Οδηγός διαδικτυακής ανωνυμίας (από https://anonymousplanet.org/)

Η χρήση γίνεται με δική σας ευθύνη. Παρακαλείστε να μην θεωρήσετε αυτόν τον οδηγό ως την οριστική αλήθεια για τα πάντα, διότι δεν είναι.
  • Εισαγωγή:
  • Κατανόηση κάποιων βασικών στοιχείων για το πώς κάποιες πληροφορίες μπορούν να οδηγήσουν πίσω σε εσάς και πώς να μετριάσετε κάποιες:
    • Το δίκτυό σας:
      • Η διεύθυνση IP σας:
      • Τα αιτήματα DNS και IP σας:
      • Οι συσκευές σας με δυνατότητα RFID:
      • Οι συσκευές Wi-Fi και Bluetooth γύρω σας:
      • Σημεία πρόσβασης Wi-Fi:
      • Tor/VPN: Η ανώνυμη κυκλοφορία σας:
      • Ορισμένες συσκευές μπορούν να εντοπιστούν ακόμη και όταν είναι εκτός σύνδεσης:
    • Τα αναγνωριστικά υλικού σας:
      • IMEI και IMSI (και κατ' επέκταση τον αριθμό του τηλεφώνου σας):
      • Η διεύθυνση MAC του Wi-Fi ή του Ethernet σας:
      • Η διεύθυνση MAC του Bluetooth σας:
    • Η CPU σας:
    • Τα λειτουργικά σας συστήματα και οι υπηρεσίες τηλεμετρίας των εφαρμογών σας:
    • Οι έξυπνες συσκευές σας γενικά:
    • Ο εαυτός σας: Οι έξυπνες συσκευές σας: Ο εαυτός σας:
      • Τα μεταδεδομένα σας, συμπεριλαμβανομένης της γεωγραφικής σας θέσης:
      • Το ψηφιακό σας αποτύπωμα, το αποτύπωμα και η διαδικτυακή σας συμπεριφορά:
      • Οι ενδείξεις σας για την πραγματική σας ζωή και το OSINT:
      • Το πρόσωπό σας, η φωνή σας, τα βιομετρικά σας στοιχεία και οι φωτογραφίες σας:
      • Phishing και κοινωνική μηχανική:
    • κακόβουλο λογισμικό, εκμεταλλεύσεις και ιοί:
      • Κακόβουλο λογισμικό στα αρχεία/έγγραφα/ηλεκτρονικά σας μηνύματα:
      • Κακόβουλο λογισμικό και εκμεταλλεύσεις στις εφαρμογές και τις υπηρεσίες σας:
      • Κακόβουλες συσκευές USB:
      • Κακόβουλο λογισμικό και κερκόπορτες στο υλικολογισμικό και το λειτουργικό σας σύστημα:
    • Τα αρχεία, τα έγγραφα, οι εικόνες και τα βίντεό σας:
      • Τα έγγραφα, τα έγγραφα και τα αρχεία σας: Ιδιότητες και μεταδεδομένα:
      • Υδατοσήμανση:
      • Εικονογραφημένες ή θολωμένες πληροφορίες:
    • Οι συναλλαγές σας σε κρυπτογραφημένα νομίσματα:
    • Τα αντίγραφα ασφαλείας/υπηρεσίες συγχρονισμού σας στο σύννεφο:
    • Αποτυπώματα του προγράμματος περιήγησης και της συσκευής σας:
    • Τοπικές διαρροές δεδομένων και εγκληματολογικά στοιχεία:
    • Κρυπτογράφηση: Κακή κρυπτογράφηση:
    • Δεν υπάρχει καταγραφή, αλλά η καταγραφή γίνεται ούτως ή άλλως με πολιτικές:
    • Ορισμένες προηγμένες στοχευμένες τεχνικές:
    • Μερικοί πρόσθετοι πόροι:
    • Σημειώσεις:
  • Γενικές προετοιμασίες:
    • Προετοιμασίες: Διαλέγοντας τη διαδρομή σας:
      • Χρονικοί περιορισμοί:
      • Περιορισμοί στον προϋπολογισμό/υλικά:
      • Δεξιότητες:
      • Αντίπαλοι (απειλές):
    • Βήματα για όλες τις διαδρομές:
      • Βρείτε έναν ανώνυμο αριθμό τηλεφώνου:
      • Αποκτήστε ένα κλειδί USB:
      • Βρείτε μερικά ασφαλή μέρη με αξιοπρεπές δημόσιο Wi-Fi:
    • Η διαδρομή TAILS:
      • Whonix μέσα στο TAILS:
    • Βήματα για όλες τις άλλες διαδρομές:
      • Αποκτήστε έναν ειδικό φορητό υπολογιστή για τις ευαίσθητες δραστηριότητές σας:
      • Ορισμένες συστάσεις για φορητούς υπολογιστές:
      • Bios/UEFI/Firmware Ρυθμίσεις του φορητού σας υπολογιστή:
      • Φυσική προστασία του φορητού σας υπολογιστή:
    • Η διαδρομή Whonix:
      • Επιλογή του λειτουργικού συστήματος υποδοχής (το λειτουργικό σύστημα που είναι εγκατεστημένο στο φορητό σας υπολογιστή):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows:
      • Virtualbox στο Host OS σας:
      • Επιλέξτε τη μέθοδο συνδεσιμότητάς σας:
      • Πάρτε ένα ανώνυμο VPN/Proxy:
      • Whonix:
      • Tor μέσω VPN:
      • Whonix: Εικονικές μηχανές:
      • Εικονική μηχανή: Επιλέξτε τον φιλοξενούμενο σταθμό εργασίας σας:
      • Εικονική μηχανή Linux (Whonix ή Linux):
      • Εικονική μηχανή: Windows 10:
      • Εικονική μηχανή: Android:
      • Εικονική μηχανή: MacOS:
      • KeepassXC:
      • (μετρητά/Μονέρο που πληρώθηκε): εγκατάσταση πελάτη VPN:
      • (Προαιρετικά) επιτρέποντας μόνο στα VMs να έχουν πρόσβαση στο διαδίκτυο, ενώ αποκόπτει το Host OS για να αποτρέψει οποιαδήποτε διαρροή:
      • Τελευταίο βήμα: Το τελευταίο βήμα είναι η αποτροπή της χρήσης του δικτύου από το δίκτυο:
    • Η διαδρομή Qubes:
      • Επιλέξτε τη μέθοδο συνδεσιμότητάς σας:
      • Αποκτήστε ένα ανώνυμο VPN/Proxy:
      • Εγκατάσταση:
      • Συμπεριφορά κλεισίματος του καπακιού:
      • Συνδεθείτε σε δημόσιο Wi-Fi:
      • Qubes OS: Ενημέρωση του λειτουργικού συστήματος Qubes:
      • Qubes OS: Σκλήρυνση του Qubes OS:
      • ProxyVM: Ρύθμιση του VPN ProxyVM:
      • Ρύθμιση ασφαλούς προγράμματος περιήγησης εντός του Qube OS (προαιρετικό αλλά συνιστάται):
      • Εγκατάσταση ενός Android VM:
      • KeePassXC:
  • Δημιουργία των ανώνυμων διαδικτυακών σας ταυτοτήτων:
    • Κατανόηση των μεθόδων που χρησιμοποιούνται για την αποτροπή της ανωνυμίας και την επαλήθευση της ταυτότητας:
      • Captchas:
      • Επαλήθευση μέσω τηλεφώνου:
      • Επαλήθευση μέσω ηλεκτρονικού ταχυδρομείου:
      • Έλεγχος στοιχείων χρήστη:
      • Επαλήθευση της ταυτότητας:
      • Φίλτρα IP:
      • Φίλτρα φίλτρων: Δακτυλικό αποτύπωμα προγράμματος περιήγησης και συσκευής:
      • Ανθρώπινη αλληλεπίδραση:
      • Μετριασμός χρηστών:
      • Ανάλυση συμπεριφοράς:
      • Οικονομικές συναλλαγές:
      • Είσοδος με κάποια πλατφόρμα:
      • Ζωντανή αναγνώριση προσώπου και βιομετρικά στοιχεία (και πάλι):
      • Χειροκίνητες αναθεωρήσεις:
    • Διαδικτυακή σύνδεση:
      • Δημιουργία νέων ταυτοτήτων:
      • Το σύστημα πραγματικών ονομάτων:
      • Σχετικά με τις επί πληρωμή υπηρεσίες:
      • Ανασκόπηση: Σχετικά με τις πληρωμές για πληρωμές: Επισκόπηση:
      • Πώς να μοιράζεστε αρχεία ή να συνομιλείτε ανώνυμα:
      • Αποσύνδεση εγγράφων/εικόνων/βίντεο/ήχου με ασφάλεια:
      • Κοινοποίηση ευαίσθητων πληροφοριών σε διάφορους γνωστούς οργανισμούς:
      • Εργασίες συντήρησης:
  • Δημιουργία αντιγράφων ασφαλείας της εργασίας σας με ασφάλεια:
    • Αντίγραφα ασφαλείας εκτός σύνδεσης:
      • Αντίγραφα ασφαλείας επιλεγμένων αρχείων:
      • Αντίγραφα ασφαλείας: Πλήρη αντίγραφα ασφαλείας δίσκου/συστήματος:
    • Αντίγραφα ασφαλείας σε απευθείας σύνδεση:
      • Αρχεία:
      • Πληροφορίες:
    • Συγχρονισμός των αρχείων σας μεταξύ συσκευών: Online:
  • Συστήματα: Καλύπτοντας τα ίχνη σας:
    • SSD: Κατανόηση της σχέσης HDD vs SSD:
      • Wear-Leveling.
      • Λειτουργίες περικοπής:
      • Συλλογή σκουπιδιών:
      • Συμπέρασμα:
    • Πώς να σβήσετε με ασφάλεια ολόκληρο το Laptop/τους δίσκους σας αν θέλετε να διαγράψετε τα πάντα:
      • Linux (όλες οι εκδόσεις, συμπεριλαμβανομένου του Qubes OS):
      • Windows:
      • Windows: MacOS:
    • Πώς να διαγράψετε με ασφάλεια συγκεκριμένα αρχεία/φακέλους/δεδομένα από τους δίσκους HDD/SSD και Thumb drives:
      • Windows:
      • Linux (εκτός Qubes OS): Linux (μη Qubes OS):
      • Linux (Qubes OS): Linux (χωρίς Qubes OS):
      • MacOS:
    • Ορισμένα πρόσθετα μέτρα κατά της εγκληματολογικής έρευνας:
      • Αφαίρεση μεταδεδομένων από αρχεία/έγγραφα/εικόνες:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (μη Qubes OS): Linux (μη Qubes OS): Linux (μη Qubes OS):
      • Windows:
    • (Qubes): Αφαίρεση ορισμένων ιχνών της ταυτότητάς σας στις μηχανές αναζήτησης και σε διάφορες πλατφόρμες:
      • Google:
      • Google: Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Βικιπαίδεια:
      • σήμερα:
      • Internet Archive:
  • Internet Archive: Μερικά παλιά κόλπα χαμηλής τεχνολογίας:
    • Κρυφές επικοινωνίες σε κοινή θέα:
    • Πώς να εντοπίσετε αν κάποιος έχει ψάξει τα πράγματά σας:
  • Μερικές τελευταίες σκέψεις OPSEC:
  • Αν νομίζετε ότι καήκατε:
    • Αν έχετε λίγο χρόνο:
    • Αν δεν έχετε χρόνο:
  • Μια μικρή τελική εκδοτική σημείωση
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (όλες οι εκδόσεις, συμπεριλαμβανομένου του Qubes OS).


Σύστημα/εσωτερικός SSD.


  • Επιλογή A: Ελέγξτε αν το BIOS/UEFI διαθέτει ενσωματωμένη επιλογή για κάτι τέτοιο και αν διαθέτει, χρησιμοποιήστε τη σωστή επιλογή ("ATA/NVMe Secure Erase" ή "ATA/NVMe Sanitize"). Μην χρησιμοποιείτε τη λειτουργία "wipe with passes" σε μια μονάδα SSD.
  • Επιλογή B: Ανατρέξτε στο παράρτημα D: Χρήση του System Rescue για την ασφαλή διαγραφή μιας μονάδας SSD.
  • Επιλογή C: Σβήστε το δίσκο σας και επανεγκαταστήστε το Linux με νέα πλήρη κρυπτογράφηση δίσκου για να αντικατασταθούν όλοι οι τομείς με νέα κρυπτογραφημένα δεδομένα. Αυτή η μέθοδος θα είναι πολύ αργή σε σύγκριση με τις επιλογές Α και Β, καθώς θα αντικαταστήσει αργά ολόκληρο τον SSD σας. Σημειώστε επίσης ότι αυτή ενδέχεται να μην είναι η προεπιλεγμένη συμπεριφορά όταν χρησιμοποιείτε το LUKS. Ίσως χρειαστεί να τσεκάρετε την επιλογή να κρυπτογραφήσετε επίσης τον κενό χώρο για να σβήσει αποτελεσματικά η μονάδα δίσκου.

Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εξωτερικός SSD.


Πρώτα ανατρέξτε στο παράρτημα K: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Η περικοπή θα πρέπει να είναι επαρκής στις περισσότερες περιπτώσεις και θα μπορούσατε απλά να χρησιμοποιήσετε την εντολή blkdiscard για να επιβάλλετε την περικοπή ολόκληρης της συσκευής, όπως εξηγείται εδώ: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Εάν ο ελεγκτής USB και ο δίσκος USB SSD σας υποστηρίζει Trim και ATA/NVMe secure erase, θα μπορούσατε να τους σβήσετε προσεκτικά χρησιμοποιώντας το hdparm με την ίδια μέθοδο όπως τον δίσκο συστήματος παραπάνω, μόνο που προφανώς δεν θα εγκαταστήσετε Linux σε αυτόν. Λάβετε υπόψη σας όμως ότι αυτό δεν συνιστάται (βλ. Σκέψεις παραπάνω).


Αν δεν υποστηρίζει Trim ή/και ATA secure erase, θα μπορούσατε να σβήσετε (όχι με ασφάλεια) τον δίσκο κανονικά (χωρίς περάσματα όπως ένας HDD) και να τον κρυπτογραφήσετε ξανά πλήρως χρησιμοποιώντας το βοηθητικό πρόγραμμα της επιλογής σας (LUKS ή Veracrypt για παράδειγμα). Η διαδικασία πλήρους αποκρυπτογράφησης και επανακρυπτογράφησης του δίσκου θα αντικαταστήσει το σύνολο του δίσκου SSD και θα πρέπει να διασφαλίσει την ασφαλή διαγραφή.


