzer, der einen Beitrag geleistet hat), können Sie dies mit den folgenden Schritten tun: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Dadurch werden keine Informationen über Ihre Online-Identitäten entfernt, die in anderen Artikeln auftauchen könnten, sondern nur Ihre eigene Identität in Wikipedia als Benutzer.


Archiv.heute.


Einige Informationen können manchmal auf Anfrage entfernt werden (z. B. sensible Informationen), wie Sie hier viele Beispiele sehen können: https://blog.archive.today/archive


Dies geschieht über die Seite "Fragen" hier: https://blog.archive.today/ask


Internet Archive.


Sie können Seiten aus Internetarchiven entfernen, aber nur, wenn Sie Eigentümer der betreffenden Website sind und diese kontaktieren. Höchstwahrscheinlich werden Sie nicht in der Lage sein, Archive von z. B. "Reddit-Beiträgen" oder Ähnlichem zu entfernen. Aber Sie können trotzdem fragen und sehen, was sie antworten.


Auf der Hilfeseite https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine heißt es


"Wie kann ich die Seiten meiner Website aus der Wayback Machine ausschließen oder entfernen?


Sie können eine E-Mail-Anfrage zur Überprüfung an [email protected] senden und dabei die URL (Webadresse) im Text Ihrer Nachricht angeben".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Einige Low-Tech-Tricks der alten Schule.


Versteckte Kommunikation im Verborgenen.


Sie müssen bedenken, dass Sie sich durch die Verwendung all dieser Sicherheitsmaßnahmen (Verschlüsselung, plausible Bestreitbarkeit, VPN, Tor, sichere Betriebssysteme ...) schon allein dadurch verdächtig machen können. Wenn Sie sie verwenden, könnten Sie einem Beobachter offen sagen: "Ich habe etwas zu verbergen", was einige Gegner dazu veranlassen könnte, Sie weiter zu untersuchen/überprüfen.


Es gibt also andere Möglichkeiten, wie Sie im Bedarfsfall online Nachrichten mit anderen austauschen oder versenden können, ohne Ihre Identität preiszugeben oder eine direkte Kommunikation mit ihnen aufzubauen. Diese werden seit Jahrzehnten von verschiedenen Organisationen genutzt und können hilfreich sein, wenn Sie nicht auffallen wollen, indem Sie sichere Technik verwenden, aber dennoch einige sensible Informationen übermitteln, ohne Aufmerksamkeit zu erregen.


Eine weit verbreitete Technik, die die Idee des Dead Drop und der sicheren Kommunikationsverschleierung durch Steganografie und/oder Kleptografie kombiniert, hat viele Namen wie Koalang oder "Talking Around" oder sogar "Social Steganography". Diese Technik ist sehr alt und wird auch heute noch häufig von Teenagern verwendet, um die elterliche Kontrolle zu umgehen. Sie versteckt sich im Verborgenen.


Hier ein Beispiel, wenn Sie jemanden wissen lassen wollen, dass etwas nicht stimmt und er untertauchen soll? Dass sie sofort alle ihre Daten löschen, ihre Wegwerfhandys und sensiblen Informationen loswerden sollten?


Was ist, wenn Sie jemanden, dem Sie vertrauen (Freunde, Familie, Anwälte, Journalisten ...), wissen lassen wollen, dass Sie in Schwierigkeiten sind und sie sich um Sie kümmern sollen?


Und das alles, ohne die Identität der Person, an die Sie die Nachricht senden, preiszugeben oder den Inhalt der Nachricht an Dritte weiterzugeben, ohne Verdacht zu erregen und ohne eine der oben genannten sicheren Methoden zu verwenden.


Sie können dafür jede öffentliche Online-Plattform nutzen (Instagram, Twitter, Reddit, jedes Forum, YouTube ...), indem Sie im Kontext (der gewählten Plattform/des gewählten Mediums) zwischen Ihnen und Ihrem Kontakt vereinbarte verschlüsselte Nachrichten verwenden, die nur Ihr Kontakt verstehen würde.


Das können bestimmte Emojis sein oder ein speziell formulierter banaler Kommentar. Oder auch nur ein "Like" für einen bestimmten Beitrag eines bekannten Influencers, den Sie normalerweise beobachten und mögen. Während dies für jeden völlig normal aussehen würde, könnte es für einen sachkundigen Leser eine große Bedeutung haben, der dann entsprechende vereinbarte Maßnahmen ergreifen könnte. Sie könnten die Nachricht auch mit Steganografie verstecken, zum Beispiel mit https://stegcloak.surge.sh/.


