Gids voor online anonimiteit (door https://anonymousplanet.org/)

Gebruik op eigen risico. Beschouw deze gids niet als de definitieve waarheid voor alles, want dat is het niet.
  • Inleiding:
  • Inzicht in de basisprincipes van hoe sommige informatie naar jou kan leiden en hoe je sommige kunt beperken:
    • Je netwerk:
      • Je IP-adres:
      • Je DNS- en IP-verzoeken:
      • Je RFID-apparaten:
      • De Wi-Fi- en Bluetooth-apparaten om je heen:
      • Kwaadaardige/opruiende Wi-Fi-toegangspunten:
      • Je geanonimiseerde Tor/VPN-verkeer:
      • Sommige apparaten kunnen zelfs worden gevolgd als ze offline zijn:
    • Je hardware-identificatoren:
      • Je IMEI en IMSI (en bij uitbreiding, je telefoonnummer):
      • Je Wi-Fi- of Ethernet MAC-adres:
      • Je Bluetooth MAC-adres:
    • Je CPU:
    • De telemetriediensten van je besturingssystemen en apps:
    • Je slimme apparaten in het algemeen:
    • Jezelf:
      • Jouw metadata inclusief jouw Geo-Locatie:
      • Jouw Digitale Vingerafdruk, Voetafdruk en Online Gedrag:
      • Jouw aanwijzingen over je echte leven en OSINT:
      • Je gezicht, stem, biometrie en foto's:
      • Phishing en social engineering:
    • Malware, exploits en virussen:
      • Malware in uw bestanden/documenten/e-mails:
      • Malware en exploits in uw apps en diensten:
      • Kwaadaardige USB-apparaten:
      • Malware en backdoors in uw hardware-firmware en besturingssysteem:
    • Uw bestanden, documenten, afbeeldingen en video's:
      • Eigenschappen en metagegevens:
      • Watermerken:
      • Gepixeleerde of onscherpe informatie:
    • Je Cryptovaluta transacties:
    • Je Cloud back-ups/sync diensten:
    • Uw browser- en apparaatvingerafdrukken:
    • Lokale datalekken en forensisch onderzoek:
    • Slechte cryptografie:
    • Geen logging maar toch logging beleid:
    • Enkele geavanceerde gerichte technieken:
    • Enkele bonusbronnen:
    • Opmerkingen:
  • Algemene voorbereidingen:
    • Het kiezen van je route:
      • Timing beperkingen:
      • Budget/Materiaal beperkingen:
      • Vaardigheden:
      • Tegenstanders (bedreigingen):
    • Stappen voor alle routes:
      • Zorg voor een anoniem telefoonnummer:
      • Zorg voor een USB-sleutel:
      • Zoek een aantal veilige plekken met fatsoenlijke openbare Wi-Fi:
    • De TAILS-route:
      • Aanhoudende plausibele ontkenning met Whonix binnen TAILS:
    • Stappen voor alle andere routes:
      • Koop een speciale laptop voor je gevoelige activiteiten:
      • Enkele laptop aanbevelingen:
      • Bios/UEFI/Firmware Instellingen van je laptop:
      • Fysiek Tamper beschermen van je laptop:
    • De Whonix route:
      • Het kiezen van je host OS (het OS dat op je laptop is geïnstalleerd):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox op uw Host OS:
      • Kies je verbindingsmethode:
      • Neem een anonieme VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtuele Machines:
      • Kies uw gastwerkstation Virtuele machine:
      • Linux Virtuele Machine (Whonix of Linux):
      • Windows 10 Virtuele machine:
      • Android Virtuele machine:
      • MacOS Virtuele machine:
      • KeepassXC:
      • Installatie VPN-client (contant geld/Monero betaald):
      • (Optioneel) waardoor alleen de VM's toegang hebben tot het internet terwijl het Host OS wordt afgesloten om lekken te voorkomen:
      • Laatste stap:
    • De Qubes Route:
      • Kies uw verbindingsmethode:
      • Zorg voor een anonieme VPN/Proxy:
      • Installatie:
      • Deksel sluiten Gedrag:
      • Maak verbinding met een openbare Wi-Fi:
      • Qubes OS bijwerken:
      • Qubes OS hardenen:
      • Instellen van de VPN ProxyVM:
      • Stel een veilige browser in binnen Qube OS (optioneel maar aanbevolen):
      • Een Android VM instellen:
      • KeePassXC:
  • Anonieme online identiteiten creëren:
    • Inzicht in de methoden die worden gebruikt om anonimiteit te voorkomen en identiteit te verifiëren:
      • Captcha's:
      • Telefoonverificatie:
      • E-mail verificatie:
      • Controle van gebruikersgegevens:
      • Bewijs van ID-verificatie:
      • IP-filters:
      • Browser- en apparaatvingerafdruk:
      • Menselijke interactie:
      • Gebruikersmodulatie:
      • Gedragsanalyse:
      • Financiële transacties:
      • Aanmelden met een of ander platform:
      • Live gezichtsherkenning en biometrie (opnieuw):
      • Handmatige beoordelingen:
    • Online gaan:
      • Nieuwe identiteiten aanmaken:
      • Het echte-namen-systeem:
      • Over betaalde diensten:
      • Overzicht:
      • Bestanden delen of anoniem chatten:
      • Documenten/foto's/video's/audio veilig redigeren:
      • Gevoelige informatie communiceren naar verschillende bekende organisaties:
      • Onderhoudstaken:
  • Veilig back-ups maken van je werk:
    • Offline back-ups:
      • Back-ups van geselecteerde bestanden:
      • Volledige schijf-/systeemback-ups:
    • Online back-ups:
      • Bestanden:
      • Informatie:
    • Bestanden synchroniseren tussen apparaten Online:
  • Je sporen uitwissen:
    • HDD vs SSD begrijpen:
      • Slijtagegraad.
      • Trimbewerkingen:
      • Afval verzamelen:
      • Conclusie:
    • Hoe je je hele laptop/schijf veilig kunt wissen als je alles wilt wissen:
      • Linux (alle versies inclusief Qubes OS):
      • Windows:
      • MacOS:
    • Hoe je veilig specifieke bestanden/mappen/gegevens kunt wissen op je HDD/SSD en Thumb drives:
      • Windows:
      • Linux (niet Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Enkele extra maatregelen tegen forensisch onderzoek:
      • Metadata verwijderen uit bestanden/documenten/foto's:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (niet-Qubes):
      • Windows:
    • Enkele sporen van je identiteiten op zoekmachines en verschillende platforms verwijderen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Zoeken:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Enkele low-tech old-school trucs:
    • Verborgen communicatie in het volle zicht:
    • Hoe je kunt zien of iemand je spullen heeft doorzocht:
  • Enkele laatste OPSEC-gedachten:
  • Als je denkt dat je je verbrand hebt:
    • Als je tijd hebt:
    • Als je geen tijd hebt:
  • Een kleine laatste redactionele opmerking
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (alle versies inclusief Qubes OS).