Εναλλακτικά, θα μπορούσατε επίσης (όχι με ασφάλεια) να σβήσετε το δίσκο κανονικά και στη συνέχεια να τον γεμίσετε πλήρως με ψευδοτυχαία δεδομένα, τα οποία θα πρέπει επίσης να εξασφαλίσουν ασφαλή διαγραφή (αυτό μπορεί να γίνει με το BleachBit https://www.bleachbit.org/download/linux [Archive.org] ή από τη γραμμή εντολών χρησιμοποιώντας το secure-delete χρησιμοποιώντας αυτό το σεμινάριο https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία.


Εσωτερικός/συστημικός σκληρός δίσκος.


  • Επιλογή A: Ελέγξτε αν το BIOS/UEFI διαθέτει ενσωματωμένη επιλογή και χρησιμοποιήστε τις και αν διαθέτει, χρησιμοποιήστε τη σωστή επιλογή (Wipe + Passes στην περίπτωση ενός HDD).
  • Επιλογή Β: Ανατρέξτε στο παράρτημα I: Χρήση του ShredOS για την ασφαλή διαγραφή μιας μονάδας HDD
  • Επιλογή Γ: Σβήστε το δίσκο σας και επανεγκαταστήστε το Linux με νέα πλήρη κρυπτογράφηση δίσκου για να αντικατασταθούν όλοι οι τομείς με νέα κρυπτογραφημένα δεδομένα. Αυτή η μέθοδος θα είναι πολύ αργή σε σύγκριση με τις επιλογές Α και Β, καθώς θα αντικαταστήσει αργά ολόκληρο τον σκληρό σας δίσκο.

Εξωτερικός/δεύτερος σκληρός δίσκος και δίσκοι αντίχειρα.



Συνιστώ να χρησιμοποιήσετε το dd ή το shred για το σκοπό αυτό.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Δυστυχώς, δεν θα μπορέσετε να σβήσετε το λειτουργικό σας σύστημα υποδοχής χρησιμοποιώντας τα ενσωματωμένα εργαλεία της Microsoft εντός των ρυθμίσεων. Αυτό συμβαίνει επειδή ο φορτωτής εκκίνησης σας τροποποιήθηκε με το Veracrypt και θα κάνει τη λειτουργία να αποτύχει. Επιπλέον, αυτή η μέθοδος δεν θα ήταν αποτελεσματική με μια μονάδα SSD.


Σύστημα/εσωτερικός SSD.



Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τομέα. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εξωτερικός SSD.


Πρώτα ανατρέξτε στο παράρτημα K: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Χρησιμοποιήστε τα εργαλεία που παρέχονται από τον κατασκευαστή, αν είναι δυνατόν. Τα εν λόγω εργαλεία θα πρέπει να παρέχουν υποστήριξη για ασφαλή ασφαλή διαγραφή ή εξυγίανση μέσω USB και είναι διαθέσιμα για τις περισσότερες μάρκες: Βλέπε Παράρτημα Ι: Εργαλεία του κατασκευαστή για σκούπισμα δίσκων HDD και SSD.


Εάν δεν είστε σίγουροι για την υποστήριξη Trim στο δίσκο USB, (όχι με ασφάλεια) διαγράψτε τον κανονικά (αρκεί μια απλή γρήγορη μορφοποίηση) και στη συνέχεια κρυπτογραφήστε ξανά το δίσκο χρησιμοποιώντας το Veracrypt ή εναλλακτικά το Bitlocker. Η πλήρης διαδικασία αποκρυπτογράφησης και επανακρυπτογράφησης του δίσκου θα αντικαταστήσει το σύνολο του δίσκου SSD και θα πρέπει να διασφαλίσει την ασφαλή διαγραφή.


Εναλλακτικά, θα μπορούσατε επίσης (όχι με ασφάλεια) να διαγράψετε το δίσκο κανονικά και στη συνέχεια να τον γεμίσετε πλήρως με ψευδοτυχαία δεδομένα, τα οποία θα πρέπει επίσης να εξασφαλίσουν ασφαλή διαγραφή (αυτό μπορεί να γίνει με τις επιλογές διαγραφής ελεύθερου χώρου BleachBit ή PrivaZer). Ανατρέξτε στην ενότητα Πρόσθετα εργαλεία καθαρισμού.


Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εσωτερικός/συστημικός σκληρός δίσκος.



Εξωτερικοί/δευτερεύοντες δίσκοι HDD και δίσκοι αντίχειρα.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

MacOS.


Σύστημα/εσωτερικός SSD.


Δυστυχώς, το βοηθητικό πρόγραμμα δίσκου MacOS Recovery δεν θα μπορέσει να εκτελέσει ασφαλή διαγραφή της μονάδας SSD, όπως αναφέρεται στην τεκμηρίωση της Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Στις περισσότερες περιπτώσεις, εάν ο δίσκος σας ήταν κρυπτογραφημένος με το Filevault και απλά εκτελείτε μια κανονική διαγραφή, θα πρέπει να είναι "αρκετό" σύμφωνα με αυτούς. Δεν είναι σύμφωνα με εμένα, οπότε δεν έχετε άλλη επιλογή από το να επανεγκαταστήσετε ξανά το MacOS και να τον κρυπτογραφήσετε ξανά με το Filevault μετά την επανεγκατάσταση. Αυτό θα πρέπει να εκτελέσει μια "κρυπτογραφική διαγραφή" αντικαθιστώντας την προηγούμενη εγκατάσταση και κρυπτογράφηση. Αυτή η μέθοδος θα είναι αρκετά αργή δυστυχώς.


Αν θέλετε να κάνετε μια ταχύτερη ασφαλή διαγραφή (ή δεν έχετε χρόνο να εκτελέσετε επανεγκατάσταση και επανακρυπτογράφηση), μπορείτε να δοκιμάσετε να χρησιμοποιήσετε τη μέθοδο που περιγράφεται στο Παράρτημα Δ: Χρήση της διάσωσης συστήματος για την ασφαλή διαγραφή ενός δίσκου SSD.(Αυτό δεν θα λειτουργήσει σε Mac M1). Να είστε προσεκτικοί θο καθώς αυτό θα διαγράψει επίσης το διαμέρισμα ανάκτησης το οποίο είναι απαραίτητο για την επανεγκατάσταση του MacOS.


Εξωτερικός SSD.


Πρώτα ανατρέξτε στο Παράρτημα Κ: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Εάν ο ελεγκτής USB και ο δίσκος USB SSD υποστηρίζει Trim και ATA secure erase και εάν το Trim είναι ενεργοποιημένο στο δίσκο από το MacOS, μπορείτε απλά να σβήσετε ολόκληρο το δίσκο κανονικά και τα δεδομένα δεν θα πρέπει να είναι ανακτήσιμα σε πρόσφατους δίσκους.


Αν δεν είστε σίγουροι για την υποστήριξη Trim ή θέλετε περισσότερη σιγουριά, μπορείτε να τον σβήσετε (όχι με ασφάλεια) χρησιμοποιώντας το βοηθητικό πρόγραμμα δίσκου του MacOS πριν τους κρυπτογραφήσετε ξανά πλήρως χρησιμοποιώντας αυτά τα δύο σεμινάρια από την Apple:



Η διαδικασία πλήρους επανακρυπτογράφησης δίσκου θα αντικαταστήσει το σύνολο του δίσκου SSD και θα πρέπει να διασφαλίσει μια ασφαλή διαγραφή.


Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εξωτερικοί σκληροί δίσκοι και δίσκοι αντίχειρα.


Ακολουθήστε αυτό το σεμινάριο: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] και χρησιμοποιήστε την επιλογή ασφαλούς διαγραφής από το Disk Utility, η οποία θα πρέπει να λειτουργεί κανονικά σε δίσκους HDD και Thumb.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Πώς να διαγράφετε με ασφάλεια συγκεκριμένα αρχεία/φακέλους/δεδομένα από τους δίσκους HDD/SSD και Thumb.


Οι ίδιες αρχές από τα προηγούμενα κεφάλαια ισχύουν και σε αυτό το κεφάλαιο. Επίσης, προκύπτουν τα ίδια ζητήματα.


Με μια μονάδα HDD, μπορείτε να διαγράψετε με ασφάλεια αρχεία απλά διαγράφοντάς τα και στη συνέχεια να εφαρμόσετε ένα ή περισσότερα "περάσματα" για να αντικαταστήσετε τα εν λόγω δεδομένα. Αυτό μπορεί να γίνει με πολλά βοηθητικά προγράμματα σε όλα τα λειτουργικά συστήματα.


Με έναν δίσκο SSD, ωστόσο, και πάλι όλα γίνονται λίγο περίπλοκα επειδή ποτέ δεν είστε σίγουροι ότι κάτι έχει πραγματικά διαγραφεί λόγω της εξίσωσης της φθοράς, της εξάρτησης από τη λειτουργία Trim και τη συλλογή σκουπιδιών του δίσκου. Ένας αντίπαλος που έχει το κλειδί αποκρυπτογράφησης του SSD σας (είτε πρόκειται για LUKS, Filevault 2, Veracrypt ή Bitlocker) θα μπορούσε να ξεκλειδώσει τον δίσκο σας και στη συνέχεια να επιχειρήσει ανάκτηση χρησιμοποιώντας τα κλασικά βοηθητικά προγράμματα ανάκτησης και θα μπορούσε να επιτύχει εάν τα δεδομένα δεν είχαν περικοπεί σωστά. Αλλά αυτό είναι και πάλι εξαιρετικά απίθανο.


Δεδομένου ότι η λειτουργία Trim δεν είναι συνεχής στον πιο πρόσφατο σκληρό δίσκο αλλά προγραμματισμένη, η απλή επιβολή μιας λειτουργίας Trim θα πρέπει να είναι αρκετή. Αλλά και πάλι, ο μόνος τρόπος για να είστε 100% σίγουροι ότι ένα αρχείο έχει διαγραφεί με ασφάλεια από τον ξεκλειδωμένο κρυπτογραφημένο SSD σας είναι να αντικαταστήσετε ξανά όλο τον ελεύθερο χώρο μετά τη διαγραφή των εν λόγω αρχείων ή να αποκρυπτογραφήσετε/επανακρυπτογραφήσετε τη μονάδα δίσκου. Αλλά νομίζω ότι αυτό είναι υπερβολικό και δεν είναι απαραίτητο. Μια απλή περικοπή σε όλο το δίσκο θα πρέπει να είναι επαρκής.


Να θυμάστε όμως ότι ανεξάρτητα από τη μέθοδο διαγραφής που χρησιμοποιείτε για οποιοδήποτε αρχείο σε οποιοδήποτε μέσο (μονάδα HDD, SSD, USB Thumb drive). Πιθανώς θα αφήσει άλλα ίχνη (αρχεία καταγραφής, ευρετήρια, shellbags ...) μέσα στο σύστημά σας και αυτά τα ίχνη θα πρέπει επίσης να καθαριστούν. Να θυμάστε επίσης ότι οι δίσκοι σας θα πρέπει να είναι πλήρως κρυπτογραφημένοι και έτσι αυτό είναι πιθανότατα ένα επιπλέον μέτρο. Περισσότερα σχετικά με αυτό αργότερα στην ενότητα Μερικά πρόσθετα μέτρα κατά της εγκληματολογίας.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Θυμηθείτε ότι δεν μπορείτε να χρησιμοποιήσετε καθόλου το Trim αν χρησιμοποιείτε το Plausible Deniability σε μονάδα SSD ενάντια σε όλες τις συστάσεις.


Σύστημα/εσωτερικός δίσκος SSD.


Σε αυτό το στάδιο, και απλά διαγράψτε το αρχείο μόνιμα (αδειάστε τον κάδο ανακύκλωσης) και το trim/garbage collection θα κάνει τα υπόλοιπα. Αυτό θα πρέπει να είναι επαρκές.


Εάν δεν θέλετε να περιμένετε την περιοδική περικοπή (που έχει οριστεί σε Εβδομαδιαία από προεπιλογή στα Windows 10), μπορείτε επίσης να εξαναγκάσετε μια περικοπή σε όλο το δίσκο χρησιμοποιώντας το εγγενές εργαλείο βελτιστοποίησης των Windows (βλ. Παράρτημα Η: Εργαλεία καθαρισμού των Windows).


Εάν τα δεδομένα διαγράφηκαν από κάποιο βοηθητικό πρόγραμμα (για παράδειγμα από το Virtualbox κατά την επαναφορά ενός στιγμιότυπου), θα μπορούσατε επίσης να εκδώσετε μια ευρεία περικοπή δίσκου για να καθαρίσετε ό,τι έχει απομείνει χρησιμοποιώντας το ίδιο εργαλείο βελτιστοποίησης.


Απλώς ανοίξτε την Εξερεύνηση των Windows, κάντε δεξί κλικ στη μονάδα δίσκου συστήματος και επιλέξτε Ιδιότητες. Επιλέξτε Εργαλεία. Κάντε κλικ στο Optimize και στη συνέχεια στο Optimize ξανά για να επιβάλλετε ένα Trim. Τελειώσατε. Νομίζω ότι αυτό είναι μάλλον αρκετό κατά τη γνώμη μου.

2021 08 05 11 04

Αν θέλετε περισσότερη ασφάλεια και δεν εμπιστεύεστε τη λειτουργία Trim, τότε δεν έχετε άλλη επιλογή από το να κάνετε ούτε αυτό:


  • Αποκρυπτογράφηση και επανακρυπτογράφηση (χρησιμοποιώντας Veracrypt ή Bitlocker) ολόκληρου του δίσκου για να αντικαταστήσετε όλο τον ελεύθερο χώρο μετά τη διαγραφή δεδομένων. Αυτό θα διασφαλίσει την αντικατάσταση όλου του ελεύθερου χώρου.
  • Να περικόψετε και στη συνέχεια να συμπληρώσετε ολόκληρο τον ελεύθερο χώρο του δίσκου χρησιμοποιώντας ένα βοηθητικό πρόγραμμα όπως το BleachBit ή το PrivaZer.

Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εσωτερικός/εξωτερικός σκληρός δίσκος ή μονάδα USB.


Ανατρέξτε στο Παράρτημα H: Εργαλεία καθαρισμού των Windows και επιλέξτε ένα βοηθητικό πρόγραμμα πριν προχωρήσετε.