Sie müssen nicht einmal so weit gehen. Eine einfache "Zuletzt gesehen"-Zeit auf einem bestimmten Konto könnte ausreichen, um eine vereinbarte Nachricht auszulösen. Wenn Ihr Gesprächspartner sieht, dass dieses Konto online war. Das könnte bedeuten, dass es ein Problem gibt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

So erkennen Sie, ob jemand Ihre Unterlagen durchsucht hat.


Es gibt einige altbewährte Tricks, mit denen Sie feststellen können, ob sich jemand an Ihren Sachen zu schaffen gemacht hat, während Sie weg waren.


Ein Trick ist zum Beispiel sehr einfach und erfordert nur einen Draht/ein Kabel. Legen Sie einfach Gegenstände auf Ihrem Schreibtisch/Nachttisch oder in Ihren Schubladen in einer geraden Linie ab. Sie können ein einfaches USB-Kabel als Hilfsmittel verwenden, um sie auszurichten.


Ziehen Sie mit dem Kabel eine Linie und platzieren Sie die Gegenstände entlang dieser Linie. Wenn Sie wieder zurück sind, überprüfen Sie einfach, ob die Gegenstände immer noch entlang der Linie liegen. Auf diese Weise können Sie sich nicht mehr genau erinnern, wo Ihre Sachen waren, ohne Fotos zu machen.


Zum Glück hat die moderne Technik dies noch einfacher gemacht. Wenn Sie den Verdacht haben, dass jemand Ihre Sachen durchwühlt, während Sie weg sind, können Sie vor Ihrer Abreise einfach mit Ihrem Handy ein Foto von dem Bereich machen. Wenn Sie zurückkommen, vergleichen Sie einfach die Bereiche mit Ihren Bildern und alles sollte genau dort sein, wo Sie es zurückgelassen haben. Wenn sich etwas bewegt hat, war jemand dort.


Für einen Gegner wird es sehr schwierig und zeitaufwändig sein, Ihre Sachen zu durchsuchen und sie dann genau so zu ersetzen, wie Sie sie hinterlassen haben, und zwar mit absoluter Präzision.


Was ist, wenn es sich um ein gedrucktes Dokument oder Buch handelt und Sie wissen wollen, ob es jemand gelesen hat? Das ist noch einfacher. Machen Sie einfach mit einem Bleistift vorsichtig eine Notiz in dem Dokument. Und dann radieren Sie sie mit einem beliebigen Radiergummi aus, als ob Sie sie korrigieren wollten. Der Trick besteht darin, die Radiergummi-Spuren/Rückstände vorsichtig an der Stelle zu hinterlassen, an der Sie mit dem Bleistift geschrieben haben, und das Dokument zu schließen. Sie könnten auch ein Foto von den Resten machen, bevor Sie das Dokument schließen.


Wenn jemand Ihr Dokument durchblättert, um es zu lesen, und es dann sorgfältig wieder einlegt, werden diese Rückstände höchstwahrscheinlich abfallen oder deutlich verschoben werden. Dies ist ein einfacher, altmodischer Trick, der Ihnen verrät, dass jemand ein Dokument von Ihnen durchsucht hat.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Einige letzte Gedanken zum Thema OPSEC.


Moment mal, was ist OPSEC? Nun, OPSEC bedeutet Operations Security. Die grundlegende Definition lautet: "OPSEC ist der Prozess des Schutzes einzelner Daten, die zu einem Gesamtbild zusammengefügt werden können".


OPSEC bedeutet oft einfach nur, den gesunden Menschenverstand anzuwenden und bei seinen Aktivitäten, auch in der physischen Welt, vorsichtig zu sein.


