Guía del anonimato en línea (por https://anonymousplanet.org/)

Utilícela bajo su propia responsabilidad. Por favor, no tome esta guía como una verdad definitiva para todo porque no lo es.
  • Introducción:
  • Entender algunos conceptos básicos de cómo cierta información puede conducir de nuevo a usted y cómo mitigar algunos:
    • Tu Red:
      • Tu dirección IP:
      • Sus solicitudes DNS e IP:
      • Sus dispositivos con RFID:
      • Los dispositivos Wi-Fis y Bluetooth que le rodean:
      • Los puntos de acceso Wi-Fi maliciosos/corruptos:
      • Su tráfico Tor/VPN anonimizado:
      • Algunos dispositivos pueden ser rastreados incluso cuando están desconectados:
    • Sus identificadores de hardware:
      • Su IMEI e IMSI (y por extensión, su número de teléfono):
      • Su dirección MAC Wi-Fi o Ethernet:
      • Su dirección MAC Bluetooth:
    • Tu CPU:
    • Tus Sistemas Operativos y servicios de telemetría de Apps:
    • Tus dispositivos Smart en general:
    • Tú mismo:
      • Tus Metadatos incluyendo tu Geolocalización:
      • Tu Huella Digital, Footprint y Comportamiento Online:
      • Tus Pistas sobre tu Vida Real y OSINT:
      • Tu cara, voz, biometría y fotos:
      • Phishing e ingeniería social:
    • Malware, exploits y virus:
      • Malware en tus archivos/documentos/correos electrónicos:
      • Malware y exploits en tus aplicaciones y servicios:
      • Dispositivos USB maliciosos:
      • Malware y backdoors en tu Firmware de Hardware y Sistema Operativo:
    • Tus archivos, documentos, imágenes y vídeos:
      • Propiedades y metadatos:
      • Marcas de agua:
      • Información pixelada o borrosa:
    • Tus transacciones de Criptomonedas:
    • Tus copias de seguridad/servicios de sincronización en la nube:
    • Las huellas de tu navegador y dispositivo:
    • Fugas de Datos Locales y Forenses:
    • Mala Criptografía:
    • Sin registro pero con políticas de registro de todos modos:
    • Algunas técnicas avanzadas:
    • Algunos recursos adicionales:
    • Notas:
  • Preparativos generales:
    • Elección de la ruta:
      • Limitaciones de tiempo:
      • Limitaciones de presupuesto/material:
      • Habilidades:
      • Adversarios (amenazas):
    • Pasos para todas las rutas:
      • Conseguir un número de teléfono anónimo:
      • Consigue una llave USB:
      • Encuentra lugares seguros con Wi-Fi público decente:
    • La ruta TAILS:
      • Negación plausible persistente usando Whonix dentro de TAILS:
    • Pasos para todas las demás rutas:
      • Consigue un portátil específico para tus actividades delicadas:
      • Algunas recomendaciones sobre portátiles:
      • Configuración Bios/UEFI/Firmware de su portátil:
      • Proteja físicamente su portátil:
    • La ruta Whonix:
      • Elección del sistema operativo anfitrión (el sistema operativo instalado en el portátil):
      • Linux Host OS:
      • MacOS Host OS:
      • Sistema operativo Windows:
      • Virtualbox en su SO anfitrión:
      • Elige tu método de conectividad:
      • Consigue una VPN/Proxy anónima:
      • Whonix:
      • Tor sobre VPN:
      • Whonix Máquinas Virtuales:
      • Elija su máquina virtual de estación de trabajo invitada:
      • Máquina Virtual Linux (Whonix o Linux):
      • Máquina Virtual Windows 10:
      • Máquina Virtual Android:
      • Máquina Virtual MacOS:
      • KeepassXC:
      • Instalación de cliente VPN (pago en efectivo/Monero):
      • (Opcional) permitiendo que sólo las VMs accedan a internet mientras se corta el SO Host para evitar cualquier fuga:
      • Paso final:
    • La Ruta Qubes:
      • Elige tu método de conectividad:
      • Consigue una VPN/Proxy anónima:
      • Instalación:
      • Comportamiento de cierre de la tapa:
      • Conectarse a una Wi-Fi pública:
      • Actualizar Qubes OS:
      • Hardening Qubes OS:
      • Configurar la VPN ProxyVM:
      • Configurar un Navegador seguro dentro de Qube OS (opcional pero recomendado):
      • Configurar una VM Android:
      • KeePassXC:
  • Creando tus identidades anónimas en línea:
    • Comprender los métodos utilizados para evitar el anonimato y verificar la identidad:
      • Captchas:
      • Verificación por teléfono:
      • Verificación por correo electrónico:
      • Verificación de datos de usuario:
      • Comprobación de la identidad:
      • Filtros IP:
      • Huellas digitales de navegadores y dispositivos:
      • Interacción humana:
      • Moderación de usuarios:
      • Análisis del comportamiento:
      • Transacciones financieras:
      • Inicio de sesión con alguna plataforma:
      • Reconocimiento facial en vivo y biometría (de nuevo):
      • Revisiones manuales:
    • Conectarse:
      • Creación de nuevas identidades:
      • El sistema de nombre real:
      • Acerca de los servicios de pago:
      • Visión general:
      • Cómo compartir archivos o chatear de forma anónima:
      • Redactar documentos/imágenes/vídeos/audio de forma segura:
      • Comunicación de información sensible a diversas organizaciones conocidas:
      • Tareas de mantenimiento:
  • Cómo hacer copias de seguridad seguras:
    • Copias de seguridad sin conexión:
      • Copias de seguridad de archivos seleccionados:
      • Copias de seguridad de todo el disco/sistema:
    • Copias de seguridad en línea:
      • Archivos:
      • Información:
    • Sincronizar tus archivos entre dispositivos Online:
  • Cubrir sus huellas:
    • HDD vs SSD:
      • Nivelación del desgaste.
      • Operaciones de recorte:
      • Recogida de basura:
      • Conclusión:
    • Cómo borrar de forma segura todo tu Portátil/Drives si quieres borrarlo todo:
      • Linux (todas las versiones incluyendo Qubes OS):
      • Windows:
      • MacOS:
    • Cómo borrar de forma segura archivos/carpetas/datos específicos en tu HDD/SSD y unidades Thumb:
      • Windows:
      • Linux (no Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algunas medidas adicionales contra los forenses:
      • Eliminación de metadatos de archivos/documentos/imágenes:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (no Qubes):
      • Windows:
    • Eliminación de algunos rastros de sus identidades en los motores de búsqueda y diversas plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Algunos trucos de baja tecnología de la vieja escuela:
    • Comunicaciones ocultas a plena vista:
    • Cómo detectar si alguien ha estado registrando tus cosas:
  • Últimas reflexiones sobre OPSEC:
  • Si crees que te has quemado:
    • Si tienes tiempo:
    • Si no tiene tiempo:
  • Una pequeña nota editorial final
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (todas las versiones, incluido Qubes OS).


Sistema/SD interno.


  • Opción A: Compruebe si su BIOS/UEFI tiene una opción integrada para hacerlo y, si la tiene, utilice la opción correcta ("ATA/NVMe Secure Erase" o "ATA/NVMe Sanitize"). No utilice el borrado con pases en una unidad SSD.
  • Opción B: Consulte el Apéndice D: Uso de System Rescue para borrar de forma segura una unidad SSD.
  • Opción C: Borre su disco y reinstale Linux con un nuevo cifrado de disco completo para sobrescribir todos los sectores con nuevos datos cifrados. Este método será muy lento en comparación con las opciones A y B, ya que sobrescribirá lentamente toda su unidad SSD. También tenga en cuenta que este podría no ser el comportamiento por defecto cuando se utiliza LUKS. Es posible que tenga que marcar la opción de cifrar también el espacio vacío para que este borrado efectivo de la unidad.

Tenga en cuenta que todas estas opciones deben aplicarse a toda la unidad física y no a una partición/volumen específico. Si no lo haces, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.


SSD externo.


En primer lugar, consulte el Apéndice K: Consideraciones sobre el uso de unidades SSD externas.