Η διαδικασία είναι πολύ απλή ανάλογα με το εργαλείο που επιλέξατε από το Παράρτημα:



Στην περίπτωση των στικάκια USB, εξετάστε το ενδεχόμενο να σβήσετε τον ελεύθερο χώρο χρησιμοποιώντας ένα από τα παραπάνω βοηθητικά προγράμματα μετά τη διαγραφή αρχείων ή να τα σβήσετε τελείως χρησιμοποιώντας Eraser / KillDisk όπως καθοδηγήθηκε προηγουμένως.


Εξωτερική μονάδα SSD.


Πρώτα ανατρέξτε στο Παράρτημα Κ: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Εάν το Trim υποστηρίζεται και είναι ενεργοποιημένο από τα Windows για την εξωτερική μονάδα SSD. Δεν θα πρέπει να υπάρχει κανένα πρόβλημα στην ασφαλή διαγραφή δεδομένων κανονικά μόνο με κανονικές εντολές διαγραφής. Επιπλέον, θα μπορούσατε επίσης να εξαναγκάσετε σε περικοπή χρησιμοποιώντας το εγγενές εργαλείο βελτιστοποίησης των Windows (βλ. Παράρτημα Η: Εργαλεία καθαρισμού των Windows):


Απλώς ανοίξτε την Εξερεύνηση των Windows, κάντε δεξί κλικ στη μονάδα δίσκου συστήματος και επιλέξτε Ιδιότητες. Επιλέξτε Εργαλεία. Κάντε κλικ στην επιλογή Βελτιστοποίηση και στη συνέχεια Βελτιστοποίηση ξανά για να εξαναγκάσετε μια περικοπή. Τελειώσατε. Νομίζω ότι αυτό είναι μάλλον αρκετό κατά τη γνώμη μου.


Εάν δεν υποστηρίζεται το Trim ή δεν είστε σίγουροι, ίσως πρέπει να διασφαλίσετε την ασφαλή διαγραφή δεδομένων με:


  • Γεμίζοντας όλο τον ελεύθερο χώρο μετά από κάθε διαγραφή (χρησιμοποιώντας BleachBit ή PrivaZer για παράδειγμα).
  • Αποκρυπτογράφηση και επανακρυπτογράφηση του δίσκου με διαφορετικό κλειδί μετά από κάθε διαγραφή (χρησιμοποιώντας Veracrypt ή Bitlocker).

Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (μη Qubes OS).


Σύστημα/εσωτερικός δίσκος SSD.


Απλά διαγράψτε μόνιμα το αρχείο (και αδειάστε τον κάδο ανακύκλωσης) και θα πρέπει να μην μπορεί να ανακτηθεί λόγω των λειτουργιών Trim και της συλλογής σκουπιδιών.


Αν δεν θέλετε να περιμένετε για την περιοδική Trim (που έχει οριστεί σε Weekly από προεπιλογή στο Ubuntu), μπορείτε επίσης να εξαναγκάσετε μια Trim σε όλο το δίσκο εκτελώντας την εντολή fstrim --all από ένα τερματικό. Αυτό θα εκδώσει ένα άμεσο trim και θα πρέπει να εξασφαλίζει επαρκή ασφάλεια. Αυτό το βοηθητικό πρόγραμμα είναι μέρος του πακέτου util-linux στο Debian/Ubuntu και θα πρέπει να είναι εγκατεστημένο από προεπιλογή στο Fedora.


Αν θέλετε περισσότερη ασφάλεια και δεν εμπιστεύεστε την λειτουργία Trim τότε δεν έχετε άλλη επιλογή από το να κάνετε είτε:


  • Αποκρυπτογράφηση και επανακρυπτογράφηση (χρησιμοποιώντας για παράδειγμα LUKS ακολουθώντας αυτό το σεμινάριο https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org]) ολόκληρου του δίσκου για να αντικαταστήσετε όλο τον ελεύθερο χώρο μετά τη διαγραφή δεδομένων. Αυτό θα διασφαλίσει την αντικατάσταση όλου του ελεύθερου χώρου.
  • Κάντε trim χρησιμοποιώντας το fstrim --all και στη συνέχεια συμπληρώστε όλο τον ελεύθερο χώρο του δίσκου χρησιμοποιώντας ένα βοηθητικό πρόγραμμα όπως:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Εγκαταστήστε το πακέτο secure-delete και χρησιμοποιήστε το sfill στη ρίζα του δίσκου:
      • sudo sfill -l -l -l / για παράδειγμα θα πρέπει να κάνει το κόλπο (αυτό θα πάρει σημαντικό χρόνο)
    • Χρησιμοποιήστε τη μέθοδο dd της παλιάς σχολής (παρμένη από αυτή την απάντηση https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]) εκτελέστε αυτές τις εντολές στο δίσκο που θέλετε να γεμίσετε:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • sync ; sleep 60 ; sync
      • rm zero.small.file
      • rm zero.file

Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εσωτερική/εξωτερική μονάδα σκληρού δίσκου ή ένα Thumb Drive.



Εξωτερικός δίσκος SSD.


Πρώτα ανατρέξτε στο παράρτημα Κ: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Εάν το Trim υποστηρίζεται και είναι ενεργοποιημένο από τη διανομή Linux σας για την εξωτερική μονάδα SSD. Δεν θα πρέπει να υπάρχει κανένα πρόβλημα στην ασφαλή διαγραφή δεδομένων κανονικά και απλά να εκδώσετε ένα fstrim --all από το τερματικό για το trim της μονάδας. Αυτό το βοηθητικό πρόγραμμα είναι μέρος του πακέτου "util-linux" στο Debian/Ubuntu και θα πρέπει να είναι εγκατεστημένο από προεπιλογή στο Fedora.


Αν το Trim δεν υποστηρίζεται ή θέλετε να είστε σίγουροι, ίσως χρειαστεί να διασφαλίσετε την ασφαλή διαγραφή δεδομένων γεμίζοντας όλο τον ελεύθερο χώρο του δίσκου με ένα βοηθητικό πρόγραμμα όπως το


  • Αποκρυπτογράφηση και επανακρυπτογράφηση (χρησιμοποιώντας το LUKS χρησιμοποιώντας αυτό το σεμινάριο https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] ή το Veracrypt από το γραφικό περιβάλλον για παράδειγμα) ολόκληρου του δίσκου για να αντικατασταθεί όλος ο ελεύθερος χώρος μετά τη διαγραφή δεδομένων. Με αυτόν τον τρόπο θα διασφαλιστεί η αντικατάσταση όλου του ελεύθερου χώρου.
  • Γεμίστε τον ελεύθερο χώρο χρησιμοποιώντας μία από αυτές τις μεθόδους:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Εγκαταστήστε το πακέτο secure-delete και χρησιμοποιήστε το sfill στη ρίζα του δίσκου:
      • sudo sfill -l -l / για παράδειγμα, θα πρέπει να κάνει το κόλπο (αυτό θα πάρει σημαντικό χρόνο)
    • Χρησιμοποιήστε τη μέθοδο dd της παλιάς σχολής (παρμένη από αυτή την απάντηση https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]) εκτελέστε αυτές τις εντολές:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • sync ; sleep 60 ; sync
      • rm zero.small.file
      • rm zero.file

Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (Qubes OS).


Σύστημα/εσωτερικός δίσκος SSD.


Όπως συμβαίνει και με άλλες διανομές Linux, η κανονική διαγραφή και περιποίηση θα πρέπει να είναι επαρκής στους περισσότερους δίσκους SSD. Έτσι, απλά διαγράψτε μόνιμα το αρχείο (και αδειάστε τυχόν κάδο ανακύκλωσης) και θα πρέπει να μην μπορεί να ανακτηθεί λόγω των περιοδικών λειτουργιών Trim και της συλλογής σκουπιδιών.


Παρακαλούμε ακολουθήστε αυτή την τεκμηρίωση για να κάνετε Trim στο Qubes OS: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Όπως και με άλλα συστήματα Linux, αν θέλετε περισσότερη ασφάλεια και δεν εμπιστεύεστε την λειτουργία Trim τότε δεν θα έχετε άλλη επιλογή από το να κάνετε είτε:


  • Αποκρυπτογράφηση και επανακρυπτογράφηση ολόκληρου του δίσκου για να αντικατασταθεί όλος ο ελεύθερος χώρος μετά τη διαγραφή δεδομένων. Αυτό θα διασφαλίσει την αντικατάσταση όλου του ελεύθερου χώρου. Δεν βρήκα ένα αξιόπιστο σεμινάριο για το πώς να το κάνετε αυτό με ασφάλεια στο Qubes OS, αλλά είναι πιθανό αυτό το σεμινάριο να λειτουργεί επίσης https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] (με δική σας ευθύνη, αυτό δεν έχει δοκιμαστεί ακόμα).
  • Ανατρέξτε σε αυτή την Τεκμηρίωση(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) και στη συνέχεια κάντε trim χρησιμοποιώντας το "fstrim -all" και στη συνέχεια γεμίστε όλο τον ελεύθερο χώρο του δίσκου χρησιμοποιώντας ένα βοηθητικό πρόγραμμα όπως:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Εγκαταστήστε το πακέτο secure-delete και χρησιμοποιήστε το sfill στη ρίζα του δίσκου:
      • sudo sfill -l -l -l / για παράδειγμα θα πρέπει να κάνει το κόλπο (αυτό θα πάρει σημαντικό χρόνο)
    • Χρησιμοποιήστε τη μέθοδο dd της παλιάς σχολής (παρμένη από αυτή την απάντηση https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]) εκτελέστε αυτές τις εντολές στο δίσκο που θέλετε να γεμίσετε:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • sync ; sleep 60 ; sync
      • rm zero.small.file
      • rm zero.file

Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία τους.


Εσωτερική/εξωτερική μονάδα σκληρού δίσκου ή ένα Thumb Drive.


Χρησιμοποιήστε την ίδια μέθοδο με το Linux από ένα Qubes που είναι συνδεδεμένο στη συγκεκριμένη συσκευή USB



Εξωτερικός δίσκος SSD.


Πρώτα ανατρέξτε στο παράρτημα Κ: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Εάν το Trim υποστηρίζεται και είναι ενεργοποιημένο από τη διανομή Linux σας για την εξωτερική μονάδα SSD. Δεν θα πρέπει να υπάρχει κανένα πρόβλημα στην ασφαλή διαγραφή δεδομένων κανονικά και απλά να εκδώσετε ένα "fstrim -all" από το τερματικό για να περικόψετε τον δίσκο. Ανατρέξτε σε αυτήν την τεκμηρίωση(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) για να ενεργοποιήσετε την περικοπή σε μια μονάδα δίσκου.


Αν το Trim δεν υποστηρίζεται ή αν θέλετε να είστε σίγουροι, ίσως χρειαστεί να διασφαλίσετε την ασφαλή διαγραφή δεδομένων γεμίζοντας όλο τον ελεύθερο χώρο του δίσκου χρησιμοποιώντας ένα βοηθητικό πρόγραμμα από ένα Qubes που είναι συνδεδεμένο στην εν λόγω συσκευή USB:


  • Αποκρυπτογράφηση και επανακρυπτογράφηση (χρησιμοποιώντας το LUKS χρησιμοποιώντας αυτό το σεμινάριο https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] ή το Veracrypt από το γραφικό περιβάλλον για παράδειγμα) ολόκληρου του δίσκου για να αντικατασταθεί όλος ο ελεύθερος χώρος μετά τη διαγραφή δεδομένων. Με αυτόν τον τρόπο θα διασφαλιστεί η αντικατάσταση όλου του ελεύθερου χώρου.
  • Γεμίστε τον ελεύθερο χώρο χρησιμοποιώντας μία από αυτές τις μεθόδους:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org]
    • Εγκαταστήστε το πακέτο secure-delete και χρησιμοποιήστε το sfill στη ρίζα του δίσκου:
      • sudo sfill -l -l / για παράδειγμα, θα πρέπει να κάνει το κόλπο (αυτό θα πάρει σημαντικό χρόνο)
    • Χρησιμοποιήστε τη μέθοδο dd της παλιάς σχολής (παρμένη από αυτή την απάντηση https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]) εκτελέστε αυτές τις εντολές:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024

Επαναλάβετε αυτά τα βήματα σε οποιαδήποτε άλλη κατάτμηση, εάν υπάρχουν ξεχωριστές κατατμήσεις στην ίδια μονάδα SSD, πριν διαγράψετε τα αρχεία.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Επαναλάβετε αυτά τα βήματα σε οποιαδήποτε άλλη κατάτμηση, εάν υπάρχουν ξεχωριστές κατατμήσεις στην ίδια μονάδα SSD.


Λάβετε υπόψη ότι όλες αυτές οι επιλογές πρέπει να εφαρμοστούν σε ολόκληρη τη φυσική μονάδα δίσκου και όχι σε ένα συγκεκριμένο διαμέρισμα/τόμο. Εάν δεν το κάνετε, οι μηχανισμοί εξισορρόπησης της φθοράς ενδέχεται να εμποδίσουν τη σωστή λειτουργία.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666


Σύστημα/εσωτερικός δίσκος SSD.


Απλά διαγράψτε μόνιμα το αρχείο (και αδειάστε τον κάδο ανακύκλωσης) και θα πρέπει να μην μπορεί να ανακτηθεί λόγω των λειτουργιών περιποίησης και της συλλογής σκουπιδιών.


  • Εάν το σύστημα αρχείων σας είναι APFS, δεν χρειάζεται να ανησυχείτε για το Trim, προφανώς συμβαίνει ασύγχρονα καθώς το λειτουργικό σύστημα γράφει δεδομένα σύμφωνα με τη δική του τεκμηρίωση.

"Το σύστημα αρχείων της Apple υποστηρίζει λειτουργίες TRIM;


Ναι. Οι λειτουργίες TRIM εκδίδονται ασύγχρονα από τη στιγμή που διαγράφονται αρχεία ή ανακτάται ελεύθερος χώρος, γεγονός που διασφαλίζει ότι οι λειτουργίες αυτές εκτελούνται μόνο αφού οι αλλαγές στα μεταδεδομένα έχουν παραμείνει σε σταθερό αποθηκευτικό χώρο".


  • Εάν το σύστημα αρχείων σας είναι HFS+, θα μπορούσατε να εκτελέσετε First Aid στο System Drive από το Disk Utility το οποίο θα πρέπει να εκτελέσει μια λειτουργία Trim στις λεπτομέρειες(https://support.apple.com/en-us/HT210898 [Archive.org])
2021 08 05 11 06


System/Internal, εξωτερική μονάδα σκληρού δίσκου ή ένα Thumb Drive.