  • Denken Sie daran, Passphrasen anstelle von Passwörtern zu verwenden und für jeden Dienst ein anderes zu benutzen (Anhang A2: Richtlinien für Passwörter und Passphrasen).
  • Stellen Sie sicher, dass Sie keine Kopie dieses Leitfadens an einem unsicheren Ort aufbewahren. Das alleinige Vorhandensein dieses Leitfadens wird höchstwahrscheinlich alle Ihre Möglichkeiten der plausiblen Bestreitbarkeit zunichte machen.
  • Ziehen Sie die Verwendung von Haven https://guardianproject.github.io/haven/ [Archive.org] auf einem alten Android-Handy in Betracht, um Ihr Haus/Zimmer zu überwachen, während Sie weg sind.
  • Doxxen Sie "sich selbst" und Ihre Identitäten von Zeit zu Zeit, indem Sie selbst online mit verschiedenen Suchmaschinen nach ihnen suchen, um Ihre Online-Identitäten zu überwachen. Sie können diesen Prozess sogar ein wenig automatisieren, indem Sie verschiedene Tools wie Google Alerts https://www.google.com/alerts [Archive.org] verwenden.
  • Denken Sie an Anhang N: Warnung vor Smartphones und intelligenten Geräten. Vergessen Sie nicht, dass Ihre intelligenten Geräte Ihre Anonymität gefährden können.
  • Verwenden Sie niemals biometrische Daten allein, um Ihre Geheimnisse zu schützen. Biometrische Daten können ohne Ihre Zustimmung verwendet werden.
  • Reisen Sie niemals mit diesen Geräten, wenn Sie strenge Grenzkontrollen passieren müssen und wenn sie illegal sein oder Verdacht erregen könnten.
  • Schließen Sie keine Geräte an den Laptop an, wenn Sie ihnen nicht vertrauen. Verwenden Sie zum Aufladen einen USB-Datenblocker.
  • Überprüfen Sie die Signaturen und Hashes von Software, die Sie herunterladen, bevor Sie sie installieren.
  • Denken Sie an die erste Regel des Fight Clubs und sprechen Sie mit niemandem über Ihre sensiblen Aktivitäten unter Ihrer echten Identität.
  • Führen Sie ein normales Leben und verhalten Sie sich nicht seltsam. Wenn du deine gesamte Online-Zeit mit Tor verbringst, um auf das Internet zuzugreifen, und überhaupt keine Konten in sozialen Netzwerken hast ... dann bist du bereits verdächtig und ziehst unnötige Aufmerksamkeit auf dich.
  • Verschlüssele alles, aber nimm es nicht als selbstverständlich hin. Erinnere dich an den 5$-Schlüssel8.
  • Behalten Sie plausible Bestreitbarkeit als Option bei, aber denken Sie daran, dass das auch nicht gegen den 5$-Schlüssel hilft8.
  • Lassen Sie Ihren Laptop niemals unbeaufsichtigt/eingeschaltet/unverschlossen irgendwo stehen, wenn Sie sensible Aktivitäten durchführen. Erinnern Sie sich an die Geschichte von Ross Ulbricht und seine Verhaftung https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Überprüfen Sie regelmäßig Ihre Geräte, aber auch Ihre Wohnung/Ihr Zimmer auf Manipulationen.
  • Wenn Sie können, sprechen Sie nicht mit der Polizei/Behörden (zumindest wenn Sie in den USA sind)
    [ohne einen Anwalt. Bleiben Sie stumm.
  • Kennen Sie die Daten eines Anwalts, der Ihnen im Notfall helfen kann, und halten Sie diese stets bereit.
  • Lesen Sie diese Tipps hier https://www.whonix.org/wiki/DoNot [Archive.org]
  • Und schließlich: Haben Sie gesunden Menschenverstand, seien Sie nicht dumm, schauen Sie zu und lernen Sie aus den Fehlern anderer, beobachten Sie diese:
    • 2020, Sinwindie, OSINT und Dark Web Markets, Warum OPSEC immer noch wichtig ist
      [Invidious]
    • 2020, RSA Conference 2020, Wenn Cyberkriminelle mit guter OpSec angreifen
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Folien [Archive.org])
    • 2017, Ochko123 - Wie das FBI den russischen Mega-Carder Roman Seleznev erwischte.
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Wie Tor-Benutzer geschnappt wurden,
      [Invidious]

LETZTER OPSEC-DISCLAIMER: HALTE DEINE ANONYMEN IDENTITÄTEN KOMPLETT VON DEINER NORMALEN UMGEBUNG UND DEINER ECHTEN IDENTITÄT GETRENNT. GIB NICHTS ZWISCHEN DEN ANONYMEN UMGEBUNGEN UND DER ECHTEN IDENTITÄT WEITER. HALTEN SIE SIE AUF JEDER EBENE VOLLSTÄNDIG KOMPARTIMENTIERT. DIE MEISTEN OPSEC-FEHLER SIND AUF VERSEHENTLICHES WEITERGEBEN VON INFORMATIONEN DURCH BENUTZER ZURÜCKZUFÜHREN UND NICHT AUF TECHNISCHE FEHLER.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Wenn Sie glauben, dass Sie sich verbrannt haben.


Wenn Sie etwas Zeit haben.


  • Geraten Sie nicht in Panik.
  • Löschen Sie alles, was Sie im Internet zu dieser Identität finden können (Konten, Kommentare ...).
  • Löschen Sie alles, was Sie offline haben und mit dieser Identität in Verbindung steht, einschließlich der Backups.
  • (Bei Verwendung einer physischen SIM-Karte) Zerstören Sie die SIM-Karte und entsorgen Sie sie in einem beliebigen Mülleimer.
  • (Bei Verwendung eines physischen Burner-Telefons) Löschen Sie das Burner-Telefon und entsorgen Sie es in einem beliebigen Mülleimer.
  • Löschen Sie die Festplatte des Laptops sicher und zerstören Sie dann idealerweise die Festplatte/SSD/den Laptop und entsorgen Sie sie irgendwo.
  • Machen Sie dasselbe mit Ihren Sicherungskopien.
  • Halten Sie die Daten Ihres Anwalts in der Nähe oder rufen Sie ihn bei Bedarf im Voraus an, um Ihren Fall vorzubereiten.
  • Kehren Sie zu Ihren normalen Aktivitäten zurück und hoffen Sie auf das Beste.