El recorte debería ser suficiente en la mayoría de los casos y podría usar el comando blkdiscard para forzar un recorte completo del dispositivo como se explica aquí: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Si su controlador USB y su disco SSD USB soportan Trim y borrado seguro ATA/NVMe, podría borrarlos cautelosamente usando hdparm usando el mismo método que el disco de sistema anterior, excepto que no instalará Linux en él, obviamente. Tenga en cuenta que esto no es recomendable (vea Consideraciones arriba).


Si no soporta Trim y/o ATA secure erase, podrías (no de forma segura) borrar el disco normalmente (sin pases como un HDD) y re-encriptarlo completamente usando la utilidad de tu elección (LUKS o Veracrypt por ejemplo). El proceso de desencriptar y volver a encriptar todo el disco sobrescribirá la totalidad del disco SSD y debería garantizar un borrado seguro.


Alternativamente, también podría (no de forma segura) borrar el disco normalmente y luego llenarlo completamente con datos pseudoaleatorios que también deberían garantizar un borrado seguro (esto se puede hacer con BleachBit https://www.bleachbit.org/download/linux [ Archive.org ] o desde la línea de comandos usando secure-delete usando este tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo haces, los mecanismos de nivelación de desgaste pueden impedir que esto funcione correctamente.


Disco duro interno/sistema.


  • Opción A: Compruebe si su BIOS/UEFI tiene una opción integrada y utilícela y, si la tiene, utilice la opción correcta (Wipe + Passes en el caso de un HDD).
  • Opción B: Ver Apéndice I: Uso de ShredOS para borrar de forma segura una unidad HDD
  • Opción C: Borre su disco y reinstale Linux con un nuevo cifrado de disco completo para sobrescribir todos los sectores con nuevos datos cifrados. Este método será muy lento en comparación con las opciones A y B, ya que sobrescribirá lentamente todo el disco duro.

Disco duro externo/secundario y unidades Thumb.



Recomiendo usar dd o shred para este propósito.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Desafortunadamente, no podrás borrar tu sistema operativo Host utilizando las herramientas integradas de Microsoft dentro de la configuración. Esto se debe a que su cargador de arranque fue modificado con Veracrypt y hará que la operación falle. Además, este método no sería efectivo con una unidad SSD.


Sistema/Unidad SSD interna.



Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste pueden impedir que funcione correctamente.


SSD externo.


En primer lugar, consulte el Apéndice K: Consideraciones para el uso de unidades SSD externas.


Si es posible, utilice las herramientas proporcionadas por el fabricante. Estas herramientas deberían ser compatibles con el borrado seguro o la limpieza a través de USB y están disponibles para la mayoría de las marcas: Consulte el Apéndice J: Herramientas del fabricante para el borrado de unidades HDD y SSD.


Si no está seguro de la compatibilidad con Trim en su disco USB, bórrelo (no de forma segura) normalmente (un simple formateo rápido bastará) y luego cifre el disco de nuevo usando Veracrypt o alternativamente Bitlocker. El proceso de descifrar y volver a cifrar todo el disco sobrescribirá la totalidad del disco SSD y debería garantizar un borrado seguro.


Alternativamente, también podría (no de forma segura) borrar el disco normalmente y luego llenarlo completamente con datos pseudoaleatorios que también deberían garantizar un borrado seguro (esto se puede hacer con BleachBit o PrivaZer opciones de borrado de espacio libre). Ver Herramientas Extra de Limpieza.


Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.


Disco duro interno/sistema.



HDD externos/secundarios y unidades Thumb.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

MacOS.


Sistema/SD interno.


Lamentablemente, la utilidad de disco MacOS Recovery no podrá realizar un borrado seguro de su unidad SSD, tal y como se indica en la documentación de Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


En la mayoría de los casos, si tu disco fue encriptado con Filevault y sólo realizas un borrado normal, debería ser "suficiente" según ellos. En mi opinión, no lo es, así que no tienes otra opción que reinstalar MacOS de nuevo y volver a cifrarlo con Filevault tras la reinstalación. Esto debería realizar un "crypto erase" sobrescribiendo tu instalación y encriptación anteriores. Desafortunadamente, este método será bastante lento.


Si desea realizar un borrado seguro más rápido (o no tiene tiempo para realizar una reinstalación y un nuevo cifrado), puede intentar utilizar el método descrito en el Apéndice D: Uso de System Rescue para borrar de forma segura una unidad SSD(esto no funcionará en Macs M1). Tenga cuidado, ya que esto también borrará su partición de recuperación, que es necesaria para reinstalar MacOS.


SSD externo.


En primer lugar, consulte el Apéndice K: Consideraciones sobre el uso de unidades SSD externas.


Si su controlador USB y disco SSD USB soporta Trim y borrado seguro ATA, y si Trim está habilitado en el disco por MacOS, puede simplemente borrar todo el disco normalmente y los datos no deberían ser recuperables en discos recientes.


Si no está seguro de la compatibilidad con Trim o quiere tener más certeza, puede borrarlo (no de forma segura) utilizando la utilidad de discos de macOS antes de volver a cifrarlos por completo utilizando estos dos tutoriales de Apple:



El proceso de re-cifrado completo del disco sobrescribirá la totalidad del disco SSD y debería garantizar un borrado seguro.


Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.


Discos duros externos y unidades Thumb.


Siga este tutorial: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] y utilice la opción de borrado seguro de la Utilidad de Discos, que debería funcionar correctamente en unidades HDD y Thumb.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Cómo eliminar de forma segura archivos/carpetas/datos específicos de tu HDD/SSD y unidades Thumb.


Los mismos principios de los capítulos anteriores se aplican a éste. También se plantean los mismos problemas.


Con una unidad HDD, puedes eliminar archivos de forma segura simplemente borrándolos y luego aplicando una o más "pasadas" para sobrescribir los datos en cuestión. Esto se puede hacer con muchas utilidades en todos los sistemas operativos.


Sin embargo, con una unidad SSD, de nuevo todo se complica un poco porque nunca se está seguro de que algo se haya borrado realmente debido a la nivelación de desgaste, la dependencia de la operación Trim y la recolección de basura de la unidad. Un adversario que tenga la clave de descifrado de su unidad SSD (ya sea LUKS, Filevault 2, Veracrypt o Bitlocker) podría desbloquear su unidad e intentar recuperarla utilizando las utilidades de recuperación clásicas y podría tener éxito si los datos no se recortaron correctamente. Pero esto es muy poco probable.


Dado que la operación de recorte no es continua en el disco duro más reciente, sino programada, simplemente forzar una operación de recorte debería ser suficiente. Pero de nuevo, la única manera de estar 100% seguro de que un archivo se elimina de forma segura de su SSD cifrado desbloqueado es volver a sobrescribir todo el espacio libre después de la eliminación de los archivos en cuestión o para descifrar / volver a cifrar la unidad. Pero creo que esto es una exageración y no es necesario. Un simple recorte de todo el disco debería ser suficiente.


Recuerde que no importa el método de eliminación que utilice para cualquier archivo en cualquier medio (unidad de disco duro, SSD, unidad USB Thumb). Es probable que deje otros rastros (registros, indexación, shellbags ...) dentro de su sistema y esos rastros también tendrá que ser limpiado. Recuerde también que sus unidades deberían estar totalmente encriptadas, por lo que esto es probablemente una medida extra. Más sobre esto más adelante en la sección Algunas medidas adicionales contra los forenses.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Recuerde que no puede utilizar Trim en absoluto si está utilizando Denegación plausible en una unidad SSD en contra de todas las recomendaciones.


Sistema/Unidad SSD interna.


En esta etapa, y sólo eliminar el archivo de forma permanente (vaciar la papelera de reciclaje) y trim / recolección de basura hará el resto. Esto debería ser suficiente.


Si no quiere esperar al Recorte periódico (establecido en Semanal por defecto en Windows 10), también podría forzar un Recorte de todo el disco utilizando la herramienta Optimizar nativa de Windows (consulte el Apéndice H: Herramientas de limpieza de Windows).


Si los datos fueron eliminados por alguna utilidad (por ejemplo, por Virtualbox al revertir una instantánea), también puede emitir un disco de ancho Trim para limpiar todo lo que queda con la misma herramienta Optimizar.