Δυστυχώς, η Apple έχει αφαιρέσει τις επιλογές ασφαλούς διαγραφής από τον κάδο απορριμμάτων ακόμη και για τις μονάδες HDD. Έτσι, σας απομένει η χρήση άλλων εργαλείων:



Στην περίπτωση των στικάκια USB, εξετάστε το ενδεχόμενο να τα σβήσετε τελείως χρησιμοποιώντας το Disk Utility, όπως καθοδηγήθηκε προηγουμένως.


Εξωτερική μονάδα SSD.


Πρώτα ανατρέξτε στο Παράρτημα Κ: Σκέψεις για τη χρήση εξωτερικών μονάδων SSD


Εάν το Trim υποστηρίζεται και ενεργοποιείται από το MacOS για την εξωτερική μονάδα SSD σας. Δεν θα πρέπει να υπάρχει κανένα πρόβλημα στην ασφαλή διαγραφή δεδομένων.


Εάν το Trim δεν υποστηρίζεται, ίσως χρειαστεί να διασφαλίσετε την ασφαλή διαγραφή δεδομένων με:


  • Γεμίζοντας όλο τον ελεύθερο χώρο μετά από κάθε διαγραφή χρησιμοποιώντας την παραπάνω μέθοδο Linux (dd).
  • Αποκρυπτογράφηση και επανακρυπτογράφηση του δίσκου με διαφορετικό κλειδί μετά από κάθε διαγραφή (χρησιμοποιώντας το Disk Utility ή το Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ορισμένα πρόσθετα μέτρα κατά της εγκληματολογίας.


Σημειώστε ότι εδώ θα προκύψει το ίδιο ζήτημα SSD που συζητήθηκε στην προηγούμενη ενότητα. Δεν μπορείτε ποτέ να είστε πραγματικά απολύτως 100% σίγουροι ότι τα δεδομένα του SSD σας διαγράφονται όταν του το ζητήσετε, εκτός αν σβήσετε ολόκληρο το δίσκο χρησιμοποιώντας τις συγκεκριμένες μεθόδους που προαναφέρθηκαν.


Δεν γνωρίζω κάποια 100% αξιόπιστη μέθοδο για την επιλεκτική και ασφαλή διαγραφή μεμονωμένων αρχείων σε δίσκους SSD, εκτός αν αντικαταστήσετε ΟΛΟ τον ελεύθερο χώρο (κάτι που μπορεί να μειώσει τη διάρκεια ζωής του SSD σας) μετά τη Διαγραφή + Περικοπή αυτών των αρχείων. Χωρίς να το κάνετε αυτό, θα πρέπει να εμπιστευτείτε τη λειτουργία Trim SSD , η οποία κατά τη γνώμη μου είναι αρκετή. Είναι λογικό και πάλι πολύ απίθανο η εγκληματολογία να μπορέσει να επαναφέρει τα αρχεία σας μετά από μια Διαγραφή με Trim.


Επιπλέον, τα περισσότερα από αυτά τα μέτρα εδώ δεν θα πρέπει να είναι απαραίτητα, αφού ολόκληρη η μονάδα δίσκου σας θα πρέπει να είναι κρυπτογραφημένη και επομένως τα δεδομένα σας δεν θα πρέπει να είναι προσβάσιμα για εγκληματολογική ανάλυση μέσω της εξέτασης SSD/HDD ούτως ή άλλως. Έτσι, αυτά είναι απλώς "μέτρα μπόνους" για αδύναμους/ανειδίκευτους αντιπάλους.


Σκεφτείτε επίσης να διαβάσετε αυτή την τεκμηρίωση, αν πρόκειται να χρησιμοποιήσετε την Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], καθώς και το γενικό σεμινάριο σκλήρυνσης για όλες τις πλατφόρμες εδώ https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Αφαίρεση μεταδεδομένων από αρχεία/έγγραφα/εικόνες.

Εικόνες και βίντεο.

Στα Windows, MacOS και Linux θα συνιστούσα το ExifTool(https://exiftool.org/ [Archive.org]) ή/και το ExifCleaner(https://exifcleaner.com/ [Archive.org]) που επιτρέπει την προβολή ή/και την αφαίρεση αυτών των ιδιοτήτων.

Το ExifTool είναι εγγενώς διαθέσιμο στα Tails και Whonix Workstation.

ExifCleaner.

[Archive.org], εκτελέστε το και σύρετε και αφήστε τα αρχεία στο GUI.

ExifTool.

Εγκαταστήστε το exiftool και εκτελέστε το:

  • Για να εμφανίσετε μεταδεδομένα: exiftool filename.jpg
  • Για να αφαιρέσετε όλα τα μεταδεδομένα: exiftool -All= filename.jpg
Να θυμάστε ότι το ExifTool είναι εγγενώς διαθέσιμο στα Tails και Whonix Workstation.

Εγγενές εργαλείο των Windows.

Εδώ είναι ένα σεμινάριο για την αφαίρεση μεταδεδομένων από μια εικόνα χρησιμοποιώντας εργαλεία που παρέχονται από το λειτουργικό σύστημα: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Απόκρυψη/αποκρυπτογράφηση για την αποτροπή αναγνώρισης εικόνας.

Εξετάστε τη χρήση του Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) για την απόκρυψη των εικόνων από την τεχνολογία αναγνώρισης εικόνων σε διάφορες πλατφόρμες.

Ή αν θέλετε on-line εκδόσεις, σκεφτείτε:

Έγγραφα PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

[Archive.org] το οποίο θα αφαιρέσει τα μεταδεδομένα και τα υδατογραφήματα σε οποιοδήποτε PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

[Archive.org], εκτελέστε το και σύρετε και αφήστε τα αρχεία στο γραφικό περιβάλλον.

ExifTool (Linux/Windows/MacOS/QubesOS).

Εγκαταστήστε το exiftool και εκτελέστε το:

  • Για να εμφανίσετε τα μεταδεδομένα: exiftool filename.pdf
  • Για να αφαιρέσετε όλα τα μεταδεδομένα: exiftool -All= filename.pdf

Έγγραφα MS Office.

https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Βεβαιωθείτε ωστόσο ότι χρησιμοποιείτε την τελευταία έκδοση του Office με τις τελευταίες ενημερώσεις ασφαλείας.

Εναλλακτικά, στα Windows, MacOS, Qubes OS και Linux θα πρότεινα το ExifTool(https://exiftool.org/ [Archive.org]) ή/και το ExifCleaner(https://exifcleaner.com/ [Archive.org]) που επιτρέπει την προβολή ή/και την αφαίρεση αυτών των ιδιοτήτων.

ExifCleaner.

[Archive.org], εκτελέστε το και σύρετε και αφήστε τα αρχεία στο γραφικό περιβάλλον.

ExifTool.

Εγκαταστήστε το exiftool και εκτελέστε το:

  • Για να εμφανίσετε τα μεταδεδομένα: exiftool filename.docx
  • Για να αφαιρέσετε όλα τα μεταδεδομένα: exiftool -All= filename.docx

Έγγραφα LibreOffice.

Επιλέξτε Εργαλεία > Επιλογές > Ασφάλεια και έλεγχος:

  • Όλες οι προειδοποιήσεις
  • Αφαίρεση προσωπικών πληροφοριών κατά την αποθήκευση
Εναλλακτικά, στα Windows, MacOS, Qubes OS και Linux θα συνιστούσα το ExifTool(https://exiftool.org/ [Archive.org]) ή/και το ExifCleaner(https://exifcleaner.com/ [Archive . org]) που επιτρέπει την προβολή ή/και την αφαίρεση αυτών των ιδιοτήτων

ExifCleaner.

[Archive.org], εκτελέστε το και σύρετε και αφήστε τα αρχεία στο γραφικό περιβάλλον.

ExifTool.

Εγκαταστήστε το exiftool και εκτελέστε το:

  • Για να εμφανίσετε τα μεταδεδομένα: exiftool filename.odt
  • Για να αφαιρέσετε όλα τα μεταδεδομένα: exiftool -All= filename.odt

Εργαλείο "Όλα σε ένα".

(https://0xacab.org/jvoisin/mat2 [Archive.org]), το οποίο μπορείτε να χρησιμοποιήσετε στο Linux αρκετά εύκολα. Ποτέ δεν κατάφερα να το κάνω να λειτουργήσει σωστά μέσα στα Windows λόγω διαφόρων προβλημάτων εξαρτήσεων παρά τις παρεχόμενες οδηγίες. Ωστόσο, είναι πολύ απλό στην εγκατάσταση και τη χρήση του στο Linux.

Έτσι, θα πρότεινα να δημιουργήσετε ένα μικρό Debian VM μέσα στο Virtualbox (πίσω από την Whonix Gateway σας) το οποίο μπορείτε στη συνέχεια να χρησιμοποιήσετε από τα άλλα VM σας για να αναλύσετε διάφορα αρχεία από ένα βολικό web interface. Για αυτό δείτε το Παράρτημα L: Δημιουργία ενός mat2-web guest VM για την αφαίρεση μεταδεδομένων από αρχεία

2021 08 05 11 08

Το Mat2 είναι επίσης προεγκατεστημένο στο Whonix Workstation VM και διαθέσιμο στο Tails από προεπιλογή.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ουρές.


Το Tails είναι εξαιρετικό γι' αυτό- δεν έχετε να ανησυχείτε για τίποτα, ακόμη και αν χρησιμοποιείτε δίσκο SSD. Κλείστε τον και όλα χάνονται μόλις η μνήμη αποσυντεθεί.


Whonix.


Σημειώστε ότι είναι δυνατό να τρέξετε το Whonix σε Live mode αφήνοντας κανένα ίχνος όταν κλείνετε τα VMs, σκεφτείτε να διαβάσετε την τεκμηρίωσή τους εδώ https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] και εδώ https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org ].


MacOS.


Guest OS.


Επιστρέψτε σε ένα προηγούμενο στιγμιότυπο στο Virtualbox (ή σε οποιοδήποτε άλλο λογισμικό VM χρησιμοποιείτε) και εκτελέστε μια εντολή Trim στον Mac σας χρησιμοποιώντας το Disk Utility εκτελώντας ξανά μια πρώτη βοήθεια στο Host OS όπως εξηγείται στο τέλος της επόμενης ενότητας.


Λειτουργικό σύστημα κεντρικού υπολογιστή.


[Archive.org].


Βάση δεδομένων καραντίνας (χρησιμοποιείται από το Gatekeeper και το XProtect).


Το MacOS (μέχρι και το Big Sur) διατηρεί μια βάση δεδομένων Quarantine SQL με όλα τα αρχεία που έχετε κατεβάσει ποτέ από έναν Browser. Αυτή η βάση δεδομένων βρίσκεται στη διεύθυνση ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Μπορείτε να την αναζητήσετε μόνοι σας εκτελώντας την ακόλουθη εντολή από το τερματικό: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Προφανώς, αυτό είναι ένα χρυσωρυχείο για την εγκληματολογία και θα πρέπει να το απενεργοποιήσετε:


  • Εκτελέστε την ακόλουθη εντολή για να καθαρίσετε εντελώς τη βάση δεδομένων: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Εκτελέστε την ακόλουθη εντολή για να κλειδώσετε το αρχείο και να αποτρέψετε την εγγραφή περαιτέρω ιστορικού λήψεων εκεί: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Τέλος, μπορείτε επίσης να απενεργοποιήσετε εντελώς το Gatekeeper εκδίδοντας την ακόλουθη εντολή στο τερματικό:


  • sudo spctl --master-disable

Ανατρέξτε σε αυτό το τμήμα του παρόντος οδηγού για περισσότερες πληροφορίες https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Εκτός από αυτή τη βολική βάση δεδομένων, κάθε αποθηκευμένο αρχείο θα φέρει επίσης λεπτομερή χαρακτηριστικά του συστήματος αρχείων HFS+/APFS που θα δείχνουν για παράδειγμα πότε έγινε η λήψη του, με τι και από πού.


Μπορείτε να τα δείτε αυτά απλά ανοίγοντας ένα τερματικό και πληκτρολογώντας mdls filename και xattr -l filename για κάθε αρχείο που κατεβάσατε από οποιοδήποτε πρόγραμμα περιήγησης.


Για να αφαιρέσετε αυτά τα χαρακτηριστικά, θα πρέπει να το κάνετε χειροκίνητα από το τερματικό:


  • Εκτελέστε το xattr -d com.apple.metadata:kMDItemWhereFroms filename για να αφαιρέσετε την προέλευση
    • Μπορείτε επίσης απλά να χρησιμοποιήσετε το -dr για να το κάνετε αναδρομικά σε ολόκληρο φάκελο/δίσκο
  • Εκτελέστε xattr -d com.apple.quarantine filename για να αφαιρέσετε την αναφορά καραντίνας
    • Μπορείτε επίσης να χρησιμοποιήσετε απλά την εντολή -dr για να το κάνετε αναδρομικά σε ολόκληρο φάκελο/δίσκο
  • Επαληθεύστε εκτελώντας xattr --l filename και δεν θα πρέπει να υπάρχει έξοδος

(Σημειώστε ότι η Apple έχει αφαιρέσει την βολική επιλογή xattr -c που αφαιρούσε όλα τα χαρακτηριστικά ταυτόχρονα, οπότε θα πρέπει να το κάνετε αυτό για κάθε χαρακτηριστικό σε κάθε αρχείο)


Αυτά τα χαρακτηριστικά και οι καταχωρήσεις θα παραμείνουν ακόμα και αν διαγράψετε το ιστορικό του προγράμματος περιήγησης και αυτό είναι προφανώς κακό για την ιδιωτικότητα (σωστά;) και δεν γνωρίζω κανένα βολικό εργαλείο που θα τα αντιμετωπίσει αυτή τη στιγμή.