Systeem/Interne SSD.


  • Optie A: Controleer of je BIOS/UEFI een ingebouwde optie heeft om dit te doen en als dat zo is, gebruik dan de juiste optie ("ATA/NVMe Secure Erase" of "ATA/NVMe Sanitize"). Gebruik wissen met passen niet op een SSD-schijf.
  • Optie B: Zie Bijlage D: System Rescue gebruiken om een SSD-schijf veilig te wissen.
  • Optie C: Wis je schijf en installeer Linux opnieuw met een nieuwe volledige schijfversleuteling om alle sectoren te overschrijven met nieuwe versleutelde gegevens. Deze methode zal erg langzaam zijn in vergelijking met optie A en B, omdat het langzaam je hele SSD zal overschrijven. Merk ook op dat dit mogelijk niet het standaard gedrag is bij het gebruik van LUKS. Je moet misschien de optie aanvinken om ook de lege ruimte te versleutelen om de schijf effectief te wissen.

Houd in gedachten dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Externe SSD.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven.


Trimmen zou in de meeste gevallen voldoende moeten zijn en je zou het blkdiscard commando kunnen gebruiken om een hele apparaat trim te forceren zoals hier uitgelegd: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Als je USB controller en USB SSD schijf Trim en ATA/NVMe secure erase ondersteunt, kun je ze voorzichtig wissen met hdparm volgens dezelfde methode als de Systeemschijf hierboven, behalve dat je er natuurlijk geen Linux op installeert. Onthoud echter dat dit niet wordt aanbevolen (zie Overwegingen hierboven).


Als Trim en/of ATA secure erase niet worden ondersteund, kunt u de schijf (niet veilig) normaal wissen (zonder passen zoals een HDD) en deze volledig opnieuw versleutelen met een hulpprogramma naar keuze (LUKS of Veracrypt bijvoorbeeld). Het volledige schijfdecoderings- en hercoderingsproces overschrijft de volledige SSD-schijf en zou een veilig wissen moeten garanderen.


Als alternatief zou je ook (niet veilig) de schijf normaal kunnen wissen en dan volledig vullen met pseudorandom data wat ook voor een veilige verwijdering zou moeten zorgen (dit kan gedaan worden met BleachBit https://www.bleachbit.org/download/linux [Archive.org] of vanaf de commandoregel met secure-delete met behulp van deze tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Houd in gedachten dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Interne/Systeem HDD.


  • Optie A: Controleer of je BIOS/UEFI een ingebouwde optie heeft en gebruik deze en als dat zo is, gebruik dan de juiste optie (Wipe + Passes in het geval van een HDD).
  • Optie B: Zie Bijlage I: ShredOS gebruiken om een HDD-schijf veilig te wissen
  • Optie C: Veeg je schijf en installeer Linux opnieuw met een nieuwe volledige schijfversleuteling om alle sectoren te overschrijven met nieuwe versleutelde gegevens. Deze methode zal erg langzaam zijn in vergelijking met optie A en B, omdat het langzaam je hele HDD zal overschrijven.

Externe/secundaire HDD en USB-sticks.



Ik raad aan om hiervoor dd of shred te gebruiken.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Helaas kun je je Host OS niet wissen met de ingebouwde tools van Microsoft in de instellingen. Dit komt omdat je bootloader is aangepast met Veracrypt, waardoor de bewerking zal mislukken. Bovendien is deze methode niet effectief bij een SSD-schijf.


Systeem/Interne SSD.



Houd in gedachten dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als je dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Externe SSD.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven


Gebruik indien mogelijk de door de fabrikant geleverde tools. Deze tools zouden ondersteuning moeten bieden voor veilig wissen of opschonen via USB en zijn beschikbaar voor de meeste merken: Zie Bijlage J: Hulpprogramma's van de fabrikant voor het wissen van HDD- en SSD-schijven.


Als je niet zeker bent van de Trim-ondersteuning op je USB-schijf, wis deze dan (niet veilig) op normale wijze (eenvoudig snel formatteren is voldoende) en versleutel de schijf vervolgens opnieuw met Veracrypt of Bitlocker. Het volledige schijfdecoderings- en hercoderingsproces zal de hele SSD-schijf overschrijven en zou een veilig wissen moeten garanderen.


Als alternatief zou je de schijf ook (niet veilig) normaal kunnen wissen en dan volledig vullen met pseudo-willekeurige gegevens die ook voor een veilige verwijdering zouden moeten zorgen (dit kan gedaan worden met BleachBit of PrivaZer vrije ruimte wisopties). Zie Extra gereedschap Opschonen.


Houd er rekening mee dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de slijtage-nivelleringsmechanismen verhinderen dat dit goed werkt.


Interne/Systeem HDD.



Externe/secundaire HDD en Thumb Drives.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

MacOS.


Systeem/Interne SSD.


Helaas kan het hulpprogramma MacOS Recovery disk geen veilig wissen van je SSD-schijf uitvoeren, zoals vermeld in de Apple documentatie https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


In de meeste gevallen, als je schijf was versleuteld met Filevault en je gewoon een normaal wissen uitvoert, zou het volgens hen "genoeg" moeten zijn. Volgens mij is dat niet zo, dus je hebt geen andere optie dan MacOS opnieuw te installeren en na de herinstallatie opnieuw te versleutelen met Filevault. Dit zou een "crypto erase" moeten uitvoeren door je vorige installatie en encryptie te overschrijven. Deze methode zal helaas vrij traag zijn.


Als u sneller veilig wilt wissen (of geen tijd hebt om een herinstallatie en hercodering uit te voeren), kunt u de methode in Appendix D proberen : System Rescue gebruiken om een SSD-schijf veilig te wissen(dit werkt niet op M1 Macs). Wees voorzichtig want dit zal ook je herstelpartitie wissen die nodig is om MacOS opnieuw te installeren.


Externe SSD.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven.


Als je USB-controller en USB SSD-schijf Trim en ATA secure erase ondersteunt, en als Trim is ingeschakeld op de schijf door MacOS, kun je gewoon de hele schijf normaal wissen en gegevens zouden niet hersteld moeten kunnen worden op recente schijven.