Sólo tiene que abrir el Explorador de Windows, hacer clic con el botón derecho del ratón en la unidad del sistema y hacer clic en Propiedades. Seleccione Herramientas. Haga clic en Optimizar y luego Optimizar de nuevo para forzar un recorte. Y ya está. En mi opinión, creo que es suficiente.

2021 08 05 11 04

Si quieres más seguridad y no confías en la operación de Recortar, entonces tampoco tendrás más remedio:


  • Descifrar y volver a cifrar (usando Veracrypt o Bitlocker) toda la unidad para sobrescribir todo el espacio libre después de la eliminación de datos. Esto asegurará la sobreescritura de todo el espacio libre.
  • Recorte y luego rellene todo el espacio libre del disco utilizando una utilidad como BleachBit o PrivaZer.

Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.


Disco duro interno/externo o memoria USB.


Consulte el Apéndice H: Herramientas de limpieza de Windows y elija una utilidad antes de proceder.


El proceso es muy sencillo dependiendo de la herramienta que haya elegido del Apéndice:



En el caso de las memorias USB, considera la posibilidad de limpiar el espacio libre utilizando una de las utilidades anteriores después de eliminar los archivos o de borrarlos completamente utilizando Eraser / KillDisk como se ha indicado anteriormente.


Unidad SSD externa.


En primer lugar, consulte el Apéndice K: Consideraciones para el uso de unidades SSD externas.


Si Windows admite y habilita Trim para su unidad SSD externa. No debería haber ningún problema para eliminar datos de forma segura con los comandos de borrado normales. Además, también puede forzar un recorte utilizando la herramienta nativa de optimización de Windows (consulte el Apéndice H: Herramientas de limpieza de Windows):


Abra el Explorador de Windows, haga clic con el botón derecho en la unidad del sistema y haga clic en Propiedades. Seleccione Herramientas. Haga clic en Optimizar y luego Optimizar de nuevo para forzar un recorte. Y ya está. Creo que es suficiente en mi opinión.


Si Trim no es compatible o no está seguro, es posible que tenga que garantizar la eliminación segura de datos por:


  • Llenando todo el espacio libre después de cualquier borrado (usando BleachBit o PrivaZer por ejemplo).
  • Descifrar y volver a cifrar el disco con una clave diferente después de cada borrado (usando Veracrypt o Bitlocker).

Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo haces, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (no Qubes OS).


Sistema/Unidad SSD interna.


Basta con borrar permanentemente el archivo (y vaciar la papelera de reciclaje) y debería ser irrecuperable debido a las operaciones Trim y la recolección de basura.


Si no desea esperar a que el Trim periódica (establecido en semanal por defecto en Ubuntu), también podría forzar un disco de ancho Trim ejecutando fstrim --all desde un terminal. Esto emitirá un recorte inmediato y debería garantizar suficiente seguridad. Esta utilidad forma parte del paquete util-linux en Debian/Ubuntu y debería estar instalada por defecto en Fedora.


Si quieres más seguridad y no confías en la operación Trim, no te quedará más remedio que hacer lo mismo:



Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.


Unidad de disco duro interna/externa o una unidad Thumb Drive.



Unidad SSD externa.


En primer lugar, consulta el Apéndice K: Consideraciones sobre el uso de unidades SSD externas.


Si Trim está soportado y habilitado por su distribución Linux para su unidad SSD externa. No debería haber ningún problema en eliminar los datos de forma segura normalmente y sólo tiene que ejecutar fstrim --all desde el terminal para recortar la unidad. Esta utilidad forma parte del paquete "util-linux" en Debian/Ubuntu y debería estar instalada por defecto en Fedora.


Si Trim no está soportado o quieres estar seguro, puede que tengas que asegurar el borrado seguro de datos llenando todo el espacio libre del disco usando una utilidad como:



Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (Qubes OS).


Sistema/Unidad SSD interna.


Al igual que con otras distros Linux, el borrado y recorte normal debería ser suficiente en la mayoría de las unidades SSD. Así que sólo tiene que eliminar permanentemente el archivo (y vaciar cualquier papelera de reciclaje) y debe ser irrecuperable debido a las operaciones periódicas Trim y recolección de basura.


Por favor, sigue esta documentación para recortar en Qubes OS: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Al igual que con otros sistemas Linux, si quieres más seguridad y no confías en la operación de Trim, entonces no tendrás más remedio que hacerlo:



Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.


Unidad de disco duro interna/externa o una unidad Thumb Drive.


Utilice el mismo método que Linux desde un Qubes conectado a ese dispositivo USB específico



Unidad SSD externa.


En primer lugar, consulta el Apéndice K: Consideraciones sobre el uso de unidades SSD externas.


Si Trim está soportado y habilitado por su distribución Linux para su unidad SSD externa. No debería haber ningún problema en eliminar los datos de forma segura normalmente y sólo tiene que ejecutar un "fstrim -all" desde el terminal para recortar la unidad. Consulte esta documentación(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) para habilitar el recorte en una unidad.


Si Trim no está soportado o quieres estar seguro, puede que tengas que asegurar el borrado seguro de datos rellenando todo el espacio libre del disco usando una utilidad desde un Qubes conectado al dispositivo USB en cuestión:



Repita estos pasos en cualquier otra partición si hay particiones separadas en la misma unidad SSD antes de eliminar los archivos.


  • sync ; sleep 60 ; sync
  • rm archivo.pequeño.cero
  • rm archivo.cero

Repita estos pasos en cualquier otra partición si hay particiones separadas en la misma unidad SSD.


Tenga en cuenta que todas estas opciones deben aplicarse en toda la unidad física y no en una partición/volumen específico. Si no lo hace, los mecanismos de nivelación de desgaste podrían impedir que esto funcione correctamente.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666


Sistema/Unidad SSD interna.


Basta con eliminar permanentemente el archivo (y vaciar la papelera de reciclaje) y debería ser irrecuperable debido a las operaciones de recorte y la recolección de basura.


  • Si tu sistema de archivos es APFS, no necesitas preocuparte por el Trim, aparentemente ocurre de forma asíncrona mientras el SO escribe los datos según su propia documentación.

"¿Soporta el Sistema de Archivos de Apple operaciones TRIM?


Sí. Las operaciones TRIM se emiten de forma asíncrona desde que se borran archivos o se recupera espacio libre, lo que garantiza que estas operaciones se realizan sólo después de que los cambios en los metadatos persistan en el almacenamiento estable".


2021 08 05 11 06


Sistema/Interna, unidad de disco duro externa o una unidad Thumb Drive.


Desafortunadamente, Apple ha eliminado las opciones de borrado seguro de la papelera incluso para las unidades HDD. Por lo tanto, sólo le queda utilizar otras herramientas:



En el caso de las memorias USB, considere la posibilidad de borrarlas completamente con la Utilidad de Discos, como se ha explicado anteriormente.


Unidad SSD externa.


En primer lugar, consulte el Apéndice K: Consideraciones sobre el uso de unidades SSD externas.


Si MacOS admite y habilita Trim para su unidad SSD externa. No debería haber ningún problema para eliminar los datos de forma segura.


Si Trim no es compatible, es posible que tenga que garantizar la eliminación segura de los datos:


  • Llenar todo el espacio libre después de cualquier eliminación utilizando el método de Linux anterior (dd).
  • Descifrar y volver a cifrar el disco con una clave diferente después de cada borrado (usando Utilidad de Discos o Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Algunas medidas adicionales contra los forenses.


Tenga en cuenta que aquí se planteará el mismo problema de las SSD tratado en la sección anterior. Nunca podrá estar absolutamente seguro al 100% de que los datos de su SSD se borren cuando usted se lo pida, a menos que borre toda la unidad utilizando los métodos específicos mencionados anteriormente.


No conozco ningún método 100% fiable para borrar archivos individuales de forma selectiva y segura en unidades SSD, a menos que se sobrescriba TODO el espacio libre (lo que podría reducir la vida útil de su SSD) después de Borrar + Recortar estos archivos. Sin hacer eso, usted tendrá que confiar en la operación de SSD Trim que en mi opinión es suficiente. Es razonable y de nuevo muy poco probable que los forenses sean capaces de restaurar sus archivos después de un Borrado con Trim.