Ευτυχώς, υπάρχουν κάποια μέτρα μετριασμού για την αποφυγή αυτού του ζητήματος εξαρχής, καθώς αυτά τα χαρακτηριστικά και οι καταχωρήσεις καθορίζονται από τα προγράμματα περιήγησης. Έτσι, δοκίμασα διάφορα προγράμματα περιήγησης (στο MacOS Catalina και στο Big Sur) και ιδού τα αποτελέσματα κατά την ημερομηνία έκδοσης αυτού του οδηγού:



Πρόγραμμα περιήγησηςΚαταχώρηση DB καραντίναςΧαρακτηριστικό αρχείου καραντίναςΧαρακτηριστικό αρχείου προέλευσης
Safari (Κανονικό)ΝαιΝαιΝαι
Safari (Ιδιωτικό παράθυρο)ΌχιΌχιΌχι
Firefox (Κανονικό)ΝαιΝαιΝαι
Firefox (ιδιωτικό παράθυρο)ΌχιΌχιΌχι
Chrome (Κανονικό)ΝαιΝαιΝαι
Chrome (Ιδιωτικό παράθυρο)Μερική (μόνο χρονοσφραγίδα)ΌχιΌχι
Ungoogled-Chromium (Κανονικό)ΌχιΌχιΌχι
Ungoogled-Chromium (Ιδιωτικό παράθυρο)ΌχιΌχιΌχι
Γενναίο (Κανονικό)Μερική (μόνο χρονοσφραγίδα)ΌχιΌχι
Γενναίος (ιδιωτικό παράθυρο)Μερικό (μόνο χρονοσφραγίδα)ΌχιΌχι
Brave (Tor Window)Μερική (μόνο χρονοσφραγίδα)ΌχιΌχι
Πρόγραμμα περιήγησης TorΌχιΌχιΌχι

Όπως μπορείτε να δείτε και μόνοι σας, το πιο εύκολο ελαφρυντικό είναι να χρησιμοποιήσετε απλά τα Private Windows. Αυτά δεν γράφουν αυτά τα χαρακτηριστικά προέλευσης/καραντίνας και δεν αποθηκεύουν τις καταχωρήσεις στη βάση δεδομένων QuarantineEventsV2.


Η εκκαθάριση του QuarantineEventsV2 είναι εύκολη, όπως εξηγήθηκε παραπάνω. Η αφαίρεση των χαρακτηριστικών απαιτεί λίγη δουλειά. Το Brave είναι το μόνο δοκιμασμένο πρόγραμμα περιήγησης που δεν αποθηκεύει αυτά τα χαρακτηριστικά από προεπιλογή σε κανονικές λειτουργίες.


Διάφορα τεχνουργήματα.


Επιπλέον, το MacOS διατηρεί διάφορα αρχεία καταγραφής των τοποθετημένων συσκευών, των συνδεδεμένων συσκευών, των γνωστών δικτύων, των αναλύσεων, των αναθεωρήσεων εγγράφων...


Ανατρέξτε σε αυτή την ενότητα του παρόντος οδηγού για οδηγίες σχετικά με το πού μπορείτε να βρείτε και πώς να διαγράψετε τέτοια αντικείμενα: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Πολλά από αυτά μπορούν να διαγραφούν χρησιμοποιώντας κάποια διάφορα εμπορικά εργαλεία τρίτων, αλλά προσωπικά θα συνιστούσα να χρησιμοποιήσετε το δωρεάν και γνωστό Onyx το οποίο μπορείτε να βρείτε εδώ: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Δυστυχώς, είναι κλειστού κώδικα, αλλά είναι συμβολαιογραφημένο, υπογεγραμμένο και είναι αξιόπιστο εδώ και πολλά χρόνια.


Αναγκάστε μια λειτουργία Trim μετά τον καθαρισμό.


  • Εάν το σύστημα αρχείων σας είναι APFS, δεν χρειάζεται να ανησυχείτε για το Trim, αυτό συμβαίνει ασύγχρονα καθώς το λειτουργικό σύστημα γράφει δεδομένα.
  • Αν το σύστημα αρχείων σας είναι HFS+ (ή οποιοδήποτε άλλο εκτός από APFS), μπορείτε να εκτελέσετε First Aid στο System Drive από το Disk Utility, το οποίο θα πρέπει να εκτελέσει μια λειτουργία Trim στις λεπτομέρειες(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Εάν χρησιμοποιείτε το Whonix στο Qubes OS, παρακαλούμε να σκεφτείτε να ακολουθήσετε κάποιες από τις οδηγίες τους:



Linux (μη Qubes).


Qubes: Guest OS.


Επιστρέψτε σε ένα προηγούμενο στιγμιότυπο του Guest VM στο Virtualbox (ή σε οποιοδήποτε άλλο λογισμικό VM χρησιμοποιείτε) και εκτελέστε μια εντολή trim στο φορητό σας υπολογιστή χρησιμοποιώντας fstrim --all. Αυτό το βοηθητικό πρόγραμμα είναι μέρος του πακέτου util-linux στο Debian/Ubuntu και θα πρέπει να είναι εγκατεστημένο από προεπιλογή στο Fedora. Στη συνέχεια, μεταβείτε στην επόμενη ενότητα.


Λειτουργικό σύστημα κεντρικού υπολογιστή.


Κανονικά δεν θα πρέπει να έχετε ίχνη για να καθαρίσετε μέσα στο Host OS, αφού κάνετε τα πάντα από ένα VM, αν ακολουθήσετε αυτόν τον οδηγό.


Παρ' όλα αυτά, μπορεί να θέλετε να καθαρίσετε κάποια αρχεία καταγραφής. Απλά χρησιμοποιήστε αυτό το βολικό εργαλείο: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (οδηγίες στη σελίδα, για να κατεβάσετε κατευθυνθείτε στις εκδόσεις, αυτό το αποθετήριο αφαιρέθηκε πρόσφατα)


Μετά τον καθαρισμό, βεβαιωθείτε ότι έχετε εγκαταστήσει το βοηθητικό πρόγραμμα fstrim (θα πρέπει να είναι από προεπιλογή στο Fedora) και μέρος του πακέτου util-linux στο Debian/Ubuntu. Στη συνέχεια, απλά εκτελέστε το fstrim --all στο λειτουργικό σύστημα υποδοχής. Αυτό θα πρέπει να είναι αρκετό σε δίσκους SSD, όπως εξηγήθηκε προηγουμένως.


Εξετάστε τη χρήση του Linux Kernel Guard ως πρόσθετο μέτρο https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Windows: Guest OS.


Επιστρέψτε σε ένα προηγούμενο στιγμιότυπο στο Virtualbox (ή σε οποιοδήποτε άλλο λογισμικό VM χρησιμοποιείτε) και εκτελέστε μια εντολή trim στα Windows σας χρησιμοποιώντας το Optimize όπως εξηγείται στο τέλος της επόμενης ενότητας


Λειτουργικό σύστημα κεντρικού υπολογιστή.


Τώρα που είχατε ένα σωρό δραστηριότητες με τα VM ή το Host OS σας, θα πρέπει να αφιερώσετε λίγο χρόνο για να καλύψετε τα ίχνη σας. Τα περισσότερα από αυτά τα βήματα δεν θα πρέπει να αναληφθούν στο λειτουργικό σύστημα δόλωμα σε περίπτωση χρήσης εύλογης άρνησης. Αυτό συμβαίνει επειδή θέλετε να διατηρήσετε δολώματα/απίστευτα ίχνη λογικών αλλά όχι μυστικών δραστηριοτήτων διαθέσιμα για τον αντίπαλό σας. Εάν όλα είναι καθαρά τότε μπορεί να κινήσετε υποψίες.


Διαγνωστικά δεδομένα και τηλεμετρία.


Πρώτα ας απαλλαγούμε από τυχόν διαγνωστικά δεδομένα που μπορεί να υπάρχουν ακόμα:


(Παραλείψτε αυτό το βήμα αν χρησιμοποιείτε Windows 10 AME)


  • Μετά από κάθε χρήση των συσκευών σας με Windows, μεταβείτε στις Ρυθμίσεις, Απόρρητο, Διαγνωστικά και ανατροφοδότηση και κάντε κλικ στο Διαγραφή.

Στη συνέχεια, ας επαναπροσδιορίσουμε τις διευθύνσεις MAC των εικονικών σας μηχανών και τη διεύθυνση Bluetooth του κεντρικού σας λειτουργικού συστήματος.


  • Μετά από κάθε τερματισμό του Windows VM σας, αλλάξτε τη διεύθυνση MAC του για την επόμενη φορά πηγαίνοντας στο Virtualbox > Επιλέξτε το VM > Ρυθμίσεις > Δίκτυο > Για προχωρημένους > Ανανέωση της διεύθυνσης MAC.
  • Μετά από κάθε χρήση των Windows του Host OS σας (το VM σας δεν θα πρέπει να έχει καθόλου Bluetooth), μεταβείτε στη Διαχείριση Συσκευών, επιλέξτε Bluetooth, Απενεργοποιήστε τη συσκευή και ενεργοποιήστε ξανά τη συσκευή (αυτό θα επιβάλει μια τυχαία αλλαγή της διεύθυνσης Bluetooth).

Καταγραφές συμβάντων.


Τα αρχεία καταγραφής συμβάντων των Windows θα κρατήσουν πολλά διαφορετικά κομμάτια πληροφοριών που θα μπορούσαν να περιέχουν ίχνη των δραστηριοτήτων σας, όπως οι συσκευές που προσαρτήθηκαν (συμπεριλαμβανομένων των τόμων Veracrypt NTFS για παράδειγμα294), οι συνδέσεις δικτύου σας, πληροφορίες για τη συντριβή εφαρμογών και διάφορα σφάλματα. Είναι πάντα καλύτερο να τα καθαρίζετε τακτικά. Μην το κάνετε αυτό στο λειτουργικό σύστημα Decoy.


  • Ξεκινήστε, αναζητήστε το Event Viewer και εκκινήστε το Event Viewer:
    • Μεταβείτε στα αρχεία καταγραφής των Windows.
    • Επιλέξτε και διαγράψτε και τα 5 αρχεία καταγραφής χρησιμοποιώντας δεξί κλικ.

Ιστορικό Veracrypt.


Από προεπιλογή, το Veracrypt αποθηκεύει ένα ιστορικό των πρόσφατα προσαρτημένων τόμων και αρχείων. Θα πρέπει να βεβαιωθείτε ότι το Veracrypt δεν αποθηκεύει ποτέ το Ιστορικό. Και πάλι, μην το κάνετε αυτό στο λειτουργικό σύστημα Decoy OS αν χρησιμοποιείτε εύλογη άρνηση για το λειτουργικό σύστημα. Πρέπει να διατηρήσουμε το ιστορικό της προσάρτησης του τόμου δόλωμα ως μέρος της αληθοφανούς άρνησης.


  • Εκκίνηση του Veracrypt
  • Βεβαιωθείτε ότι το πλαίσιο ελέγχου "Never saves history" είναι επιλεγμένο (αυτό δεν πρέπει να είναι επιλεγμένο στο Decoy OS)

Τώρα θα πρέπει να καθαρίσετε το ιστορικό μέσα σε κάθε εφαρμογή που χρησιμοποιήσατε, συμπεριλαμβανομένου του ιστορικού του προγράμματος περιήγησης, των cookies, των αποθηκευμένων κωδικών πρόσβασης, των συνεδριών και του ιστορικού φορμών.


Ιστορικό προγράμματος περιήγησης.


  • Σε περίπτωση που δεν ενεργοποιήσατε τον καθαρισμό κατά την έξοδο)
    • Μεταβείτε στις Ρυθμίσεις
    • Μεταβείτε στις Ασπίδες
    • Πηγαίνετε στο Clear Browsing Data (Εκκαθάριση δεδομένων περιήγησης)
    • Επιλέξτε Για προχωρημένους
    • Επιλέξτε "Όλη την ώρα"
    • Ελέγξτε όλες τις επιλογές
    • Εκκαθάριση δεδομένων
  • Tor Browser
    • Απλά κλείστε το πρόγραμμα περιήγησης και όλα καθαρίζονται

Ιστορικό Wi-Fi.


Τώρα ήρθε η ώρα να καθαρίσετε το ιστορικό του Wi-Fi στο οποίο συνδέεστε. Δυστυχώς, τα Windows συνεχίζουν να αποθηκεύουν μια λίστα με τα προηγούμενα Δίκτυα στο μητρώο, ακόμη και αν τα "ξεχάσατε" στις ρυθμίσεις Wi-Fi. Απ' όσο γνωρίζω, κανένα βοηθητικό πρόγραμμα δεν τα καθαρίζει αυτά ακόμα (BleachBit ή PrivaZer για παράδειγμα), οπότε θα πρέπει να το κάνετε με χειροκίνητο τρόπο:


  • Ξεκινήστε το Regedit χρησιμοποιώντας αυτό το σεμινάριο: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Μέσα στο Regedit, πληκτρολογήστε αυτό στη γραμμή διευθύνσεων: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Εκεί θα δείτε μια σειρά από φακέλους στα δεξιά. Κάθε ένας από αυτούς τους φακέλους είναι ένα "κλειδί". Κάθε ένα από αυτά τα κλειδιά θα περιέχει πληροφορίες σχετικά με το τρέχον γνωστό Wi-Fi ή τα προηγούμενα δίκτυα που χρησιμοποιήσατε. Μπορείτε να τα εξερευνήσετε ένα προς ένα και να δείτε την περιγραφή στη δεξιά πλευρά.
  • Διαγράψτε όλα αυτά τα κλειδιά.

Τσάντες κελύφους.


Όπως εξηγήθηκε προηγουμένως, τα Shellbags είναι ουσιαστικά ιστορικά των τόμων/αρχείων στα οποία έγινε πρόσβαση στον υπολογιστή σας. Να θυμάστε ότι τα shellbags είναι πολύ καλές πηγές πληροφοριών για την εγκληματολογία287 και πρέπει να τα καθαρίσετε. Ειδικά αν έχετε προσαρτήσει οπουδήποτε κάποιον "κρυφό τόμο". Και πάλι, δεν πρέπει να το κάνετε αυτό στο λειτουργικό σύστημα Decoy.


  • Κατεβάστε το Shellbag Analyzer & Cleaner από το https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Εκκινήστε το
    • Αναλύστε το
    • Κάντε κλικ στο Clean και επιλέξτε:
      • Διαγραμμένοι φάκελοι
      • Φάκελοι σε δίκτυο / εξωτερικές συσκευές
      • Αποτελέσματα αναζήτησης
    • Επιλέξτε για προχωρημένους
      • Επιλέξτε όλες τις επιλογές εκτός από τις δύο επιλογές δημιουργίας αντιγράφων ασφαλείας (μην δημιουργείτε αντίγραφα ασφαλείας)
      • Επιλέξτε SSD cleanup (αν έχετε SSD)
      • Επιλέξτε 1 πέρασμα (Όλα μηδενικά)
      • Καθαρισμός

Πρόσθετα εργαλεία Καθαρισμός.