Als je niet zeker bent van Trim-ondersteuning of meer zekerheid wilt, kun je de schijf (niet veilig) wissen met MacOS-schijfhulpprogramma voordat je ze opnieuw volledig versleutelt met behulp van deze twee tutorials van Apple:



Het volledige schijfherversleutelingsproces zal de volledige SSD-schijf overschrijven en zou een veilig wissen moeten garanderen.


Houd in gedachten dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als je dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Externe HDD en USB-sticks.


Volg deze tutorial: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] en gebruik de veilige wisoptie van Schijfhulpprogramma die prima zou moeten werken op HDD's en Thumb drives.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Hoe veilig specifieke bestanden/mappen/gegevens verwijderen op je HDD/SSD en Thumb drives.


Hier gelden dezelfde principes als in de vorige hoofdstukken. Dezelfde problemen doen zich ook voor.


Met een HDD-schijf kun je veilig bestanden verwijderen door ze gewoon te verwijderen en vervolgens een of meer "passes" toe te passen om de gegevens in kwestie te overschrijven. Dit kan worden gedaan met veel hulpprogramma's op alle besturingssystemen.


Met een SSD-schijf wordt alles echter weer een beetje ingewikkeld omdat je nooit zeker weet of iets echt verwijderd is vanwege slijtagenivellering, vertrouwen op de Trim-bewerking en afvalverzameling van de schijf. Een tegenstander die de ontcijferingssleutel van je SSD heeft (of het nu LUKS, Filevault 2, Veracrypt of Bitlocker is) zou je schijf kunnen ontgrendelen en dan proberen te herstellen met klassieke herstelprogramma's en zou kunnen slagen als de gegevens niet goed getrimd zijn. Maar dit is opnieuw zeer onwaarschijnlijk.


Aangezien de Trim-bewerking niet continu is op de meest recente harde schijf, maar gepland, zou het simpelweg forceren van een Trim-bewerking voldoende moeten zijn. Maar nogmaals, de enige manier om er 100% zeker van te zijn dat een bestand veilig is verwijderd van je ontgrendelde versleutelde SSD is om opnieuw alle vrije ruimte te overschrijven na het verwijderen van de bestanden in kwestie of om de schijf te decoderen/hercoderen. Maar ik denk dat dit overkill is en niet nodig. Een eenvoudige schijfbrede Trim zou voldoende moeten zijn.


Onthoud tho dat het niet uitmaakt welke verwijdermethode je gebruikt voor een bestand op een medium (HDD-schijf, SSD, USB-stick). Het zal waarschijnlijk andere sporen achterlaten (logs, indexering, shellbags ...) in je systeem en die sporen zullen ook moeten worden opgeschoond. Vergeet ook niet dat je schijven volledig versleuteld moeten zijn en dat dit dus waarschijnlijk een extra maatregel is. Meer daarover later in het gedeelte Enkele extra maatregelen tegen forensisch onderzoek.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Onthoud dat je Trim helemaal niet kunt gebruiken als je Plausible Deniability gebruikt op een SSD-schijf tegen alle aanbevelingen in.


Systeem/Interne SSD schijf.


In dit stadium, en verwijder het bestand gewoon permanent (leeg de prullenbak) en trim/garbage collection zal de rest doen. Dit zou voldoende moeten zijn.


Als je niet wilt wachten op de periodieke Trim (standaard ingesteld op Wekelijks in Windows 10), kun je ook een schijfbrede Trim forceren met behulp van de Windows native Optimize tool (zie Bijlage H: Windows Opschoningstools).


Als gegevens werden verwijderd door een of ander hulpprogramma (bijvoorbeeld door Virtualbox bij het terugdraaien van een momentopname), kunt u ook een schijfbrede Trim uitvoeren om alles wat overblijft op te schonen met hetzelfde Optimalisatiegereedschap.


Open gewoon Windows Verkenner, klik met de rechtermuisknop op je systeemschijf en klik op Eigenschappen. Selecteer Extra. Klik op Optimaliseren en vervolgens nogmaals op Optimaliseren om een Trim te forceren. Je bent klaar. Ik denk dat dit waarschijnlijk voldoende is.

2021 08 05 11 04

Als je meer veiligheid wilt en de Trim-bewerking niet vertrouwt, dan heb je geen andere keuze:


  • De hele schijf ontsleutelen en opnieuw versleutelen (met Veracrypt of Bitlocker) om alle vrije ruimte te overschrijven na het verwijderen van gegevens. Dit zorgt ervoor dat alle vrije ruimte wordt overschreven.
  • Trim en vul vervolgens de volledige vrije ruimte van de schijf op met een hulpprogramma zoals BleachBit of PrivaZer.

Houd in gedachten dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Interne/externe HDD of een USB-stick.


Raadpleeg Appendix H: Windows Opschoontools en kies een hulpprogramma voordat u verder gaat.


Het proces is heel eenvoudig, afhankelijk van het hulpprogramma dat u uit de Appendix hebt gekozen:



Overweeg in het geval van USB-sticks om de vrije ruimte te wissen met een van de bovenstaande hulpprogramma's na het verwijderen van bestanden of om ze volledig te wissen met Eraser / KillDisk zoals eerder aangegeven.


Externe SSD-schijf.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven.


Als Trim wordt ondersteund en ingeschakeld door Windows voor uw externe SSD-schijf. Er zou geen probleem moeten zijn met het veilig verwijderen van gegevens met normale verwijderopdrachten. Daarnaast kunt u ook een Trim forceren met behulp van de Windows eigen Optimalisatie tool (zie Bijlage H: Windows Opschoningstools):


Open Windows Verkenner, klik met de rechtermuisknop op je systeemschijf en klik op Eigenschappen. Selecteer Extra. Klik op Optimaliseren en vervolgens nogmaals op Optimaliseren om een Trim te forceren. Je bent klaar. Ik denk dat dit waarschijnlijk voldoende is.


Als Trim niet wordt ondersteund of je weet het niet zeker, dan moet je misschien zorgen voor veilige gegevensverwijdering door:


  • Alle vrije ruimte op te vullen na elke verwijdering (bijvoorbeeld met BleachBit of PrivaZer).
  • De schijf te ontsleutelen en opnieuw te versleutelen met een andere sleutel na elke verwijdering (met Veracrypt of Bitlocker).

Houd er rekening mee dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als je dit niet doet, kan het zijn dat slijtage mechanismen voorkomen dat dit goed werkt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (niet Qubes OS).