Wenn Sie keine Zeit haben.


  • Geraten Sie nicht in Panik.
  • Versuchen Sie, den Laptop so schnell wie möglich herunterzufahren/auszuschalten, und hoffen Sie auf das Beste. Wenn Sie schnell genug sind, sollte Ihr Speicher zerfallen oder bereinigt werden und Ihre Daten sollten vorerst weitgehend sicher sein.
  • Wenden Sie sich nach Möglichkeit an einen Anwalt und hoffen Sie auf das Beste. Wenn Sie (noch) keinen Anwalt kontaktieren können, versuchen Sie zu schweigen (falls Ihr Land dies zulässt), bis Sie einen Anwalt haben, der Ihnen hilft, und falls Ihr Gesetz es erlaubt, zu schweigen.

Denken Sie daran, dass es in vielen Ländern spezielle Gesetze gibt, die Sie zwingen, Ihre Passwörter preiszugeben, und die Ihr "Recht zu schweigen" außer Kraft setzen könnten. Siehe diesen Wikipedia-Artikel: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] und diese andere visuelle Ressource mit rechtlichen Hinweisen https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,651
Solutions
2
Reaction score
1,769
Points
113
Deals
666

Eine kleine redaktionelle Anmerkung zum Schluss.


Ich hoffe, dass Sie nach der Lektüre dieses gesamten Leitfadens einige zusätzliche nützliche Erkenntnisse über Datenschutz und Anonymität gewonnen haben. Meiner bescheidenen Meinung nach ist es klar, dass es in der Welt, in der wir leben, nur noch wenige sichere Häfen gibt, in denen man eine vernünftige Erwartung an die Privatsphäre und noch weniger an die Anonymität haben kann. Viele werden oft sagen, dass 1984 von George Orwell nicht als Lehrbuch gedacht war. Ich hoffe jedoch, dass dieser Leitfaden und seine zahlreichen Verweise Ihnen zeigen, wie tief wir in den Kaninchenbau hinabgestiegen sind.


Sie sollten auch wissen, dass die meisten digitalen Informationen, die in diesem Leitfaden ausführlich beschrieben werden, von einem motivierten Gegner für jeden Zweck gefälscht oder verfälscht werden können. Selbst wenn es Ihnen gelingt, Geheimnisse vor neugierigen Blicken zu bewahren, ist es für jeden möglich, etwas zu fabrizieren, das in seine Erzählung passt.


  • IP-Protokolle, DNS-Protokolle, Geolokalisierungsprotokolle und Verbindungsprotokolle können von jedermann mit einem einfachen Texteditor gefälscht oder verfälscht werden, ohne Spuren zu hinterlassen.
  • Dateien und ihre Eigenschaften können von jedermann mit einfachen Dienstprogrammen erstellt, verändert und mit einem Zeitstempel versehen werden, ohne Spuren zu hinterlassen.
  • EXIF-Informationen von Bildern und Videos können von jedermann mit einfachen Hilfsprogrammen verändert werden, ohne Spuren zu hinterlassen.
  • Digitale Beweismittel (Bilder, Videos, Sprachaufzeichnungen, E-Mails, Dokumente usw.) können mit Leichtigkeit erstellt, platziert, entfernt oder zerstört werden, ohne Spuren zu hinterlassen.

Im Zeitalter der Desinformation sollten Sie nicht zögern, diese Art von Informationen aus jeder Quelle zu hinterfragen.


"Eine Lüge kann um die halbe Welt reisen, während die Wahrheit sich die Schuhe anzieht." - Mark Twain.


Bitte denken Sie weiterhin selbst und seien Sie offen für kritisches Denken. Seien Sie aufgeschlossen. Wage es zu wissen!


"Am Ende würde die Partei verkünden, dass zwei und zwei fünf ergibt, und man müsste es glauben." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Zumindest eine Gesichtsmaske wird dank Covid einfacher sein, das macht es viel weniger seltsam. Interessante Lektüre!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Dies hat den Vorteil, dass die meisten Gauner und Trolle technisch nicht sehr versiert sind und leicht erkannt werden können. Dies hat jedoch auch seine Nachteile, da es den meisten politischen Dissidenten, Menschenrechtsaktivisten und Whistleblowern leicht gemacht wird, sie zu verfolgen.
 
Top