Μετά τον καθαρισμό αυτών των προηγούμενων ιχνών, θα πρέπει επίσης να χρησιμοποιήσετε βοηθητικά προγράμματα τρίτου μέρους από αυτά που μπορούν να χρησιμοποιηθούν για τον καθαρισμό διαφόρων ιχνών. Σε αυτά περιλαμβάνονται τα ίχνη των αρχείων/φακέλων που διαγράψατε.


Ανατρέξτε στο Παράρτημα H: Εργαλεία καθαρισμού των Windows πριν συνεχίσετε.


PrivaZer.


Ακολουθούν τα βήματα για το PrivaZer:


  • Κατεβάστε και εγκαταστήστε το PrivaZer από το https://privazer.com/en/download.php [Archive.org]
    • Εκτελέστε το PrivaZer μετά την εγκατάσταση
    • Μην χρησιμοποιήσετε τον οδηγό τους
    • Επιλέξτε Advanced User
    • Επιλέξτε Scan in Depth και επιλέξτε τον στόχο σας
    • Επιλέξτε όλα όσα θέλετε να σαρώσετε και πατήστε Scan
    • Επιλέξτε τι θέλετε να καθαριστεί (παραλείψτε το μέρος με την τσάντα κελύφους, αφού χρησιμοποιήσατε το άλλο βοηθητικό πρόγραμμα γι' αυτό)
      • Θα πρέπει απλά να παραλείψετε το κομμάτι του καθαρισμού του ελεύθερου χώρου αν χρησιμοποιείτε SSD και αντ' αυτού να χρησιμοποιήσετε απλά την εγγενή λειτουργία βελτιστοποίησης των Windows (βλ. παρακάτω), η οποία θα πρέπει να είναι περισσότερο από αρκετή. Εγώ θα το χρησιμοποιούσα αυτό μόνο σε μονάδα δίσκου HDD.
    • (Εάν επιλέξατε τον καθαρισμό ελεύθερου χώρου) Επιλέξτε Clean Options (Καθαρισμός επιλογών) και βεβαιωθείτε ότι ο τύπος του αποθηκευτικού σας χώρου έχει εντοπιστεί σωστά (HDD vs SSD).
    • (Αν επιλέξατε τον καθαρισμό ελεύθερου χώρου) Μέσα από το Clean Options (Προσοχή με αυτή την επιλογή, καθώς θα διαγράψει όλο τον ελεύθερο χώρο στο επιλεγμένο διαμέρισμα, ειδικά αν εκτελείτε το λειτουργικό σύστημα δόλωμα. Μην διαγράψετε τον ελεύθερο χώρο ή οτιδήποτε άλλο στη δεύτερη κατάτμηση, καθώς κινδυνεύετε να καταστρέψετε το κρυφό λειτουργικό σας σύστημα)
      • Εάν έχετε μονάδα SSD:
        • Καρτέλα Ασφαλής αντικατάσταση: Προσωπικά, θα επέλεγα απλώς την επιλογή Κανονική διαγραφή + περικοπή (η περικοπή από μόνη της θα πρέπει να είναι αρκετή). Η Ασφαλής διαγραφή με περικοπή (1 πέρασμα) μπορεί να είναι περιττή και υπερβολική εδώ, αν σκοπεύετε να αντικαταστήσετε τον ελεύθερο χώρο ούτως ή άλλως.
        • Καρτέλα Ελεύθερος χώρος: Προσωπικά, και πάλι "για σιγουριά", θα επέλεγα την επιλογή Κανονική εκκαθάριση, η οποία θα γεμίσει ολόκληρο τον ελεύθερο χώρο με δεδομένα. Δεν εμπιστεύομαι πραγματικά τον Έξυπνο καθαρισμό, καθώς δεν γεμίζει πραγματικά όλο τον ελεύθερο χώρο του SSD με Δεδομένα. Αλλά και πάλι, νομίζω ότι αυτό μάλλον δεν χρειάζεται και είναι υπερβολικό στις περισσότερες περιπτώσεις.
      • Αν έχετε μονάδα HDD:
        • Secure Overwriting (Ασφαλής αντικατάσταση): Εγώ θα επέλεγα απλώς την επιλογή Ασφαλής διαγραφή (1 πέρασμα).
        • Ελεύθερος χώρος: Θα επέλεγα απλώς την επιλογή Έξυπνη εκκαθάριση, καθώς δεν υπάρχει λόγος να αντικαταστήσετε τομείς χωρίς δεδομένα σε μια μονάδα HDD.
    • Επιλέξτε Καθαρισμός και επιλέξτε τη γεύση σας:
      • Το Turbo Cleanup θα κάνει μόνο κανονική διαγραφή (σε HDD/SSD) και δεν θα καθαρίσει τον ελεύθερο χώρο. Δεν είναι ασφαλές σε έναν HDD ούτε σε έναν SSD.
      • Η Γρήγορη εκκαθάριση θα κάνει ασφαλή διαγραφή (σε HDD) και κανονική διαγραφή + περιποίηση (σε SSD), αλλά δεν θα καθαρίσει τον ελεύθερο χώρο. Νομίζω ότι αυτό είναι αρκετά ασφαλές για SSD αλλά όχι για HDD.
      • Το Normal Cleanup θα κάνει ασφαλή διαγραφή (σε HDD) και κανονική διαγραφή + περικοπή (σε SSD) και στη συνέχεια θα καθαρίσει όλο τον ελεύθερο χώρο (Smart Cleanup σε HDD και Full Cleanup σε SSD) και θα πρέπει να είναι ασφαλές. Νομίζω ότι αυτή η επιλογή είναι η καλύτερη για HDD αλλά εντελώς υπερβολική για SSD.
    • Κάντε κλικ στο κουμπί Καθαρισμός και περιμένετε να ολοκληρωθεί ο καθαρισμός. Μπορεί να πάρει αρκετή ώρα και θα γεμίσει όλο τον ελεύθερο χώρο σας με δεδομένα.

BleachBit.


Εδώ είναι τα βήματα για το BleachBit:


  • https://www.bleachbit.org/download [Archive.org]
  • Εκτελέστε το BleachBit
  • Καθαρίστε τουλάχιστον τα πάντα μέσα σε αυτά τα τμήματα:
    • Βαθιά σάρωση
    • Windows Defender
    • Εξερεύνηση των Windows (συμπεριλαμβανομένων των Shellbags)
    • Σύστημα
    • Επιλέξτε οποιαδήποτε άλλα ίχνη θέλετε να αφαιρέσετε από τη λίστα τους
      • Και πάλι, όπως και με το προηγούμενο βοηθητικό πρόγραμμα, δεν θα καθάριζα τον ελεύθερο χώρο σε μια μονάδα SSD, επειδή θεωρώ ότι το εγγενές βοηθητικό πρόγραμμα "βελτιστοποίησης" των Windows είναι αρκετό (βλ. παρακάτω) και ότι το γέμισμα του ελεύθερου χώρου σε μια μονάδα SSD με δυνατότητα περιποίησης είναι απλώς εντελώς υπερβολικό και περιττό.
    • Κάντε κλικ στο κουμπί Καθαρισμός και περιμένετε. Αυτό θα διαρκέσει λίγο και θα γεμίσει όλο τον ελεύθερο χώρο σας με δεδομένα τόσο στις μονάδες HDD όσο και στις μονάδες SSD.

Αναγκάστε μια περικοπή με τη βελτιστοποίηση των Windows (για δίσκους SSD).


Με αυτό το εγγενές βοηθητικό πρόγραμμα των Windows 10, μπορείτε απλώς να προκαλέσετε μια περικοπή στον SSD σας, η οποία θα πρέπει να είναι υπεραρκετή για να καθαρίσετε με ασφάλεια όλα τα διαγραμμένα αρχεία που με κάποιο τρόπο θα είχαν ξεφύγει από την περικοπή κατά τη διαγραφή τους.


Απλά ανοίξτε την Εξερεύνηση των Windows, κάντε δεξί κλικ στη μονάδα δίσκου συστήματος και κάντε κλικ στην επιλογή Ιδιότητες. Επιλέξτε Εργαλεία. Κάντε κλικ στην επιλογή Βελτιστοποίηση και στη συνέχεια κάντε ξανά κλικ στην επιλογή Βελτιστοποίηση. Τελειώσατε. Νομίζω ότι αυτό είναι μάλλον αρκετό κατά τη γνώμη μου.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Αφαίρεση ορισμένων ιχνών της ταυτότητάς σας στις μηχανές αναζήτησης και στις διάφορες πλατφόρμες.


Οι πιθανότητες είναι ότι οι ενέργειές σας (όπως οι αναρτήσεις σε διάφορες πλατφόρμες, τα προφίλ σας) θα ευρετηριαστούν (και θα αποθηκευτούν στην προσωρινή μνήμη) από πολλές μηχανές αναζήτησης.


Σε αντίθεση με τη δημοφιλή πεποίθηση, είναι δυνατόν να αφαιρεθούν ορισμένες αλλά όχι όλες αυτές οι πληροφορίες ακολουθώντας ορισμένα βήματα. Αν και αυτό μπορεί να μην αφαιρέσει τις πληροφορίες από τους ίδιους τους ιστότοπους, θα δυσκολέψει τους ανθρώπους να τις βρουν χρησιμοποιώντας τις μηχανές αναζήτησης.


  • Πρώτον, θα πρέπει να διαγράψετε τις ταυτότητές σας από την ίδια την πλατφόρμα, αν μπορείτε. Οι περισσότερες θα το επιτρέψουν αυτό, αλλά όχι όλες. Για ορισμένες ίσως χρειαστεί να επικοινωνήσετε με την υποστήριξη/διαχειριστές τους και για άλλες θα υπάρχουν άμεσα διαθέσιμες φόρμες για να το κάνετε.
  • Αν δεν επιτρέπουν την αφαίρεση/διαγραφή προφίλ, ίσως υπάρχει η δυνατότητα να μετονομάσετε την ταυτότητά σας. Αλλάξτε το όνομα χρήστη αν μπορείτε και όλα τα στοιχεία του λογαριασμού με ψεύτικα στοιχεία, συμπεριλαμβανομένου του e-mail.
  • Εάν επιτρέπεται, μπορείτε επίσης μερικές φορές να επεξεργαστείτε προηγούμενες δημοσιεύσεις για να αφαιρέσετε τις πληροφορίες μέσα σε αυτές.

Μπορείτε να ελέγξετε ορισμένες χρήσιμες πληροφορίες σχετικά με τον τρόπο και τη διαγραφή διαφόρων λογαριασμών σε αυτούς τους ιστότοπους:



Όταν τελειώσετε με αυτό το μέρος, θα πρέπει τώρα να χειριστείτε τις μηχανές αναζήτησης και ενώ μπορεί να μην είστε σε θέση να διαγράψετε τις πληροφορίες, μπορείτε να τους ζητήσετε να ενημερώσουν/απομακρύνουν τις ξεπερασμένες πληροφορίες, οι οποίες θα μπορούσαν στη συνέχεια να αφαιρέσουν κάποιες αποθηκευμένες πληροφορίες.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Google.


Δυστυχώς, αυτό απαιτεί να έχετε λογαριασμό Google για να ζητήσετε την ενημέρωση/αφαίρεση (ωστόσο αυτό μπορεί να γίνει με οποιονδήποτε λογαριασμό Google από οποιονδήποτε). Δεν υπάρχει κανένας άλλος τρόπος να το αποφύγετε αυτό εκτός από το να περιμένετε.


Πηγαίνετε στη σελίδα τους "Remove outdated content from Google Search" εδώ: https://search.google.com/search-console/remove-outdated-content [Archive.org] και υποβάλετε ένα αντίστοιχο αίτημα.


Εάν το προφίλ/όνομα χρήστη σας διαγράφηκε/αλλάχθηκε, θα πρέπει να αναπροσαρμόσουν εκ νέου το περιεχόμενο και να ενημερώσουν αναλόγως και να αφαιρέσουν αυτά τα ίχνη.


Η επεξεργασία αυτών των αιτημάτων ενδέχεται να διαρκέσει αρκετές ημέρες. Να είστε υπομονετικοί.


Bing.


Δυστυχώς, αυτό απαιτεί να έχετε λογαριασμό Microsoft για να ζητήσετε την ενημέρωση/αφαίρεση (ωστόσο αυτό μπορεί να γίνει με οποιονδήποτε λογαριασμό Microsoft από οποιαδήποτε ταυτότητα). Δεν υπάρχει άλλος τρόπος για να το αποφύγετε αυτό εκτός από την αναμονή.


Πηγαίνετε στη σελίδα τους "Content Removal" (Αφαίρεση περιεχομένου) εδώ: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] και υποβάλετε ένα αντίστοιχο αίτημα.


Εάν το προφίλ/όνομα χρήστη σας διαγράφηκε/αλλάχθηκε, θα πρέπει να αναπροσαρμόσουν εκ νέου το περιεχόμενο και να ενημερώσουν αναλόγως και να αφαιρέσουν αυτά τα ίχνη.


Αυτό μπορεί να διαρκέσει αρκετές ημέρες για να διεκπεραιωθεί. Κάντε υπομονή.


DuckDuckGo.


Το DuckDuckGo δεν αποθηκεύει προσωρινά αποθηκευμένες εκδόσεις σελίδων και αντ' αυτού θα σας προωθήσει σε μια προσωρινά αποθηκευμένη έκδοση της Google/Bing, εάν είναι διαθέσιμη.


Επιπλέον, το DuckDuckGo αντλεί τις περισσότερες από τις αναζητήσεις του από το Bing (και όχι από το Google) και επομένως η αφαίρεση του περιεχομένου από το Bing θα πρέπει με τον καιρό να το έχει αφαιρέσει και από το DuckDuckGo.


Yandex.


(ωστόσο αυτό μπορεί να γίνει με οποιονδήποτε λογαριασμό Yandex από οποιαδήποτε ταυτότητα). Δεν υπάρχει κανένας άλλος τρόπος να το αποφύγετε αυτό εκτός από το να περιμένετε.


Μόλις αποκτήσετε το λογαριασμό σας στο Yandex, μεταβείτε στα εργαλεία του Yandex Webmaster https://webmaster.yandex.com [Archive.org] και στη συνέχεια επιλέξτε Εργαλεία και Διαγραφή URL https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Εκεί μπορείτε να εισαγάγετε τις διευθύνσεις URL που δεν υπάρχουν πια, αν τις είχατε διαγράψει.