Systeem/interne SSD-schijf.


Verwijder het bestand gewoon permanent (en leeg de prullenbak) en het zou onherstelbaar moeten zijn door Trim-bewerkingen en garbage collection.


Als u niet wilt wachten op de periodieke trim (standaard ingesteld op wekelijks in Ubuntu), kunt u ook een schijfbrede trim forceren door fstrim --all uit te voeren vanaf een terminal. Dit zorgt voor een onmiddellijke trim en zou voldoende veiligheid moeten garanderen. Dit hulpprogramma is onderdeel van het util-linux pakket op Debian/Ubuntu en zou standaard geïnstalleerd moeten zijn op Fedora.


Als je meer beveiliging wilt en de Trim bewerking niet vertrouwt, dan heb je geen andere keuze:



Houd in gedachten dat al deze opties toegepast moeten worden op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Interne/externe HDD-schijf of een Thumb Drive.



Externe SSD-schijf.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven


Als Trim wordt ondersteund en ingeschakeld door je Linux distributie voor je externe SSD schijf. Het zou geen probleem moeten zijn om gegevens veilig te verwijderen en gewoon fstrim --all uit te voeren vanaf de terminal om de schijf te trimmen. Dit hulpprogramma is onderdeel van het "util-linux" pakket op Debian/Ubuntu en zou standaard geïnstalleerd moeten zijn op Fedora.


Als Trim niet wordt ondersteund of je wilt er zeker van zijn, moet je misschien zorgen voor veilige gegevensverwijdering door de volledige vrije ruimte van de schijf op te vullen met een hulpprogramma zoals:



Houd in gedachten dat al deze opties toegepast moeten worden op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (Qubes OS).


Systeem/Interne SSD-schijf.


Net als bij andere Linux distro's zou normaal verwijderen en trimmen voldoende moeten zijn op de meeste SSD-schijven. Dus gewoon het bestand permanent verwijderen (en de prullenbak legen) en het zou onherstelbaar moeten zijn door periodieke trimbewerkingen en afvalverzameling.


Volg deze documentatie om te trimmen binnen Qubes OS: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org].


Net als bij andere Linux systemen, als u meer beveiliging wilt en de Trim-bewerking niet vertrouwt, dan heeft u geen andere keuze:



Houd in gedachten dat al deze opties toegepast moeten worden op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als u dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.


Interne/externe HDD-schijf of een Thumb Drive.


Gebruik dezelfde methode als Linux vanaf een Qubes die op dat specifieke USB-apparaat is aangesloten.



Externe SSD-schijf.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven


Als Trim wordt ondersteund en ingeschakeld door je Linux distributie voor je externe SSD schijf. Het zou geen probleem moeten zijn om gegevens veilig te verwijderen en gewoon "fstrim -all" uit te voeren vanaf de terminal om de schijf te trimmen. Raadpleeg deze documentatie(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) om trimmen in te schakelen op een schijf.


Als Trim niet wordt ondersteund of als je het zeker wilt weten, moet je misschien zorgen voor veilige gegevensverwijdering door de volledige vrije ruimte van de schijf op te vullen met een hulpprogramma van een Qubes die is aangesloten op het USB-apparaat in kwestie:



Herhaal deze stappen op elke andere partitie als er afzonderlijke partities zijn op dezelfde SSD-schijf voordat de bestanden worden verwijderd.


  • sync ; slaap 60 ; sync
  • rm zero.small.bestand
  • rm zero.bestand

Herhaal deze stappen op elke andere partitie als er afzonderlijke partities zijn op dezelfde SSD-schijf.


Houd in gedachten dat al deze opties moeten worden toegepast op de gehele fysieke schijf en niet op een specifieke partitie/volume. Als je dit niet doet, kan het zijn dat de wear-leveling mechanismen voorkomen dat dit goed werkt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666


Systeem/interne SSD-schijf.


Verwijder het bestand permanent (en leeg de prullenbak) en het zou onherstelbaar moeten zijn als gevolg van trimbewerkingen en afvalverzameling.


  • Als je bestandssysteem APFS is, hoef je je geen zorgen te maken over Trim, het gebeurt blijkbaar asynchroon als het OS gegevens schrijft volgens hun eigen documentatie.

"Ondersteunt het Apple File System TRIM-bewerkingen?


Ja. TRIM-bewerkingen worden asynchroon uitgevoerd vanaf het moment dat bestanden worden verwijderd of vrije ruimte wordt teruggewonnen, wat ervoor zorgt dat deze bewerkingen pas worden uitgevoerd nadat metadata-wijzigingen worden doorgezet naar stabiele opslag".


2021 08 05 11 06


Systeem/Intern, Externe HDD-schijf of een Thumb Drive.


Helaas heeft Apple de opties voor veilig wissen verwijderd uit de prullenbak, zelfs voor HDD-schijven. Je moet dus andere hulpmiddelen gebruiken:



In het geval van USB-sticks kun je overwegen deze volledig te wissen met Schijfhulpprogramma zoals eerder is uitgelegd.


Externe SSD-schijf.


Zie eerst Bijlage K: Overwegingen voor het gebruik van externe SSD-schijven.


Als Trim wordt ondersteund en ingeschakeld door MacOS voor je externe SSD-schijf. Er zou geen probleem moeten zijn met het veilig verwijderen van gegevens.


Als Trim niet wordt ondersteund, moet je misschien zorgen voor het veilig verwijderen van gegevens door:


  • Alle vrije ruimte op te vullen na elke verwijdering met behulp van de Linux-methode hierboven (dd).
  • De schijf te ontsleutelen en opnieuw te versleutelen met een andere sleutel na elke verwijdering (met Schijfhulpprogramma of Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Enkele extra maatregelen tegen forensisch onderzoek.


Merk op dat dezelfde SSD-kwestie die in de vorige sectie werd besproken, hier zal opduiken. Je kunt er nooit echt 100% zeker van zijn dat je SSD data is gewist wanneer je daarom vraagt, tenzij je de hele schijf wist met behulp van de specifieke methoden hierboven.


Ik ken geen 100% betrouwbare methode om afzonderlijke bestanden selectief en veilig te verwijderen op SSD schijven, tenzij je ALLE vrije ruimte overschrijft (wat de levensduur van je SSD kan verkorten) na het verwijderen + Trimmen van deze bestanden. Zonder dat te doen, zul je moeten vertrouwen op de SSD Trim operatie die naar mijn mening voldoende is. Het is redelijk en opnieuw zeer onwaarschijnlijk dat forensisch onderzoek in staat zal zijn om je bestanden te herstellen na een verwijdering met trimmen.