Además, la mayoría de estas medidas no deberían ser necesarias ya que toda la unidad debería estar encriptada y por lo tanto sus datos no deberían ser accesibles para el análisis forense a través del examen SSD/HDD de todos modos. Por lo tanto, son sólo "medidas adicionales" para adversarios débiles o inexpertos.


Considera también leer esta documentación si vas a usar Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [ Archive.org] así como su tutorial general de hardening para todas las plataformas aquí https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Eliminación de metadatos de archivos/documentos/imágenes.

Imágenes y vídeos.

En Windows, MacOS y Linux recomendaría ExifTool(https://exiftool.org/ [Archive.org]) y/o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permiten ver y/o eliminar esas propiedades.

ExifTool está disponible de forma nativa en Tails y Whonix Workstation.

ExifCleaner.

Sólo tienes que instalarlo desde https://exifcleaner.com/ [Archive.org], ejecutarlo y arrastrar y soltar los archivos en la GUI.

ExifTool.

Es realmente simple, sólo tiene que instalar exiftool y ejecutar:

  • Para mostrar los metadatos: exiftool filename.jpg
  • Para eliminar todos los metadatos: exiftool -All= filename.jpg
Recuerda que ExifTool está disponible de forma nativa en Tails y Whonix Workstation.

Herramienta nativa de Windows.

Aquí tienes un tutorial para eliminar los metadatos de una imagen usando las herramientas proporcionadas por el sistema operativo: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Cloaking/Obfuscating para evitar el reconocimiento de imágenes.

Considere el uso de Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) para ocultar las imágenes de la tecnología de reconocimiento de imágenes en varias plataformas.

O si desea versiones en línea, considere:

Documentos PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Considere el uso de https://github.com/kanzure/pdfparanoia [Archive . org] que eliminará metadatos y marcas de agua en cualquier PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Simplemente instálelo desde https://exifcleaner.com/ [Archive.org], ejecútelo y arrastre y suelte los archivos en la interfaz gráfica de usuario.

ExifTool (Linux/Windows/MacOS/QubesOS).

En realidad es simple, jut instalar exiftool y ejecutar:

  • Para mostrar los metadatos: exiftool filename.pdf
  • Para eliminar todos los metadatos: exiftool -All= filename.pdf

Documentos de MS Office.

En primer lugar, aquí tienes un tutorial para eliminar los metadatos de los documentos de Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. No obstante, asegúrese de que utiliza la última versión de Office con las últimas actualizaciones de seguridad.

Alternativamente, en Windows, MacOS, Qubes OS, y Linux recomendaría ExifTool(https://exiftool.org/ [Archive.org]) y/o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite ver y/o eliminar esas propiedades.

ExifCleaner.

Sólo tienes que instalarlo desde https://exifcleaner.com/ [Archive .org], ejecutarlo y arrastrar y soltar los archivos en la GUI.

ExifTool.

En realidad es simple, jut instalar exiftool y ejecutar:

  • Para mostrar los metadatos: exiftool filename.docx
  • Para eliminar todos los metadatos: exiftool -All= filename.docx

Documentos LibreOffice.

Vaya a Herramientas > Opciones > Seguridad y Comprobar:

  • Todas las advertencias
  • Eliminar información personal al guardar
Alternativamente, en Windows, MacOS, Qubes OS, y Linux recomendaría ExifTool(https://exiftool.org/ [Archive.org]) y/o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite ver y/o eliminar esas propiedades

ExifCleaner.

Sólo tienes que instalarlo desde https://exifcleaner.com/ [Archive .org], ejecutarlo y arrastrar y soltar los archivos en la GUI.

ExifTool.

En realidad es simple, jut instalar exiftool y ejecutar:

  • Para mostrar los metadatos: exiftool filename.odt
  • Para eliminar todos los metadatos: exiftool -All= filename.odt

Herramienta todo en uno.

Otra opción buena herramienta IMHO para eliminar los metadatos de varios documentos es el mat2 de código abierto recomendado por privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) que se puede utilizar en Linux con bastante facilidad. Nunca conseguí hacerlo funcionar correctamente en Windows debido a varios problemas de dependencias a pesar de las instrucciones proporcionadas. Sin embargo, es muy sencillo de instalar y utilizar en Linux.

Por lo tanto, le sugiero que cree una pequeña máquina virtual Debian en Virtualbox (detrás de su puerta de enlace Whonix) que pueda utilizar desde sus otras máquinas virtuales para analizar varios archivos desde una cómoda interfaz web. Para ello, consulte el Apéndice L: Creación de una máquina virtual invitada mat2-web para eliminar los metadatos de los archivos.

2021 08 05 11 08

Mat2 también está preinstalado en la VM Whonix Workstation y disponible en Tails por defecto.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Tails.


Tails es genial para esto; no tienes de qué preocuparte aunque utilices una unidad SSD. Apágala y todo desaparecerá en cuanto la memoria se descomponga.


Whonix.


Ten en cuenta que es posible ejecutar Whonix en modo Live sin dejar rastros cuando apagas las VMs, considera leer su documentación aquí https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] y aquí https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Guest OS.


Vuelva a una instantánea anterior en Virtualbox (o cualquier otro software de VM que esté utilizando) y ejecute un comando Trim en su Mac utilizando la Utilidad de Discos ejecutando de nuevo un first-aid en el SO Huésped como se explica al final de la siguiente sección.


SO Anfitrión.


La mayor parte de la información de esta sección también se puede encontrar en esta bonita guía https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Base de datos de cuarentena (utilizada por Gatekeeper y XProtect).


MacOS (hasta Big Sur incluido) mantiene una Base de Datos SQL de Cuarentena de todos los archivos que ha descargado desde un Navegador. Esta base de datos se encuentra en ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Puede consultarla usted mismo ejecutando el siguiente comando desde el terminal: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Obviamente, esto es una mina de oro para los forenses y deberías desactivarlo:


  • Ejecute el siguiente comando para borrar completamente la base de datos: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Ejecute el siguiente comando para bloquear el archivo y evitar que se escriba más historial de descargas: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Por último, también puede desactivar Gatekeeper por completo ejecutando el siguiente comando en el terminal:


  • sudo spctl --master-disable

Consulte esta sección de esta guía para obtener más información https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Además de esta práctica base de datos, cada archivo guardado también incluirá atributos detallados del sistema de archivos HFS+/APFS que muestran, por ejemplo, cuándo se descargó, con qué y desde dónde.


Puedes verlos simplemente abriendo un terminal y escribiendo mdls nombrearchivo y xattr -l nombrearchivo en cualquier archivo descargado desde cualquier navegador.


Para eliminar estos atributos, tendrás que hacerlo manualmente desde el terminal:


  • Ejecute xattr -d com.apple.metadata:kMDItemWhereFroms filename para eliminar el origen
    • También puede utilizar -dr para hacerlo de forma recursiva en toda una carpeta/disco
  • Ejecute xattr -d com.apple.quarantine filename para eliminar la referencia a la cuarentena.
    • También puede utilizar -dr para hacerlo de forma recursiva en toda una carpeta o disco.
  • Compruébelo ejecutando xattr --l nombrearchivo y no debería haber ningún resultado.

(Tenga en cuenta que Apple ha eliminado la opción xattr -c que eliminaba todos los atributos a la vez, por lo que tendrá que hacerlo para cada atributo de cada archivo).


Estos atributos y entradas se mantendrán incluso si borras el historial de tu navegador y esto es obviamente malo para la privacidad (¿verdad?) y no conozco ninguna herramienta conveniente que se ocupe de ellos por el momento.


Afortunadamente, hay algunas soluciones para evitar este problema en primer lugar, ya que estos atributos y entradas son establecidos por los navegadores. Por lo tanto, he probado varios navegadores (En MacOS Catalina y Big Sur) y aquí están los resultados a la fecha de esta guía:



NavegadorEntrada en la base de datos de cuarentenaAtributo de archivo de cuarentenaAtributo del archivo de origen
Safari (Normal)
Safari (Ventana privada)NoNoNo
Firefox (Normal)
Firefox (Ventana privada)NoNoNo
Chrome (Normal)
Chrome (Ventana privada)Parcial (sólo marca de tiempo)NoNo
Ungoogled-Chromium (Normal)NoNoNo
Ungoogled-Chromium (Ventana privada)NoNoNo
Valiente (Normal)Parcial (sólo marca de tiempo)NoNo
Valiente (Ventana privada)Parcial (sólo marca de tiempo)NoNo
Brave (Ventana Tor)Parcial (sólo marca de tiempo)NoNo
Navegador TorNoNoNo

Como puedes ver por ti mismo la mitigación más fácil es sólo usar Ventanas Privadas. Estas no escriben esos atributos de origen/cuarentena y no almacenan las entradas en la base de datos QuarantineEventsV2.