Αυτό θα λειτουργήσει μόνο με τις σελίδες που έχουν διαγραφεί και επομένως δεν θα λειτουργήσει με την αφαίρεση της προσωρινής μνήμης cache των υπαρχουσών εγγραφών. Γι' αυτό δυστυχώς δεν υπάρχει διαθέσιμο εργαλείο για να εξαναγκάσετε την ενημέρωση της προσωρινής μνήμης, αλλά μπορείτε να δοκιμάσετε το εργαλείο ανατροφοδότησης που διαθέτουν:


Αναζητήστε τη σελίδα που άλλαξε (όπου το προφίλ σας διαγράφηκε/αλλάχθηκε) και κάντε κλικ στο βέλος δίπλα στο αποτέλεσμα. Επιλέξτε Καταγγελία. Και υποβάλετε μια καταγγελία σχετικά με τη σελίδα που δεν ταιριάζει με το αποτέλεσμα της αναζήτησης. Ελπίζουμε ότι αυτό θα αναγκάσει το Yandex να ξανακρυπτογραφήσει τη σελίδα και να την αναπροσαρμόσει ξανά μετά από κάποιο χρονικό διάστημα. Αυτό μπορεί να πάρει ημέρες ή εβδομάδες.


Qwant.


Απ' όσο γνωρίζω, δεν υπάρχει άμεσα διαθέσιμο εργαλείο για να το επιβάλει αυτό και θα πρέπει να περιμένετε να ενημερωθούν τα αποτελέσματα, αν υπάρχουν. Εάν γνωρίζετε έναν τρόπο, παρακαλούμε να μου το αναφέρετε μέσω των θεμάτων του GitHub.


Yahoo Search.


[Archive.org], δεν υπάρχει κανένας τρόπος να αφαιρέσετε πληροφορίες ή να ανανεώσετε πληροφορίες εκτός από το να περιμένετε. Αυτό μπορεί να πάρει 6 έως 8 εβδομάδες.


Baidu.


Από όσο γνωρίζω, δεν υπάρχει άμεσα διαθέσιμο εργαλείο για να το επιβάλλετε αυτό, εκτός αν ελέγχετε τον ιστότοπο (και το κάνετε μέσω των εργαλείων webmaster). Ως εκ τούτου, θα πρέπει να περιμένετε να ενημερωθούν τα αποτελέσματα, εάν υπάρχουν. Αν γνωρίζετε κάποιον τρόπο, παρακαλούμε να μου το αναφέρετε μέσω των θεμάτων του GitHub.


Wikipedia.


Απ' όσο γνωρίζω, δεν υπάρχει τρόπος να αφαιρέσετε πληροφορίες από τα ίδια τα άρθρα της Wikipedia, αλλά αν θέλετε απλώς να αφαιρέσετε τα ίχνη του ονόματος χρήστη σας από αυτό (ως χρήστης που συνεισέφερε), μπορείτε να το κάνετε ακολουθώντας τα εξής βήματα: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Αυτό δεν θα αφαιρέσει οποιαδήποτε πληροφορία σχετικά με τις διαδικτυακές σας ταυτότητες που θα μπορούσαν να εμφανιστούν σε άλλα άρθρα, αλλά μόνο τη δική σας ταυτότητα στη Βικιπαίδεια ως χρήστης.


Archive.today.


(ευαίσθητες πληροφορίες για παράδειγμα), όπως μπορείτε να δείτε πολλά παραδείγματα εδώ: https://blog.archive.today/archive


Αυτό γίνεται μέσω της σελίδας τους "ask" εδώ: https://blog.archive.today/ask


Internet Archive.


Μπορείτε να αφαιρέσετε σελίδες από τα αρχεία του διαδικτύου, αλλά μόνο αν είστε ιδιοκτήτης του εν λόγω ιστότοπου και επικοινωνήσετε μαζί τους για το θέμα αυτό. Πιθανότατα δεν θα μπορείτε να αφαιρέσετε αρχεία από π.χ. "Reddit posts" ή κάτι παρόμοιο. Μπορείτε όμως να ρωτήσετε και πάλι και να δείτε τι θα σας απαντήσουν.


Σύμφωνα με τη σελίδα βοήθειάς τους https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Πώς μπορώ να αποκλείσω ή να αφαιρέσω τις σελίδες του ιστότοπού μου από το Wayback Machine;


Μπορείτε να στείλετε ένα αίτημα ηλεκτρονικού ταχυδρομείου για να το επανεξετάσουμε στο [email protected] με τη διεύθυνση URL (web address) στο κείμενο του μηνύματός σας".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Μερικά παλιά κόλπα χαμηλής τεχνολογίας.


Κρυφές επικοινωνίες σε κοινή θέα.


Πρέπει να έχετε κατά νου ότι η χρήση όλων αυτών των μέτρων ασφαλείας (κρυπτογράφηση, αληθοφανής άρνηση, VPN, tor, ασφαλή λειτουργικά συστήματα ...) μπορεί να σας κάνει ύποπτους μόνο και μόνο με τη χρήση τους. Η χρήση θα μπορούσε να ισοδυναμεί με το να δηλώνετε ανοιχτά "Έχω κάτι να κρύψω" σε έναν παρατηρητή, γεγονός που θα μπορούσε στη συνέχεια να παρακινήσει ορισμένους αντιπάλους να σας ερευνήσουν/ερευνήσουν περαιτέρω.


Έτσι, υπάρχουν και άλλοι τρόποι με τους οποίους θα μπορούσατε να ανταλλάξετε ή να στείλετε μηνύματα στο διαδίκτυο σε άλλους σε περίπτωση ανάγκης χωρίς να αποκαλύψετε την ταυτότητά σας ή να δημιουργήσετε άμεση επικοινωνία μαζί τους. Αυτοί χρησιμοποιούνται από διάφορους οργανισμούς εδώ και δεκαετίες και μπορούν να σας βοηθήσουν αν δεν θέλετε να τραβήξετε την προσοχή χρησιμοποιώντας ασφαλή τεχνολογία, ενώ παράλληλα επικοινωνείτε κάποιες ευαίσθητες πληροφορίες χωρίς να τραβήξετε την προσοχή.


Μια ευρέως χρησιμοποιούμενη τεχνική που συνδυάζει την ιδέα του Dead Drop και της Ασφαλούς Συγκάλυψης Επικοινωνίας μέσω Στεγανογραφίας ή/και Κλεπτογραφίας και έχει πολλά ονόματα όπως Koalang ή "Talking Around" ή ακόμη και "Κοινωνική Στεγανογραφία". Αυτή η τεχνική είναι πολύ παλιά και εξακολουθεί να χρησιμοποιείται ευρέως στις μέρες μας από εφήβους για να παρακάμψουν τον γονικό έλεγχο. Κρύβεται σε κοινή θέα.


Εδώ είναι ένα παράδειγμα αν θέλετε να ενημερώσετε κάποιον ότι κάτι δεν πάει καλά και ότι πρέπει να πάει στο σκοτάδι; Ότι πρέπει να σβήσουν αμέσως όλα τα δεδομένα τους, να απαλλαγούν από τα τηλέφωνα καυστήρα και τις ευαίσθητες πληροφορίες τους;


Αν θέλετε να ενημερώσετε κάποιον που εμπιστεύεστε (φίλους, οικογένεια, δικηγόρους, δημοσιογράφους ...) ότι έχετε πρόβλημα και ότι πρέπει να σας προσέξουν;


Όλα αυτά χωρίς να αποκαλύψετε την ταυτότητα του ατόμου στο οποίο στέλνετε το μήνυμα ούτε να αποκαλύψετε το περιεχόμενο του μηνύματος σε οποιονδήποτε τρίτο και χωρίς να κινήσετε υποψίες και χωρίς να χρησιμοποιήσετε καμία από τις ασφαλείς μεθόδους που αναφέρθηκαν παραπάνω.


Λοιπόν, θα μπορούσατε απλώς να χρησιμοποιήσετε οποιαδήποτε δημόσια διαδικτυακή πλατφόρμα για το σκοπό αυτό (Instagram, Twitter, Reddit, οποιοδήποτε φόρουμ, YouTube ...) χρησιμοποιώντας εντός πλαισίου (της επιλεγμένης πλατφόρμας/μέσου) συμφωνημένα (μεταξύ εσάς και της επαφής σας) κωδικοποιημένα μηνύματα που μόνο η επαφή σας θα καταλάβαινε.


Αυτό θα μπορούσε να είναι ένα σύνολο συγκεκριμένων Emoji ή ένα ειδικά διατυπωμένο καθημερινό σχόλιο. Ή ακόμα και ένα απλό like σε μια συγκεκριμένη ανάρτηση από έναν γνωστό influencer που συνήθως παρακολουθείτε και σας αρέσει. Ενώ αυτό θα φαινόταν εντελώς φυσιολογικό για οποιονδήποτε, αυτό θα μπορούσε στην πραγματικότητα να σημαίνει πολλά για έναν γνώστη αναγνώστη, ο οποίος θα μπορούσε στη συνέχεια να προβεί στις κατάλληλες συμφωνημένες ενέργειες. Θα μπορούσατε επίσης να κρύψετε το μήνυμα χρησιμοποιώντας στεγανογραφία, χρησιμοποιώντας για παράδειγμα το https://stegcloak.surge.sh/.


Δεν χρειάζεται καν να πάτε τόσο μακριά. Μια απλή ώρα "Last seen" σε έναν συγκεκριμένο λογαριασμό θα μπορούσε να είναι αρκετή για να προκαλέσει ένα μήνυμα που συμφωνήθηκε. Εάν ο συνομιλητής σας δει ότι ο εν λόγω λογαριασμός ήταν συνδεδεμένος. Αυτό θα μπορούσε να σημαίνει ότι υπάρχει κάποιο πρόβλημα.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Πώς να εντοπίσετε αν κάποιος έχει ψάξει τα πράγματά σας.


Υπάρχουν μερικά παλιά κόλπα που μπορείτε να χρησιμοποιήσετε για να εντοπίσετε αν κάποιοι έχουν πειράξει τα πράγματά σας όσο λείπατε.


Ένα τέχνασμα για παράδειγμα είναι πολύ απλό και απαιτεί απλώς ένα καλώδιο/καλώδιο. Απλά τοποθετήστε αντικείμενα στο γραφείο/κρεβάτι σας ή στα συρτάρια σας ακολουθώντας μια ευθεία γραμμή. Μπορείτε να χρησιμοποιήσετε ένα απλό καλώδιο USB ως εργαλείο για την ευθυγράμμισή τους.


Κάντε μια γραμμή με το καλώδιο και τοποθετήστε τα αντικείμενα κατά μήκος της γραμμής. Όταν επιστρέψετε, απλώς ελέγξτε αυτά τα σημεία και ελέγξτε αν τα αντικείμενα εξακολουθούν να είναι τοποθετημένα κατά μήκος της γραμμής. Αυτό σας επιτρέπει να μη θυμάστε ακριβώς πού βρίσκονταν τα πράγματά σας χωρίς να βγάζετε φωτογραφίες.


Ευτυχώς, η σύγχρονη τεχνολογία το έχει κάνει αυτό ακόμα πιο απλό. Αν υποψιάζεστε ότι κάποιος μπορεί να ψάχνει τα πράγματά σας όσο λείπετε, μπορείτε απλώς να τραβήξετε μια φωτογραφία της περιοχής με το τηλέφωνό σας πριν φύγετε. Όταν επιστρέψετε, απλώς συγκρίνετε τις περιοχές με τις φωτογραφίες σας και όλα θα πρέπει να είναι ακριβώς εκεί που τα αφήσατε. Αν κάτι μετακινηθεί, τότε κάποιος ήταν εκεί.


Θα είναι πολύ δύσκολο και χρονοβόρο για έναν αντίπαλο να ψάξει τα πράγματά σας και στη συνέχεια να τα αντικαταστήσει ακριβώς όπως τα αφήσατε με απόλυτη ακρίβεια.


Τι γίνεται αν πρόκειται για ένα τυπωμένο έγγραφο ή βιβλίο και θέλετε να μάθετε αν κάποιος το διάβασε; Ακόμα πιο απλό. Απλά κάντε προσεκτικά μια σημείωση μέσα στο έγγραφο με ένα μολύβι. Και στη συνέχεια σβήστε την με οποιαδήποτε γόμα μολυβιού, σαν να θέλατε να τη διορθώσετε. Το τέχνασμα είναι να αφήσετε προσεκτικά τα ίχνη/υπολείμματα της γόμας στην περιοχή που σβήσατε/γραψατε με μολύβι και να κλείσετε το έγγραφο. Μπορείτε επίσης να φωτογραφίσετε τα υπολείμματα πριν κλείσετε το έγγραφο.


Το πιθανότερο είναι ότι αν κάποιος πέρασε από το έγγραφό σας για να το διαβάσει και το επανατοποθετήσει προσεκτικά, τα υπολείμματα αυτά θα πέσουν ή θα μετακινηθούν σημαντικά. Πρόκειται για ένα απλό τέχνασμα της παλιάς σχολής που θα μπορούσε να σας πει ότι κάποιος έψαξε ένα έγγραφο που είχατε.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Ορισμένες τελευταίες σκέψεις OPSEC.


Περίμενε, τι είναι το OPSEC; Λοιπόν, OPSEC σημαίνει ασφάλεια επιχειρήσεων. Ο βασικός ορισμός είναι: "OPSEC είναι η διαδικασία προστασίας μεμονωμένων κομματιών δεδομένων που θα μπορούσαν να ομαδοποιηθούν για να δώσουν τη μεγαλύτερη εικόνα ".


Το OPSEC είναι συχνά απλώς η εφαρμογή της κοινής λογικής και η προσοχή στις δραστηριότητές σας, συμπεριλαμβανομένων των δραστηριοτήτων στον φυσικό κόσμο.