Bovendien zouden de meeste van deze maatregelen hier niet nodig moeten zijn, omdat je hele schijf versleuteld zou moeten zijn en je gegevens dus sowieso niet toegankelijk zouden moeten zijn voor forensische analyse via SSD/HDD onderzoek. Dit zijn dus slechts "bonusmaatregelen" voor zwakke/onervaren tegenstanders.


Overweeg ook om deze documentatie te lezen als je Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] gebruikt, evenals hun algemene hardening tutorial voor alle platformen hier https://www.whonix.org/wiki/System_Hardening_Checklist [ Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Metadata verwijderen uit bestanden/documenten/foto's.

Foto's en video's.

Op Windows, MacOS en Linux raad ik ExifTool(https://exiftool.org/ [Archive.org]) en/of ExifCleaner(https://exifcleaner.com/ [Archive.org]) aan waarmee je deze eigenschappen kunt bekijken en/of verwijderen.

ExifTool is standaard beschikbaar op Tails en Whonix Workstation.

ExifCleaner.

Gewoon installeren vanaf https://exifcleaner.com/ [Archive.org], uitvoeren en de bestanden naar de GUI slepen.

ExifTool.

Het is eigenlijk heel eenvoudig, gewoon exiftool installeren en uitvoeren:

  • Om metadata weer te geven: exiftool bestandsnaam.jpg
  • Om alle metadata te verwijderen: exiftool -All= filename.jpg
Vergeet niet dat ExifTool standaard beschikbaar is op Tails en Whonix Workstation.

Windows Native tool.

Hier is een tutorial om metadata van een afbeelding te verwijderen met de door het besturingssysteem geleverde hulpmiddelen: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Cloaking/Obfuscating om beeldherkenning te voorkomen.

Overweeg het gebruik van Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) om de afbeeldingen te verbergen voor beeldherkenningstechnologie op verschillende platforms.

Of als je online versies wilt, overweeg dan:

PDF-documenten.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Overweeg het gebruik van https://github.com/kanzure/pdfparanoia [Archive.org] die metadata en watermerken op elke PDF verwijdert.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Installeer het gewoon vanaf https://exifcleaner.com/ [Archive.org], voer het uit en sleep de bestanden naar de GUI.

ExifTool (Linux/Windows/MacOS/QubesOS).

Het is eigenlijk heel eenvoudig, installeer exiftool en voer het uit:

  • Om metadata weer te geven: exiftool bestandsnaam.pdf
  • Alle metagegevens verwijderen: exiftool -All= bestandsnaam.pdf

MS Office-documenten.

Eerst is hier een tutorial om metagegevens uit Office-documenten te verwijderen: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Zorg er wel voor dat je de laatste versie van Office gebruikt met de laatste beveiligingsupdates.

Als alternatief raad ik op Windows, MacOS, Qubes OS en Linux ExifTool(https://exiftool.org/ [Archive.org]) en/of ExifCleaner (https://exifcleaner.com/ [Archive.org]) aan waarmee je die eigenschappen kunt bekijken en/of verwijderen.

ExifCleaner.

Gewoon installeren vanaf https://exifcleaner.com/ [Archive.org], uitvoeren en de bestanden naar de GUI slepen.

ExifTool.

Het is eigenlijk heel eenvoudig, gewoon exiftool installeren en uitvoeren:

  • Metagegevens weergeven: exiftool bestandsnaam.docx
  • Alle metagegevens verwijderen: exiftool -All= bestandsnaam.docx

LibreOffice-documenten.

Ga naar Extra > Opties > Beveiliging en controleer:

  • Alle waarschuwingen
  • Persoonlijke informatie bij opslaan verwijderen
Als alternatief raad ik op Windows, MacOS, Qubes OS en Linux ExifTool(https://exiftool.org/ [Archive.org]) en/of ExifCleaner(https://exifcleaner.com/ [Archive.org]) aan, waarmee u deze eigenschappen kunt bekijken en/of verwijderen.

ExifCleaner.

Gewoon installeren vanaf https://exifcleaner.com/ [Archive.org], uitvoeren en de bestanden naar de GUI slepen.

ExifTool.

Het is eigenlijk heel eenvoudig, gewoon exiftool installeren en uitvoeren:

  • Om metadata weer te geven: exiftool bestandsnaam.odt
  • Alle metagegevens verwijderen: exiftool -All= filename.odt

Alles-in-één tool.

Een andere goede optie IMHO om metadata uit verschillende documenten te verwijderen is de open-source mat2 aanbevolen door privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) die je vrij eenvoudig op Linux kunt gebruiken. Ik ben er nooit in geslaagd om het goed te laten werken onder Windows vanwege verschillende problemen met afhankelijkheden, ondanks de meegeleverde instructies. Het is echter heel eenvoudig te installeren en te gebruiken op Linux.

Ik zou dus voorstellen om een kleine Debian VM te maken binnen Virtualbox (achter je Whonix Gateway) die je dan vanuit je andere VM's kunt gebruiken om verschillende bestanden te analyseren vanuit een handige webinterface. Zie hiervoor Appendix L: Een mat2-web gast-VM maken voor het verwijderen van metadata uit bestanden.

2021 08 05 11 08

Mat2 is ook vooraf geïnstalleerd op de Whonix Workstation VM en standaard beschikbaar op Tails.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Tails.


Tails is hier geweldig voor; je hoeft je nergens zorgen over te maken, zelfs niet als je een SSD-schijf gebruikt. Sluit het af en het is allemaal weg zodra het geheugen vervalt.


Whonix.


Merk op dat het mogelijk is om Whonix in Live-modus te draaien zonder sporen achter te laten wanneer je de VM's afsluit, overweeg om hun documentatie hier https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] en hier https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org] te lezen.


MacOS.


Guest OS.


Keer terug naar een vorige momentopname op Virtualbox (of een andere VM-software die je gebruikt) en voer een Trim-opdracht uit op je Mac met Schijfhulpprogramma door opnieuw een first-aid uit te voeren op het Host OS zoals uitgelegd aan het einde van de volgende sectie.


Host OS.


De meeste info uit deze sectie is ook te vinden in deze mooie gids https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Quarantaine Database (gebruikt door Gatekeeper en XProtect).


MacOS (tot en met Big Sur) houdt een Quarantaine SQL Database bij van alle bestanden die je ooit van een Browser hebt gedownload. Deze database bevindt zich in ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Je kunt deze database zelf raadplegen door het volgende commando in de terminal uit te voeren: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent".