Borrar el QuarantineEventsV2 es fácil como se explicó anteriormente. Eliminar los atributos requiere algo de trabajo. Brave es el único navegador probado que no almacena esos atributos por defecto en operaciones normales.


Varios artefactos.


Además, MacOS guarda varios registros de dispositivos montados, dispositivos conectados, redes conocidas, análisis, revisiones de documentos...


Consulte esta sección de esta guía para obtener orientación sobre dónde encontrar y cómo eliminar dichos artefactos: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Muchos de ellos pueden eliminarse utilizando diversas herramientas comerciales de terceros, pero yo personalmente recomendaría utilizar la conocida y gratuita Onyx, que puedes encontrar aquí: https: //www.titanium-software.fr/en/onyx.html [Archive.org]. Desgraciadamente, es de código cerrado pero está notarizado, firmado y es de confianza desde hace muchos años.


Forzar una operación de Trim después de la limpieza.


  • Si tu sistema de archivos es APFS, no necesitas preocuparte por Trim, ocurre de forma asíncrona mientras el SO escribe datos.
  • Si su sistema de archivos es HFS+ (o cualquier otro que no sea APFS), puede ejecutar First Aid en su unidad de sistema desde la Utilidad de Discos, que debería realizar una operación de Trim en los detalles(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Tenga en cuenta sus directrices https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive .org]


Si estás usando Whonix en Qubes OS, por favor considera seguir algunas de sus guías:



Linux (no Qubes).


Guest OS.


Vuelva a una instantánea anterior de la máquina virtual invitada en Virtualbox (o cualquier otro software de máquina virtual que esté utilizando) y ejecute un comando de recorte en su portátil utilizando fstrim --all. Esta utilidad forma parte del paquete util-linux en Debian/Ubuntu y debería estar instalada por defecto en Fedora. A continuación, pasa a la siguiente sección.


Sistema operativo anfitrión.


Normalmente no deberías tener rastros que limpiar dentro del SO anfitrión ya que estás haciendo todo desde una máquina virtual si sigues esta guía.


Sin embargo, es posible que desee limpiar algunos registros. Simplemente use esta conveniente herramienta: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instrucciones en la página, para descargar diríjase a las versiones, este repositorio fue removido recientemente)


Después de limpiar, asegúrate de que tienes instalada la utilidad fstrim (debería estar por defecto en Fedora) y parte del paquete util-linux en Debian/Ubuntu. A continuación, ejecute fstrim --all en el sistema operativo anfitrión. Esto debería ser suficiente en unidades SSD, como se ha explicado anteriormente.


Considere el uso de Linux Kernel Guard como medida adicional https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


SO huésped.


Vuelva a una instantánea anterior en Virtualbox (o cualquier otro software VM que esté utilizando) y realice un comando de recorte en su Windows utilizando el Optimizar como se explica al final de la siguiente sección


Sistema operativo anfitrión.


Ahora que ya has realizado un montón de actividades con tus VMs o SO Host, deberías tomarte un momento para cubrir tus huellas. La mayoría de estos pasos no deben realizarse en el SO Decoy en caso de uso de negación plausible. Esto es porque quieres mantener rastros señuelo/plausibles de actividades sensibles pero no secretas disponibles para tu adversario. Si todo está limpio, podrías levantar sospechas.


Datos de diagnóstico y telemetría.


En primer lugar vamos a deshacernos de cualquier dato de diagnóstico que todavía podría estar allí:


(Omita este paso si utiliza Windows 10 AME)


  • Después de cada uso de sus dispositivos Windows, vaya a Configuración, Privacidad, Diagnóstico y comentarios, y haga clic en Eliminar.

A continuación, volvamos a aleatorizar las direcciones MAC de sus máquinas virtuales y la dirección Bluetooth de su sistema operativo host.


  • Después de cada apagado de su máquina virtual Windows, cambie su dirección MAC para la próxima vez yendo a Virtualbox > Seleccione la máquina virtual > Configuración > Red > Avanzado > Actualizar la dirección MAC.
  • Después de cada uso de su sistema operativo Windows (su máquina virtual no debería tener Bluetooth en absoluto), vaya al Administrador de dispositivos, seleccione Bluetooth, Deshabilite el dispositivo y Vuelva a habilitarlo (esto forzará una aleatorización de la dirección Bluetooth).

Registros de eventos.


Los registros de eventos de Windows guardan mucha información que puede contener rastros de tus actividades, como los dispositivos montados (incluidos los volúmenes NTFS de Veracrypt, por ejemplo294), tus conexiones de red, información sobre fallos de aplicaciones y varios errores. Siempre es mejor limpiarlos regularmente. No hagas esto en el sistema operativo Decoy.


  • Arranca, busca el Visor de Eventos y ejecútalo:
    • Vaya a los registros de Windows.
    • Seleccione y borre los 5 registros haciendo clic con el botón derecho.

Historial de Veracrypt.


Por defecto, Veracrypt guarda un historial de los volúmenes y archivos montados recientemente. Debes asegurarte de que Veracrypt nunca guarde el Historial. De nuevo, no haga esto en el sistema operativo Decoy si está usando negación plausible para el sistema operativo. Necesitamos mantener el historial de montaje del Volumen señuelo como parte de la negación plausible.


  • Inicia Veracrypt
  • Asegúrate de que la casilla "Never saves history" está marcada (esto no debería estar marcado en el SO señuelo)

Ahora debes limpiar el historial de cualquier aplicación que hayas utilizado, incluyendo el historial del navegador, cookies, contraseñas guardadas, sesiones e historial de formularios.


Historial del navegador.


  • Brave (en caso de que no hayas activado la limpieza al salir)
    • Entra en Configuración
    • Entra en Escudos
    • Entra en Borrar datos de navegación
    • Selecciona Avanzado
    • Selecciona "Todo el tiempo
    • Marque todas las opciones
    • Borrar Datos
  • Navegador Tor
    • Simplemente cierre el Navegador y todo estará limpio

Historial Wi-Fi.


Ahora es el momento de limpiar el historial del Wi-Fi al que te conectas. Desafortunadamente, Windows sigue almacenando una lista de redes pasadas en el registro incluso si las "olvidaste" en la configuración Wi-Fi. Que yo sepa, todavía no hay utilidades para limpiarlas (BleachBit o PrivaZer, por ejemplo), así que tendrás que hacerlo manualmente:


  • Inicia Regedit usando este tutorial: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Dentro de Regedit, introduce esto en la barra de direcciones: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Allí verás un montón de carpetas a la derecha. Cada una de esas carpetas es una "Clave". Cada una de esas claves contendrá información sobre tu Wi-Fi actual conocido o redes pasadas que hayas usado. Puedes explorarlas una a una y ver la descripción en el lado derecho.
  • Borra todas esas claves.

Shellbags.


Como se explicó anteriormente, los Shellbags son básicamente historiales de volúmenes/archivos accedidos en tu ordenador. Recuerda que los shellbags son una muy buena fuente de información para los forenses287 y necesitas limpiarlos. Especialmente si montaste algún "volumen oculto" en algún lugar. De nuevo, no deberías hacer esto en el sistema operativo Decoy.


  • Descarga Shellbag Analyzer & Cleaner desde https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Ejecútalo
    • Analiza
    • Haz clic en Limpiar y selecciona:
      • Carpetas eliminadas
      • Carpetas en red / Dispositivos externos
      • Resultados de la búsqueda
    • Seleccione avanzado
      • Marque todas las opciones excepto las dos de copia de seguridad (no hacer copia de seguridad)
      • Seleccione limpieza SSD (si tiene un SSD)
      • Seleccione 1 pasada (Todo a cero)
      • Limpiar

Limpieza con herramientas extra.