  • Να θυμάστε να χρησιμοποιείτε συνθηματικές φράσεις αντί για κωδικούς πρόσβασης και να χρησιμοποιείτε διαφορετικές για κάθε υπηρεσία (Παράρτημα Α2: Οδηγίες για κωδικούς πρόσβασης και συνθηματικές φράσεις).
  • Βεβαιωθείτε ότι δεν κρατάτε αντίγραφο αυτού του οδηγού οπουδήποτε μη ασφαλές μετά. Η αποκλειστική παρουσία αυτού του οδηγού πιθανότατα θα εξουδετερώσει όλες τις δυνατότητες εύλογης άρνησής σας.
  • Σκεφτείτε τη χρήση του Haven https://guardianproject.github.io/haven/ [Archive.org] σε κάποιο παλιό τηλέφωνο android για να παρακολουθείτε το σπίτι/δωμάτιό σας όσο λείπετε.
  • Doxxx "τον εαυτό σας" και τις ταυτότητές σας από καιρό σε καιρό, ψάχνοντάς τους εσείς οι ίδιοι στο διαδίκτυο χρησιμοποιώντας διάφορες μηχανές αναζήτησης για να παρακολουθείτε τις διαδικτυακές σας ταυτότητες. Μπορείτε ακόμη και να αυτοματοποιήσετε κάπως τη διαδικασία χρησιμοποιώντας διάφορα εργαλεία όπως το Google Alerts https://www.google.com/alerts [Archive.org].
  • Θυμηθείτε το Παράρτημα Ν: Προειδοποίηση σχετικά με τα smartphones και τις έξυπνες συσκευές. Μην ξεχνάτε ότι οι έξυπνες συσκευές σας μπορούν να θέσουν σε κίνδυνο την ανωνυμία σας.
  • Μην χρησιμοποιείτε ποτέ μόνο βιομετρικά στοιχεία για να διαφυλάξετε τα μυστικά σας. Τα βιομετρικά στοιχεία μπορούν να χρησιμοποιηθούν χωρίς τη συγκατάθεσή σας.
  • Μην ταξιδεύετε ποτέ με αυτές τις συσκευές εάν πρέπει να περάσετε από αυστηρούς συνοριακούς ελέγχους και όπου θα μπορούσαν να είναι παράνομες ή να κινήσουν υποψίες.
  • Μην συνδέετε κανέναν εξοπλισμό σε αυτό το φορητό υπολογιστή, εκτός αν τον εμπιστεύεστε. Χρησιμοποιήστε έναν αποκλεισμό δεδομένων USB για τη φόρτιση.
  • Ελέγχετε τις υπογραφές και τους κατακερματισμούς του λογισμικού που κατεβάζετε πριν το εγκαταστήσετε.
  • Να θυμάστε τον πρώτο κανόνα του fight club και να μην μιλάτε σε κανέναν για τις ευαίσθητες δραστηριότητές σας χρησιμοποιώντας την πραγματική σας ταυτότητα.
  • Κρατήστε μια φυσιολογική ζωή και μην είστε περίεργοι. Αν περνάτε όλο τον online χρόνο σας χρησιμοποιώντας το Tor για να έχετε πρόσβαση στο διαδίκτυο και δεν έχετε καθόλου λογαριασμούς σε κοινωνικά δίκτυα ... Είστε ήδη ύποπτοι και τραβάτε περιττή προσοχή.
  • Κρυπτογραφήστε τα πάντα, αλλά μην το θεωρείτε δεδομένο. Θυμηθείτε το κλειδί των 5$8.
  • Διατηρήστε την αληθοφανή άρνηση ως επιλογή, αλλά να θυμάστε ότι ούτε αυτή θα βοηθήσει ενάντια στο κλειδί των 5$8.
  • Μην αφήνετε ποτέ και πουθενά το φορητό σας υπολογιστή αφύλακτο/ανοιχτό/ξεκλείδωτο όταν εκτελείτε ευαίσθητες δραστηριότητες. Θυμηθείτε την ιστορία του Ross Ulbricht και τη σύλληψή του https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Ελέγχετε τακτικά για παραβιάσεις (όχι μόνο τις συσκευές σας αλλά και το σπίτι/το δωμάτιό σας).
  • Αν μπορείτε, μην μιλάτε στην αστυνομία/τις αρχές (τουλάχιστον αν βρίσκεστε στις ΗΠΑ)
    [Invidious] χωρίς δικηγόρο. Παραμείνετε σιωπηλοί.
  • Να γνωρίζετε και να έχετε πάντα στη διάθεσή σας τα στοιχεία ενός δικηγόρου που θα μπορούσε να σας βοηθήσει ως έσχατη λύση σε περίπτωση που τα πράγματα πάνε στραβά.
  • Διαβάστε αυτές τις συμβουλές εδώ https://www.whonix.org/wiki/DoNot [Archive.org]
  • Τέλος, να έχετε κοινή λογική, να μην είστε χαζοί, να κοιτάτε και να μαθαίνετε από τα λάθη των άλλων, να παρακολουθείτε αυτά:
    • Γιατί το OPSEC εξακολουθεί να έχει σημασία;
      [Invidious]
    • 2020, RSA Conference 2020, When Cybercriminals with Good OpSec Attack
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Διαφάνειες [Archive.org])
    • 2017, Ochko123 - Πώς οι ομοσπονδιακοί συνέλαβαν τον Ρώσο μεγαλοκαρχαρίες Roman Seleznev
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Πώς πιάστηκαν οι χρήστες του Tor,
      [Invidious]

FINAL OPSEC DISCLAIMER: ΚΡΑΤΉΣΤΕ ΤΙΣ ΑΝΏΝΥΜΕΣ ΤΑΥΤΌΤΗΤΈΣ ΣΑΣ ΕΝΤΕΛΏΣ SANDBOXED ΑΠΌ ΤΟ ΚΑΝΟΝΙΚΌ ΣΑΣ ΠΕΡΙΒΆΛΛΟΝ ΚΑΙ ΤΗΝ ΠΡΑΓΜΑΤΙΚΉ ΣΑΣ ΤΑΥΤΌΤΗΤΑ. ΜΗΝ ΜΟΙΡΆΖΕΣΤΕ ΤΊΠΟΤΑ ΜΕΤΑΞΎ ΤΩΝ ΑΝΏΝΥΜΩΝ ΠΕΡΙΒΑΛΛΌΝΤΩΝ ΚΑΙ ΤΟΥ ΠΕΡΙΒΆΛΛΟΝΤΟΣ ΤΗΣ ΠΡΑΓΜΑΤΙΚΉΣ ΤΑΥΤΌΤΗΤΑΣ. ΔΙΑΤΗΡΉΣΤΕ ΤΑ ΕΝΤΕΛΏΣ ΔΙΑΜΕΡΙΣΜΑΤΟΠΟΙΗΜΈΝΑ ΣΕ ΚΆΘΕ ΕΠΊΠΕΔΟ. ΟΙ ΠΕΡΙΣΣΌΤΕΡΕΣ ΑΠΟΤΥΧΊΕΣ OPSEC ΟΦΕΊΛΟΝΤΑΙ ΣΕ ΧΡΉΣΤΕΣ ΠΟΥ ΚΑΤΆ ΛΆΘΟΣ ΔΙΑΡΡΈΟΥΝ ΠΛΗΡΟΦΟΡΊΕΣ ΚΑΙ ΌΧΙ ΣΕ ΤΕΧΝΙΚΈΣ ΑΠΟΤΥΧΊΕΣ.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Αν νομίζετε ότι έχετε καεί.


Αν έχετε λίγο χρόνο.


  • Μην πανικοβάλλεστε.
  • Διαγράψτε ό,τι μπορείτε από το διαδίκτυο που σχετίζεται με τη συγκεκριμένη ταυτότητα (λογαριασμοί, σχόλια ...).
  • Διαγράψτε ό,τι έχετε εκτός σύνδεσης που σχετίζεται με τη συγκεκριμένη ταυτότητα, συμπεριλαμβανομένων των αντιγράφων ασφαλείας.
  • (Εάν χρησιμοποιείτε φυσική SIM) Καταστρέψτε την κάρτα SIM και πετάξτε την σε έναν τυχαίο κάδο απορριμμάτων κάπου.
  • (Εάν χρησιμοποιείτε φυσικό τηλέφωνο Burner) Διαγράψτε και στη συνέχεια καταστρέψτε το τηλέφωνο Burner και πετάξτε το σε έναν τυχαίο κάδο απορριμμάτων κάπου.
  • Διαγράψτε με ασφάλεια τον σκληρό δίσκο του φορητού υπολογιστή και στη συνέχεια, ιδανικά, προχωρήστε στη φυσική καταστροφή του HDD/SSD/του φορητού υπολογιστή και πετάξτε τον κάπου στα σκουπίδια.
  • Κάντε το ίδιο με τα αντίγραφα ασφαλείας σας.
  • Κρατήστε τα στοιχεία του δικηγόρου σας κοντά σας ή, αν χρειαστεί, καλέστε τον/την εκ των προτέρων για να προετοιμάσει την υπόθεσή σας, αν χρειαστεί.
  • Επιστρέψτε στις συνήθεις δραστηριότητές σας και ελπίστε για το καλύτερο.

Εάν δεν έχετε χρόνο.


  • Μην πανικοβάλλεστε.
  • Προσπαθήστε να απενεργοποιήσετε/αποσυνδέσετε τον φορητό υπολογιστή το συντομότερο δυνατό και ελπίστε για το καλύτερο. Αν είστε αρκετά γρήγοροι, η μνήμη σας θα πρέπει να αποσυντεθεί ή να καθαριστεί και τα δεδομένα σας θα πρέπει να είναι ως επί το πλείστον ασφαλή προς το παρόν.
  • Επικοινωνήστε με έναν δικηγόρο αν είναι δυνατόν και ελπίστε για το καλύτερο και αν δεν μπορείτε να επικοινωνήσετε με κάποιον (ακόμα), προσπαθήστε να παραμείνετε σιωπηλοί (αν η χώρα σας το επιτρέπει) μέχρι να έχετε έναν δικηγόρο να σας βοηθήσει και αν ο νόμος σας επιτρέπει να παραμείνετε σιωπηλοί.

Λάβετε υπόψη σας ότι πολλές χώρες έχουν ειδικούς νόμους που σας υποχρεώνουν να αποκαλύψετε τους κωδικούς σας, οι οποίοι θα μπορούσαν να υπερισχύσουν του "δικαιώματός σας να παραμείνετε σιωπηλοί". Βλέπε αυτό το λήμμα της Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] και αυτή την άλλη οπτική πηγή με νομικές αναφορές https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Μια μικρή τελική εκδοτική σημείωση.


Αφού διαβάσετε ολόκληρο αυτόν τον οδηγό, ελπίζω ότι θα έχετε αποκτήσει κάποια πρόσθετη ωφέλιμη εικόνα σχετικά με την ιδιωτικότητα και την ανωνυμία. Είναι πλέον σαφές, κατά την ταπεινή μου γνώμη, ότι ο κόσμος στον οποίο ζούμε έχει απομείνει μόνο λίγα ασφαλή λιμάνια όπου κάποιος θα μπορούσε να έχει μια εύλογη προσδοκία ιδιωτικότητας και ακόμη λιγότερο ανωνυμίας. Πολλοί θα πουν συχνά ότι το 1984 του Τζορτζ Όργουελ δεν προοριζόταν να είναι ένα βιβλίο οδηγιών. Ωστόσο, σήμερα αυτός ο οδηγός και οι πολλές αναφορές του θα πρέπει, ελπίζω, να σας αποκαλύψουν πόσο βαθιά βρισκόμαστε στην κουνελότρυπα.


Θα πρέπει επίσης να γνωρίζετε ότι οι περισσότερες από τις ψηφιακές πληροφορίες που περιγράφονται σε μάκρος σε αυτόν τον οδηγό μπορούν να πλαστογραφηθούν ή να αλλοιωθούν από έναν αντίπαλο με κίνητρο για οποιονδήποτε σκοπό. Ακόμα και αν καταφέρετε να κρατήσετε μυστικά από τα αδιάκριτα μάτια, είναι δυνατό για οποιονδήποτε να κατασκευάσει οτιδήποτε για να ταιριάζει στην αφήγησή του.


  • Τα αρχεία καταγραφής IP, τα αρχεία καταγραφής DNS, τα αρχεία καταγραφής γεωγραφικού εντοπισμού και τα αρχεία καταγραφής συνδέσεων μπορούν να πλαστογραφηθούν ή να παραποιηθούν από οποιονδήποτε χρησιμοποιώντας έναν απλό επεξεργαστή κειμένου χωρίς να αφήσουν ίχνη.
  • Τα αρχεία και οι ιδιότητές τους μπορούν να δημιουργηθούν, να τροποποιηθούν και να χρονοσημανθούν από οποιονδήποτε χρησιμοποιώντας απλά βοηθητικά προγράμματα χωρίς να αφήσουν ίχνη.
  • Οι πληροφορίες EXIF των εικόνων και των βίντεο μπορούν να τροποποιηθούν από οποιονδήποτε χρησιμοποιώντας απλά βοηθητικά προγράμματα χωρίς να αφήσουν ίχνη.
  • Ψηφιακά αποδεικτικά στοιχεία (εικόνες, βίντεο, ηχογραφήσεις φωνής, ηλεκτρονικά μηνύματα, έγγραφα...) μπορούν να δημιουργηθούν, να τοποθετηθούν, να αφαιρεθούν ή να καταστραφούν με ευκολία χωρίς να αφήσουν ίχνη.

Δεν πρέπει να διστάσετε να αμφισβητήσετε αυτού του είδους τις πληροφορίες από οποιαδήποτε πηγή σε αυτή την εποχή της παραπληροφόρησης.


"Ένα ψέμα μπορεί να ταξιδέψει στο μισό κόσμο, ενώ η αλήθεια βάζει τα παπούτσια της". - Mark Twain.


Παρακαλώ συνεχίστε να σκέφτεστε για τον εαυτό σας και να είστε ανοιχτοί στην κριτική σκέψη. Παρακαλούμε να έχετε ανοιχτό μυαλό. Τολμήστε να μάθετε!


"Στο τέλος το Κόμμα θα ανακοίνωνε ότι δύο και δύο κάνουν πέντε, και εσείς θα έπρεπε να το πιστέψετε". - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Τουλάχιστον μια μάσκα προσώπου θα είναι ευκολότερη λόγω του κοβιδίου, το κάνει def πολύ λιγότερο περίεργο. Ενδιαφέρον ανάγνωσμα!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Αυτό είναι επωφελές, επειδή οι περισσότεροι απατεώνες και τρολ δεν είναι πολύ εξοικειωμένοι με την τεχνολογία και θα αναγνωρίζονται εύκολα. Ωστόσο, αυτό έχει και τα μειονεκτήματά του, διότι καθιστά αρκετά εύκολο να παρακολουθούνται οι περισσότεροι πολιτικοί αντιφρονούντες, οι υποστηρικτές των ανθρωπίνων δικαιωμάτων και οι πληροφοριοδότες.
 
Top