Uiteraard is dit een goudmijn voor forensisch onderzoek en moet je dit uitschakelen:


  • Voer de volgende opdracht uit om de database volledig te wissen: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Voer de volgende opdracht uit om het bestand te vergrendelen en te voorkomen dat er nog meer downloadgeschiedenis wordt geschreven: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Ten slotte kun je Gatekeeper ook helemaal uitschakelen door het volgende commando in terminal uit te voeren:


  • sudo spctl --master-disable

Raadpleeg dit gedeelte van deze handleiding voor meer informatie https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org].


Naast deze handige database heeft elk opgeslagen bestand ook gedetailleerde bestandssysteem HFS+/APFS attributen die bijvoorbeeld laten zien wanneer het is gedownload, met wat en van waar.


Je kunt deze bekijken door een terminal te openen en mdls bestandsnaam en xattr -l bestandsnaam in te typen op elk gedownload bestand vanuit elke browser.


Om zulke attributen te verwijderen, moet je dit handmatig doen vanaf de terminal:


  • Voer xattr -d com.apple.metadata:kMDItemWhereFroms bestandsnaam uit om de oorsprong te verwijderen
    • Je kunt ook gewoon -dr gebruiken om het recursief op een hele map/schijf te doen
  • Voer xattr -d com.apple.quarantine bestandsnaam uit om de quarantaineverwijzing te verwijderen
    • Je kunt ook gewoon -dr gebruiken om het recursief over een hele map/schijf te doen
  • Controleer door xattr --l bestandsnaam uit te voeren en er zou geen uitvoer moeten zijn

(Merk op dat Apple de handige xattr -c optie die alle attributen in een keer zou verwijderen heeft verwijderd, dus je zult dit voor elk attribuut van elk bestand moeten doen)


Deze attributen en vermeldingen blijven bestaan, zelfs als je je Browsergeschiedenis wist en dit is natuurlijk slecht voor de privacy (toch?) en ik ken op dit moment geen handige tool die hier iets aan kan doen.


Gelukkig zijn er enkele oplossingen om dit probleem te voorkomen, omdat deze attributen en vermeldingen door de browsers worden ingesteld. Ik heb dus verschillende browsers getest (op MacOS Catalina en Big Sur) en dit zijn de resultaten op de datum van deze gids:



BrowserQuarantaine DB invoerAttribuut quarantainebestandHerkomst bestandskenmerk
Safari (Normaal)JaJaJa
Safari (privévenster)GeenNeeNee
Firefox (normaal)JaJaJa
Firefox (privévenster)GeenNeeNee
Chrome (normaal)JaJaJa
Chrome (privévenster)Gedeeltelijk (alleen tijdstempel)GeenNee
Ungoogled-Chromium (Normaal)GeenNeeGeen
Ungoogled-Chromium (privévenster)GeenNeeNee
Dapper (Normaal)Gedeeltelijk (alleen tijdstempel)GeenNee
Brave (privévenster)Gedeeltelijk (alleen tijdstempel)GeenGeen
Brave (Tor Venster)Gedeeltelijk (alleen tijdstempel)GeenNee
Tor BrowserGeenNeeGeen

Zoals je zelf kunt zien is de eenvoudigste beperking om gewoon Private Windows te gebruiken. Deze schrijven die origin/quarantine attributen niet weg en slaan de entries niet op in de QuarantineEventsV2 database.


Het wissen van QuarantineEventsV2 is eenvoudig zoals hierboven uitgelegd. Het verwijderen van de attributen kost wat werk. Brave is de enige geteste browser die deze attributen standaard niet opslaat bij normaal gebruik.


Diverse artefacten.


Daarnaast houdt MacOS verschillende logboeken bij van aangekoppelde apparaten, verbonden apparaten, bekende netwerken, analyses, revisies van documenten...


Zie deze sectie van deze gids voor richtlijnen over waar je zulke artefacten kunt vinden en hoe ze te verwijderen: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Veel van deze artefacten kunnen worden verwijderd met behulp van een aantal commerciële tools van derden, maar persoonlijk zou ik aanraden om het gratis en bekende Onyx te gebruiken dat je hier kunt vinden: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Helaas is het closed-source, maar het is notarieel bekrachtigd, ondertekend en wordt al vele jaren vertrouwd.


Forceer een Trim-bewerking na het opschonen.


  • Als uw bestandssysteem APFS is, hoeft u zich geen zorgen te maken over Trim, het gebeurt asynchroon als het OS gegevens schrijft.
  • Als uw bestandssysteem HFS+ is (of een ander bestandssysteem dan APFS), kunt u First Aid uitvoeren op uw systeemschijf vanuit het Schijfhulpprogramma dat een Trim-bewerking zou moeten uitvoeren in de details(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Houd rekening met hun richtlijnen https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Als je Whonix gebruikt op Qubes OS, overweeg dan om enkele van hun richtlijnen te volgen:



Linux (niet-Qubes).


Gast OS.


Ga terug naar een vorige snapshot van de gast-VM op Virtualbox (of een andere VM-software die je gebruikt) en voer een trim-opdracht uit op je laptop met fstrim --all. Dit hulpprogramma is onderdeel van het util-linux pakket op Debian/Ubuntu en zou standaard geïnstalleerd moeten zijn op Fedora. Ga dan naar de volgende sectie.


Host OS.


Normaal gesproken zou je geen sporen moeten hebben om schoon te maken in het Host OS aangezien je alles vanuit een VM doet als je deze gids volgt.


Desondanks wil je misschien wat logs schoonmaken. Gebruik gewoon deze handige tool: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instructies op de pagina, om te downloaden ga je naar de releases, deze repository is onlangs verwijderd)


Zorg er na het opschonen voor dat je het hulpprogramma fstrim hebt geïnstalleerd (zou standaard moeten zijn op Fedora) en onderdeel van het util-linux pakket op Debian/Ubuntu. Draai dan gewoon fstrim --all op het Host OS. Dit zou voldoende moeten zijn op SSD schijven zoals eerder uitgelegd.


Overweeg het gebruik van Linux Kernel Guard als extra maatregel https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org].


Windows.


Gast OS.


Keer terug naar een vorige snapshot op Virtualbox (of een andere VM-software die u gebruikt) en voer een trim-opdracht uit op uw Windows met behulp van Optimize, zoals uitgelegd aan het einde van de volgende sectie.


Host OS.