Después de limpiar los rastros anteriores, también debe utilizar utilidades de terceros que se pueden utilizar para limpiar varios rastros. Estos incluyen los rastros de los archivos/carpetas que borraste.


Consulte el Apéndice H: Herramientas de limpieza de Windows antes de continuar.


PrivaZer.


Estos son los pasos para PrivaZer:


  • Descargue e instale PrivaZer desde https://privazer.com/en/download.php [Archive.org].
    • Ejecute PrivaZer después de la instalación
    • No utilice su Asistente
    • Seleccione Usuario Avanzado
    • Seleccione Escanear en Profundidad y elija su Objetivo
    • Seleccione Todo lo que desea escanear y pulse Escanear
    • Seleccione lo que desea limpiar (omita la parte de la bolsa de cáscaras ya que utilizó la otra utilidad para eso)
      • Si utiliza un SSD, debería omitir la parte de limpieza del espacio libre y utilizar la función nativa de Windows Optimizar (ver más abajo), que debería ser más que suficiente. Yo sólo usaría esto en una unidad HDD.
    • (Si seleccionó la limpieza de espacio libre) Seleccione Opciones de limpieza y asegúrese de que su tipo de almacenamiento está bien detectado (HDD vs SSD).
    • (Si seleccionó Limpieza de Espacio Libre) Dentro de Opciones de Limpieza (Tenga cuidado con esta opción ya que borrará todo el espacio libre en la partición seleccionada, especialmente si está ejecutando el SO señuelo. No borre el espacio libre o cualquier otra cosa en la segunda partición ya que corre el riesgo de destruir su SO Oculto)
      • Si tienes un disco SSD:
        • Pestaña de sobrescritura segura: Personalmente, yo sólo elegiría Normal Deletion + Trim (Trim en sí mismo debería ser suficiente). Borrado Seguro con Recorte (1 pasada) podría ser redundante y excesivo aquí si tiene la intención de sobrescribir el espacio libre de todos modos.
        • Pestaña Espacio Libre: Personalmente, y de nuevo "sólo para estar seguro", seleccionaría Limpieza Normal que llenará todo el espacio libre con Datos. Realmente no confío en la Limpieza Inteligente ya que no llena todo el espacio libre del SSD con Datos. Pero de nuevo, creo que esto probablemente no es necesario y exagerado en la mayoría de los casos.
      • Si usted tiene una unidad de disco duro:
        • Pestaña de sobrescritura segura: Yo sólo elegiría Borrado Seguro (1 pasada).
        • Espacio Libre: Yo sólo elegiría Limpieza Inteligente ya que no hay razón para sobrescribir sectores sin datos en un disco duro.
    • Seleccione Limpiar y elija su sabor:
      • Turbo Cleanup sólo hará un borrado normal (en HDD/SSD) y no limpiará el espacio libre. No es seguro en un HDD ni en un SSD.
      • Limpieza Rápida hará un borrado seguro (en HDD) y un borrado normal + recorte (en SSD) pero no limpiará el espacio libre. Creo que esto es suficientemente seguro para SSD pero no para HDD.
      • Normal Cleanup hará un borrado seguro (en HDD) y un borrado normal + recorte (en SSD) y luego limpiará todo el espacio libre (Smart Cleanup en HDD y Full Cleanup en SSD) y debería ser seguro. Creo que esta opción es la mejor para HDD pero completamente exagerada para SSD.
    • Haga clic en Limpiar y espere a que termine la limpieza. Puede tardar un poco y llenará todo el espacio libre de datos.

BleachBit.


Aquí están los pasos para BleachBit:


  • Consigue e instala la última versión de BleachBit aquí https://www.bleachbit.org/download [Archive.org]
  • Ejecuta BleachBit
  • Limpia al menos todo lo que haya dentro de esas secciones:
    • Escaneo profundo
    • Windows Defender
    • Explorador de Windows (incluyendo Shellbags)
    • Sistema
    • Seleccione cualquier otro rastro que desee eliminar de su lista
      • Una vez más, al igual que con la utilidad anterior, yo no limpiaría el espacio libre en una unidad SSD porque creo que la utilidad nativa de Windows "optimizar" es suficiente (véase más adelante) y que llenar el espacio libre en un SSD habilitado para recortar es completamente exagerado e innecesario.
    • Haga clic en Limpiar y espere. Esto tomará un tiempo y llenará todo su espacio libre con datos en ambas unidades HDD y SSD.

Forzar un recorte con Windows Optimize (para unidades SSD).


Con esta utilidad nativa de Windows 10, puede simplemente activar un Trim en su SSD que debería ser más que suficiente para limpiar de forma segura todos los archivos borrados que de alguna manera habrían escapado Trim al eliminarlos.


Sólo tienes que abrir el Explorador de Windows, haga clic derecho en la unidad del sistema y haga clic en Propiedades. Selecciona Herramientas. Haga clic en Optimizar y, a continuación, en Optimizar de nuevo. Ya está. En mi opinión, creo que es suficiente.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Eliminar algunos rastros de sus identidades en los motores de búsqueda y diversas plataformas.


Lo más probable es que tus acciones (como publicaciones en diversas plataformas, tus perfiles) sean indexadas (y almacenadas en caché) por muchos motores de búsqueda.


Contrariamente a la creencia popular, es posible eliminar parte de esta información, pero no toda, siguiendo algunos pasos. Aunque es posible que esto no elimine la información de los propios sitios web, dificultará que la gente la encuentre utilizando los motores de búsqueda.


  • En primer lugar, tendrás que eliminar tus identidades de la propia plataforma si puedes. La mayoría lo permiten, pero no todas. En algunos casos tendrás que ponerte en contacto con el servicio de asistencia/moderadores y en otros habrá formularios disponibles para hacerlo.
  • Si no permiten la eliminación/borrado de perfiles, puede que exista la posibilidad de que cambies el nombre de tu identidad. Cambia el nombre de usuario si puedes y toda la información de la cuenta por información falsa, incluido el correo electrónico.
  • Si está permitido, a veces también puedes editar mensajes anteriores para eliminar la información que contienen.

Puedes consultar información útil sobre cómo eliminar varias cuentas en estos sitios web:



Cuando hayas terminado con esta parte, debes dirigirte a los motores de búsqueda y, aunque no puedas hacer que eliminen la información, puedes pedirles que actualicen/eliminen la información obsoleta, lo que podría eliminar parte de la información almacenada en caché.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Google.


Desgraciadamente, esto requerirá que tengas una cuenta de Google para solicitar la actualización/eliminación (sin embargo, esto se puede hacer con cualquier cuenta de Google de cualquier persona). No hay más remedio que esperar.


Ve a su página "Eliminar contenido obsoleto de la Búsqueda de Google" aquí: https://search.google.com/search-console/remove-outdated-content [Archive.org] y envía la solicitud correspondiente.


Si tu perfil/nombre de usuario se ha eliminado/modificado, deberían volver a indexar el contenido y actualizarlo en consecuencia y eliminar estos rastros.


Estas solicitudes pueden tardar varios días en procesarse. Ten paciencia.


Bing.


Desafortunadamente, esto requerirá que tengas una cuenta Microsoft para solicitar la actualización/eliminación (sin embargo, esto se puede hacer con cualquier cuenta Microsoft desde cualquier identidad). No hay más remedio que esperar.


Dirígete a su página de "Eliminación de contenidos" aquí: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] y envía la solicitud correspondiente.


Si tu perfil/nombre de usuario ha sido eliminado/cambiado, deberían volver a indexar el contenido y actualizarlo en consecuencia y eliminar estos rastros.


El proceso puede tardar varios días. Ten paciencia.


DuckDuckGo.


DuckDuckGo no almacena versiones en caché de las páginas y, en su lugar, te redirige a una versión en caché de Google/Bing si está disponible.


Además, DuckDuckGo obtiene la mayoría de sus búsquedas de Bing (y no de Google) y, por lo tanto, si se elimina el contenido de Bing, con el tiempo también se eliminará de DuckDuckGo.


Yandex.


Desafortunadamente, esto requerirá que usted tenga una cuenta de Yandex para solicitar la eliminación (sin embargo, esto se puede hacer con cualquier cuenta de Yandex desde cualquier identidad). No hay más remedio que esperar.