Nu je een heleboel activiteiten hebt gehad met je VM's of Host OS, moet je even de tijd nemen om je sporen uit te wissen. De meeste van deze stappen moeten niet worden uitgevoerd op het Decoy OS in het geval van het gebruik van plausibele ontkenning. Dit is omdat je lok/plausibele sporen van zinnige maar niet geheime activiteiten beschikbaar wilt houden voor je tegenstander. Als alles schoon is, zou je argwaan kunnen wekken.


Diagnostische gegevens en telemetrie.


Laten we eerst alle diagnostische gegevens verwijderen die er nog zouden kunnen zijn:


(Sla deze stap over als je Windows 10 AME gebruikt)


  • Ga na elk gebruik van je Windows-apparaten naar Instellingen, Privacy, Diagnostiek & Feedback en klik op Verwijderen.

Laten we vervolgens de MAC-adressen van uw virtuele machines en het Bluetooth-adres van uw host-OS opnieuw rangschikken.


  • Na elke shutdown van uw Windows VM, wijzigt u het MAC-adres voor de volgende keer door naar Virtualbox te gaan > Selecteer de VM > Instellingen > Netwerk > Geavanceerd > Vernieuw het MAC-adres.
  • Na elk gebruik van je Host OS Windows (je VM zou helemaal geen Bluetooth moeten hebben), ga naar Apparaatbeheer, selecteer Bluetooth, Schakel apparaat uit en schakel apparaat weer in (dit zal een randomisatie van het Bluetooth-adres forceren).

Gebeurtenislogboeken.


De gebeurtenislogboeken van Windows bewaren veel verschillende stukjes informatie die sporen van je activiteiten kunnen bevatten, zoals de apparaten die werden gemount (inclusief Veracrypt NTFS volumes bijvoorbeeld294), je netwerkverbindingen, app crash informatie en verschillende fouten. Het is altijd het beste om deze regelmatig op te schonen. Doe dit niet op het Decoy OS.


  • Start, zoek naar Event Viewer en start Event Viewer:
    • Ga naar Windows-logboeken.
    • Selecteer alle 5 logs en wis ze met de rechtermuisknop.

Geschiedenis van Veracrypt.


Veracrypt slaat standaard een geschiedenis op van recent gemounte volumes en bestanden. Je moet ervoor zorgen dat Veracrypt de geschiedenis nooit opslaat. Nogmaals, doe dit niet op het Decoy OS als je plausibele ontkenning gebruikt voor het OS. We moeten de geschiedenis van het mounten van het lokvolume bewaren als onderdeel van de plausibele ontkenning.


  • Start Veracrypt
  • Zorg ervoor dat het selectievakje "Geschiedenis nooit opslaan" is ingeschakeld (dit moet niet zijn ingeschakeld op het lokaas-OS)

Nu moet je de geschiedenis opschonen van elke app die je hebt gebruikt, inclusief browsergeschiedenis, cookies, opgeslagen wachtwoorden, sessies en formuliergeschiedenis.


Browsergeschiedenis.


  • Brave (voor het geval je het opschonen bij afsluiten niet hebt ingeschakeld)
    • Ga naar Instellingen
    • Ga naar Schermen
    • Ga naar Browsergegevens wissen
    • Selecteer geavanceerd
    • Selecteer "Alle tijd
    • Vink alle opties aan
    • Gegevens wissen
  • Tor-browser
    • Sluit de browser en alles is opgeschoond

Wi-Fi-geschiedenis.


Nu is het tijd om de geschiedenis te wissen van de Wi-Fi waarmee je verbinding maakt. Helaas blijft Windows een lijst met netwerken uit het verleden opslaan in het register, zelfs als je deze bent "vergeten" in de Wi-Fi instellingen. Voor zover ik weet, zijn er nog geen hulpprogramma's die deze lijst opschonen (BleachBit of PrivaZer bijvoorbeeld), dus je zult het handmatig moeten doen:


  • Start Regedit met behulp van deze tutorial: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Voer in Regedit het volgende in de adresbalk in: Computer-HKEY_LOCAL_MACHINE\SOFTWARE\MicrosoftWindows NTCurrentVersion\NetworkList\Profiles
  • Daar zie je rechts een aantal mappen. Elk van deze mappen is een "sleutel". Elk van deze sleutels bevat informatie over je huidige Wi-Fi of netwerken die je in het verleden hebt gebruikt. Je kunt ze een voor een verkennen en de beschrijving aan de rechterkant bekijken.
  • Verwijder al deze sleutels.

Shellbags.


Zoals eerder uitgelegd, zijn Shellbags in feite geschiedenissen van geraadpleegde volumes/bestanden op je computer. Onthoud dat shellbags zeer goede informatiebronnen zijn voor forensisch onderzoek287 en dat je deze moet opschonen. Vooral als je ergens een "verborgen volume" hebt aangekoppeld. Nogmaals, je moet dit niet doen op het Decoy OS.


  • Download Shellbag Analyzer & Cleaner van https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Start het
    • Analyseer
    • Klik op Schoonmaken en selecteer:
      • Verwijderde mappen
      • Mappen op netwerk / externe apparaten
      • Zoekresultaten
    • Selecteer geavanceerd
      • Vink alle opties aan behalve de twee back-upopties (geen back-up maken)
      • Selecteer SSD opschonen (als je een SSD hebt)
      • Selecteer 1 pass (Alles nul)
      • Opschonen

Extra hulpprogramma's opschonen.


Na het opschonen van deze eerdere sporen, moet je ook hulpprogramma's van derden gebruiken waarmee je verschillende sporen kunt opschonen. Deze omvatten de sporen van de bestanden/mappen die je hebt verwijderd.


Raadpleeg Bijlage H: Windows Opschoontools voordat je verder gaat.


PrivaZer.