Una vez que tenga su cuenta de Yandex, diríjase a las herramientas para webmasters de Yandex https://webmaster.yandex.com [ Archive.org] y, a continuación, seleccione Herramientas y Eliminar URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Allí puedes introducir las URL que ya no existen si las has borrado.


Esto sólo funcionará con las páginas que han sido borradas y por lo tanto no funcionará con la eliminación de la caché de los registros existentes. Desafortunadamente, no hay ninguna herramienta disponible para forzar la actualización de la caché, pero puedes probar su herramienta de feedback:


Busca la página que se ha modificado (en la que se ha eliminado/modificado tu perfil) y haz clic en la flecha situada junto al resultado. Selecciona Reclamar. Y envía una queja sobre la página que no coincide con el resultado de la búsqueda. Con suerte, esto obligará a Yandex a volver a rastrear la página y volver a indexarla después de algún tiempo. Esto podría llevar días o semanas.


Qwant.


Que yo sepa, no hay ninguna herramienta disponible para forzar esto y tendrás que esperar a que se actualicen los resultados si es que los hay. Si conoces una manera, por favor infórmame a través de los problemas de GitHub.


Búsqueda de Yahoo.


Sí, Yahoo Search sigue existiendo, pero según su página de ayuda https://help.yahoo.com/kb/SLN4530.html [Archive.org], no hay forma de eliminar o actualizar la información aparte de esperar. Esto podría llevar de 6 a 8 semanas.


Baidu.


Que yo sepa, no hay ninguna herramienta disponible para forzar esto a menos que controles el sitio web (y lo hagas a través de sus herramientas para webmasters). Por lo tanto, tendrás que esperar a que se actualicen los resultados si es que los hay. Si conoces una forma, por favor infórmame a través de los issues de GitHub.


Wikipedia.


Por lo que yo sé, no hay manera de eliminar la información de los artículos de Wikipedia en sí, pero si sólo desea eliminar los rastros de su nombre de usuario de la misma (como un usuario que contribuyó), puede hacerlo siguiendo estos pasos: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org].


Esto no eliminará ninguna información sobre tus identidades en línea que pudiera aparecer en otros artículos, sino sólo tu propia identidad en Wikipedia como usuario.


Archive.today.


Alguna información puede a veces ser eliminada bajo demanda (información sensible por ejemplo) como puedes ver muchos ejemplos aquí: https://blog.archive.today/archive


Esto se hace a través de su página "ask" aquí: https: //blog.archive.today/ask


Archivo de Internet.


Puedes eliminar páginas de los archivos de Internet, pero sólo si eres el propietario del sitio web en cuestión y te pones en contacto con ellos al respecto. Lo más probable es que no puedas eliminar archivos de, por ejemplo, "Reddit posts" o algo parecido. Pero puedes preguntar a ver qué te contestan.


Según su página de ayuda https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"¿Cómo puedo excluir o eliminar las páginas de mi sitio de Wayback Machine?


Puedes enviar una solicitud por correo electrónico para que la revisemos a [email protected] con la URL (dirección web) en el texto de tu mensaje".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Algunos trucos de baja tecnología de la vieja escuela.


Comunicaciones ocultas a plena vista.


Debes tener en cuenta que el uso de todas esas medidas de seguridad (cifrado, negación plausible, VPN, tor, sistemas operativos seguros...) puede hacerte sospechoso por el mero hecho de usarlas. Usarlas podría equivaler a declarar abiertamente "tengo algo que ocultar" a un observador, lo que podría motivar a algunos adversarios a investigarte/explorarte más.


Así pues, existen otras formas de intercambiar o enviar mensajes en línea a otras personas en caso de necesidad sin revelar tu identidad ni establecer una comunicación directa con ellas. Varias organizaciones llevan décadas utilizándolas y pueden ser de ayuda si no quieres llamar la atención utilizando tecnología segura y, al mismo tiempo, comunicando cierta información sensible sin llamar la atención.


Una técnica comúnmente utilizada que combina la idea de un Dead Drop y Ofuscación de Comunicación Segura a través de Esteganografía y/o Cleptografía y tiene muchos nombres como Koalang o "Talking Around" o incluso "Esteganografía Social". Esta técnica es muy antigua y sigue siendo ampliamente utilizada hoy en día por los adolescentes para eludir el control parental. Se esconde a plena vista.


He aquí un ejemplo: si quieres hacer saber a alguien que algo va mal y que debe oscurecerse... ¿Que debe borrar inmediatamente todos sus datos, deshacerse de sus teléfonos desechables y de la información confidencial?


¿Y si quieres avisar a alguien en quien confías (amigos, familiares, abogados, periodistas...) de que estás en apuros y deben cuidarte?


Todo ello sin revelar la identidad de la persona a la que envías el mensaje ni revelar el contenido del mismo a terceros y sin levantar sospechas y sin utilizar ninguno de los métodos seguros mencionados anteriormente.


Bien, podrías utilizar cualquier plataforma pública online para esto (Instagram, Twitter, Reddit, cualquier foro, YouTube...) utilizando en el contexto (de la plataforma/medio elegido) mensajes codificados acordados (entre tú y tu contacto) que sólo tu contacto entendería.


Puede tratarse de un conjunto de emojis específicos o de un comentario mundano redactado de forma específica. O incluso un "me gusta" a una publicación específica de un influencer conocido que sueles ver y que te gusta. Aunque a cualquiera le parecería algo completamente normal, podría significar mucho para un lector entendido, que podría tomar las medidas apropiadas acordadas. También puedes ocultar el mensaje mediante esteganografía, por ejemplo en https://stegcloak.surge.sh/.


Ni siquiera es necesario ir tan lejos. Una simple hora de "Visto por última vez" en una cuenta específica podría ser suficiente para activar un mensaje acordado. Si su interlocutor ve que dicha cuenta estaba en línea. Podría significar que hay un problema.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Cómo detectar si alguien ha estado registrando tus cosas.


Hay algunos trucos antiguos que puedes utilizar para detectar si alguien ha estado trasteando con tus cosas mientras estabas fuera.


Un truco, por ejemplo, es muy sencillo y sólo requiere un cable. Basta con disponer los objetos sobre tu escritorio/mesilla de noche o en tus cajones siguiendo una línea recta. Puedes utilizar un simple cable USB como herramienta para alinearlos.


Haz una línea con el cable y coloca los objetos a lo largo de la línea. Cuando vuelvas, sólo tienes que revisar esos lugares y comprobar si los objetos siguen colocados a lo largo de la línea. Así no tendrás que recordar exactamente dónde estaban tus cosas sin hacer fotos.


Afortunadamente, la tecnología moderna lo ha simplificado aún más. Si sospechas que alguien puede estar rebuscando entre tus cosas mientras estás fuera, sólo tienes que hacer una foto de la zona con tu teléfono antes de irte. Cuando vuelvas, compara las zonas con tus fotos y todo debería estar exactamente donde lo dejaste. Si algo se ha movido, es que alguien ha estado allí.


Será muy difícil y llevará mucho tiempo para un adversario buscar entre tus cosas y luego reponerlas exactamente como las dejaste con total precisión.


¿Y si se trata de un documento impreso o un libro y quiere saber si alguien lo leyó? Aún más sencillo. Basta con hacer cuidadosamente una nota dentro del documento con un lápiz. Y luego bórrala con cualquier goma de lápiz como si quisieras corregirla. El truco está en dejar cuidadosamente los rastros/residuos de la goma de borrar en la zona que has borrado/escrito a lápiz y cerrar el documento. También puedes hacer una foto de los residuos antes de cerrar el documento.


Lo más probable es que si alguien revisa tu documento para leerlo y lo vuelve a colocar con cuidado, estos residuos se caigan o se desplacen significativamente. Es un simple truco de la vieja escuela que podría indicarte que alguien ha registrado un documento tuyo.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Algunas últimas reflexiones sobre OPSEC.


Espera, ¿qué es OPSEC? Bueno, OPSEC significa Seguridad de Operaciones. La definición básica es: "OPSEC es el proceso de proteger piezas individuales de datos que podrían agruparse para dar una imagen más amplia".


A menudo, OPSEC consiste simplemente en aplicar el sentido común y ser precavido con tus actividades, incluso en el mundo físico.


  • Recuerda utilizar frases de contraseña en lugar de contraseñas y utilizar una diferente para cada servicio (Apéndice A2: Directrices para contraseñas y frases de contraseña).
  • Asegúrate de que no guardas una copia de esta guía en ningún lugar inseguro después. La sola presencia de esta guía probablemente anulará todas tus posibilidades de negación plausible.
  • Considera el uso de Haven https://guardianproject.github.io/haven/ [Archive.org] en algún viejo teléfono android para vigilar tu casa/habitación mientras estás fuera.
  • Doxx "usted mismo" y sus identidades de vez en cuando buscando por sí mismo en línea utilizando varios motores de búsqueda para controlar sus identidades en línea. Incluso puedes automatizar un poco el proceso utilizando varias herramientas como Google Alerts https://www.google.com/alerts [Archive.org].
  • Recuerda el Apéndice N: Advertencia sobre smartphones y dispositivos inteligentes. No olvides que tus dispositivos inteligentes pueden comprometer tu anonimato.
  • No utilices nunca la biometría por sí sola para salvaguardar tus secretos. La biometría puede utilizarse sin tu consentimiento.
  • No viajes nunca con esos dispositivos si debes pasar fuertes controles fronterizos y donde puedan ser ilegales o levantar sospechas.
  • No conectes ningún equipo a ese portátil a menos que confíes en él. Utiliza un bloqueador de datos USB para cargarlo.
  • Comprueba las firmas y hashes del software que descargues antes de instalarlo.
  • Recuerda la primera regla del club de la lucha y no hables con nadie de tus actividades delicadas utilizando tu identidad real.
  • Lleva una vida normal y no seas raro. Si pasas todo tu tiempo online usando Tor para acceder a Internet y no tienes cuentas en ninguna red social... Ya eres sospechoso y estás atrayendo atención innecesaria.
  • Cifra todo pero no lo des por hecho. Recuerda la llave inglesa de 5$8.
  • Mantén la negación plausible como opción, pero recuerda que tampoco te ayudará contra la llave inglesa de 5 dólares8.
  • Nunca dejes tu portátil desatendido, encendido o desbloqueado cuando realices actividades delicadas. Recuerda la historia de Ross Ulbricht y su detención https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Comprueba regularmente que no haya manipulaciones (no sólo en tus dispositivos, sino también en tu casa/habitación).
  • Si puedes, no hables con la policía/autoridades (al menos si estás en EEUU)
    [ sin un abogado. Permanezca en silencio.
  • Conoce y ten siempre a tu disposición los datos de un abogado que pueda ayudarte como último recurso en caso de que las cosas se tuerzan.
  • Lee estos consejos aquí https://www.whonix.org/wiki/DoNot [ Archive.org]
  • Por último, ten sentido común, no seas tonto, mira y aprende de los errores de los demás, fíjate en estos:
    • 2020, Sinwindie, OSINT and Dark Web Markets, Why OPSEC Still Matters
      [Invidious]
    • 2020, RSA Conference 2020, Cuando los ciberdelincuentes con buena OpSec atacan
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious ](Diapositivas [Archive.org])
    • 2017, Ochko123 - Cómo los federales atraparon al mega-tarjetero ruso Roman Seleznev.
      [Invidious]
    • 2015, DEF CON 22 - Zoz - ¡No la cagues!
      [Invidious]
    • 2020, Bad Opsec - Cómo pillaron a los usuarios de Tor,
      [Invidious]

ADVERTENCIA FINAL DE OPSEC: MANTÉN TUS IDENTIDADES ANÓNIMAS COMPLETAMENTE AISLADAS DE TU ENTORNO NORMAL E IDENTIDAD REAL. NO COMPARTAS NADA ENTRE LOS ENTORNOS ANÓNIMOS Y EL ENTORNO DE IDENTIDAD REAL. MANTENLOS COMPLETAMENTE COMPARTIMENTALIZADOS A TODOS LOS NIVELES. LA MAYORÍA DE LOS FALLOS DE OPSEC SE DEBEN A QUE LOS USUARIOS FILTRAN INFORMACIÓN ACCIDENTALMENTE Y NO A FALLOS TÉCNICOS.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Si cree que se ha quemado


Si dispone de tiempo.


  • Que no cunda el pánico.
  • Borra todo lo que puedas de internet relacionado con esa identidad en concreto (cuentas, comentarios...).
  • Borra todo lo que tengas offline relacionado con esa identidad incluyendo las copias de seguridad.
  • (Si usas una SIM física) Destruye la tarjeta SIM y tírala a la basura en cualquier sitio.
  • (Si usas un Burner Phone físico) Borra y luego destruye el Burner phone y tíralo a la basura en un cubo de basura al azar en algún lugar.
  • Borra de forma segura el disco duro del portátil y luego, idealmente, procede a destruir físicamente el HDD/SSD/Laptop y tíralo a la basura en algún lugar.
  • Haga lo mismo con sus copias de seguridad.
  • Tenga a mano los datos de su abogado o, si fuera necesario, llámele con antelación para preparar su caso si fuera necesario.
  • Vuelva a sus actividades normales y espere lo mejor.

Si no tienes tiempo.


  • Que no cunda el pánico.
  • Intenta apagar/hibernar el portátil lo antes posible y espera lo mejor. Si eres lo suficientemente rápido, la memoria debería descomponerse o limpiarse y tus datos deberían estar a salvo en su mayor parte por el momento.
  • Contacta con un abogado si es posible y espera lo mejor y si no puedes contactar con uno (todavía), intenta permanecer en silencio (si tu país lo permite) hasta que tengas un abogado que te ayude y si tu ley te permite permanecer en silencio.

Ten en cuenta que muchos países tienen leyes específicas para obligarte a revelar tus contraseñas que podrían anular tu "derecho a guardar silencio". Consulta este artículo de Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] y este otro recurso visual con referencias legales https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Una pequeña nota editorial final.


Después de leer toda esta guía, espero que haya adquirido algún conocimiento beneficioso adicional sobre la privacidad y el anonimato. Ahora está claro, en mi humilde opinión, que en el mundo en que vivimos sólo quedan unos pocos puertos seguros en los que uno pueda tener una expectativa razonable de privacidad y menos aún de anonimato. Muchos dirán a menudo que 1984 de George Orwell no pretendía ser un libro de instrucciones. Sin embargo, esta guía y sus numerosas referencias deberían, espero, revelarle hasta qué punto estamos en la madriguera del conejo.


También debe saber que la mayor parte de la información digital descrita con detalle en esta guía puede ser falsificada o manipulada por un adversario motivado para cualquier fin. Incluso si consigues mantener los secretos lejos de miradas indiscretas, es posible que cualquiera fabrique cualquier cosa para que encaje en su narrativa.


  • Los registros de IP, DNS, geolocalización y conexión pueden ser falsificados o manipulados por cualquiera con un simple editor de texto sin dejar rastro.
  • Los archivos y sus propiedades pueden ser creados, alterados y sellados con fecha y hora por cualquiera utilizando simples utilidades sin dejar rastro.
  • La información EXIF de imágenes y vídeos puede ser alterada por cualquiera que utilice utilidades sencillas sin dejar rastro.
  • Las pruebas digitales (fotos, vídeos, grabaciones de voz, correos electrónicos, documentos...) pueden ser creadas, colocadas, eliminadas o destruidas fácilmente sin dejar rastro.

No dude en cuestionar este tipo de información de cualquier fuente en esta era de desinformación.


"Una mentira puede recorrer medio mundo mientras la verdad se está poniendo los zapatos". - Mark Twain.


Por favor, siga pensando por sí mismo y esté abierto al pensamiento crítico. Por favor, mantenga la mente abierta. ¡Atrévase a saber!


"Al final el Partido anunciaría que dos y dos eran cinco, y tendrías que creerlo". - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Al menos con una mascarilla será más fácil gracias al covid, hace que sea def mucho menos raro. Interesante lectura.
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Esto es ventajoso porque la mayoría de los delincuentes y trolls no son muy expertos en tecnología y serán fácilmente reconocibles. Sin embargo, esto también tiene sus inconvenientes, porque facilita bastante el seguimiento de la mayoría de los disidentes políticos, defensores de los derechos humanos y denunciantes de irregularidades.
 
Top