Dit zijn de stappen voor PrivaZer:


  • PrivaZer downloaden en installeren van https://privazer.com/en/download.php [Archive.org]
    • PrivaZer uitvoeren na installatie
    • Gebruik hun wizard niet
    • Selecteer Geavanceerde gebruiker
    • Selecteer Diepte scannen en kies je doel
    • Selecteer Alles wat je wilt scannen en druk op Scannen
    • Selecteer wat je schoongemaakt wilt hebben (sla het shell bag gedeelte over omdat je daarvoor het andere hulpprogramma hebt gebruikt)
      • Als je een SSD gebruikt, moet je het gedeelte voor het opschonen van vrije ruimte overslaan en in plaats daarvan gewoon de ingebouwde Windows Optimaliseer-functie gebruiken (zie hieronder) die meer dan genoeg zou moeten zijn. Ik zou dit alleen gebruiken op een HDD schijf.
    • (Als je Vrije ruimte opruimen hebt geselecteerd) Selecteer Schone opties en zorg ervoor dat je type opslag goed wordt gedetecteerd (HDD vs SSD).
    • (Als je Free Space cleaning hebt geselecteerd) Binnen Clean Options (Wees voorzichtig met deze optie omdat het alle vrije ruimte op de geselecteerde partitie zal wissen, vooral als je het decoy OS draait. Wis niet de vrije ruimte of iets anders op de tweede partitie omdat je dan het risico loopt je verborgen besturingssysteem te vernietigen)
      • Als je een SSD-schijf hebt:
        • Tabblad Beveiligd overschrijven: Persoonlijk zou ik kiezen voor Normal Deletion + Trim (Trim zelf zou voldoende moeten zijn). Beveiligd verwijderen met bijsnijden (1 keer) kan hier overbodig en overkill zijn als je toch al van plan bent om de vrije ruimte te overschrijven.
        • Tabblad Vrije ruimte: Persoonlijk, en opnieuw "voor de zekerheid", zou ik Normale Opruiming selecteren die de volledige vrije ruimte zal vullen met Gegevens. Ik vertrouw Smart Cleanup niet echt, omdat het niet alle vrije ruimte van de SSD vult met Data. Maar nogmaals, ik denk dat dit waarschijnlijk niet nodig is en overkill in de meeste gevallen.
      • Als je een HDD-schijf hebt:
        • Tabblad Beveiligd overschrijven: Ik zou gewoon Secure Deletion (1 pass) kiezen.
        • Vrije ruimte: Ik zou kiezen voor Smart Cleanup omdat er geen reden is om sectoren zonder gegevens te overschrijven op een HDD-schijf.
    • Selecteer Schoonmaken en Kies je smaak:
      • Turbo Cleanup doet alleen normale verwijdering (op HDD/SSD) en ruimt geen vrije ruimte op. Het is niet veilig op een HDD of SSD.
      • Quick Cleanup kan veilig verwijderen (op HDD) en normaal verwijderen + trimmen (op SSD) maar ruimt de vrije ruimte niet op. Ik denk dat dit veilig genoeg is voor SSD, maar niet voor HDD.
      • Normal Cleanup zal veilig verwijderen (op HDD) en normaal verwijderen + trimmen (op SSD) en zal dan de hele vrije ruimte opschonen (Smart Cleanup op HDD en Full Cleanup op SSD) en zou veilig moeten zijn. Ik denk dat deze optie het beste is voor HDD maar volledig overkill voor SSD.
    • Klik op Opschonen en wacht tot het opschonen klaar is. Dit kan een tijdje duren en zal je hele vrije ruimte vullen met gegevens.

BleachBit.


Hier zijn de stappen voor BleachBit:


  • Haal en installeer de nieuwste versie van BleachBit hier https://www.bleachbit.org/download [Archive.org]
  • BleachBit uitvoeren
  • Maak in ieder geval alles binnen deze secties schoon:
    • Diepe scan
    • Windows Verdediger
    • Windows Verkenner (inclusief Shellbags)
    • Systeem
    • Selecteer andere sporen die je uit de lijst wilt verwijderen
      • Nogmaals, net als bij het vorige hulpprogramma, zou ik de vrije ruimte op een SSD-schijf niet opschonen omdat ik denk dat het Windows-hulpprogramma "optimaliseren" voldoende is (zie hieronder) en dat het opvullen van de vrije ruimte op een SSD met trim volledig overkill en onnodig is.
    • Klik op Schoonmaken en wacht. Dit zal een tijdje duren en zal je hele vrije ruimte vullen met gegevens op zowel HDD- als SSD-schijven.

Forceer een Trim met Windows Optimize (voor SSD-schijven).


Met dit inheemse Windows 10-hulpprogramma kun je gewoon een Trim op je SSD activeren, wat meer dan genoeg zou moeten zijn om alle verwijderde bestanden veilig op te ruimen die op de een of andere manier aan Trim zouden zijn ontsnapt toen je ze verwijderde.


Open Windows Verkenner, klik met de rechtermuisknop op je systeemschijf en klik op Eigenschappen. Selecteer Extra. Klik op Optimaliseren en dan nogmaals op Optimaliseren. Je bent klaar. Ik denk dat dit waarschijnlijk voldoende is.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Het verwijderen van enkele sporen van je identiteiten op zoekmachines en verschillende platforms.


De kans is groot dat je acties (zoals posts op verschillende platforms, je profielen) door veel zoekmachines worden geïndexeerd (en in de cache opgeslagen).


In tegenstelling tot wat vaak wordt gedacht, is het mogelijk om sommige, maar niet al deze informatie te verwijderen door enkele stappen te volgen. Hoewel dit de informatie op de websites zelf misschien niet verwijdert, maakt het het wel moeilijker voor mensen om het te vinden via zoekmachines.


  • Ten eerste moet je je identiteiten van het platform zelf verwijderen als je dat kunt. De meeste zullen dit toestaan, maar niet allemaal. Voor sommige moet je misschien contact opnemen met hun support/moderators en voor andere zijn er direct beschikbare formulieren om dit te doen.
  • Als ze het verwijderen van profielen niet toestaan, is er misschien een mogelijkheid om je identiteit te veranderen. Verander de gebruikersnaam als dat kan en alle accountinformatie met valse informatie, inclusief de e-mail.
  • Als dat is toegestaan, kun je soms ook berichten uit het verleden bewerken om de informatie daarin te verwijderen.

Op deze websites kun je nuttige informatie vinden over hoe je verschillende accounts kunt verwijderen:



Als je klaar bent met dit deel, zou je nu zoekmachines moeten benaderen en hoewel je misschien niet in staat bent om de informatie te laten verwijderen, kun je hen vragen om verouderde informatie bij te werken/verwijderen, wat dan sommige informatie uit de cache zou kunnen verwijderen.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Google.


Helaas moet je hiervoor een Google-account hebben om de update/verwijdering aan te vragen (dit kan echter met elk Google-account van iedereen worden gedaan). Er is geen andere manier om dit te omzeilen dan te wachten.


Ga hier naar hun pagina "Verouderde inhoud uit Google Search verwijderen": https://search.google.com/search-console/remove-outdated-content [Archive.org] en dien dien dien dienovereenkomstig een verzoek in.


Als je profiel/gebruikersnaam is verwijderd/gewijzigd, moeten ze de inhoud opnieuw indexeren en dienovereenkomstig bijwerken en deze sporen verwijderen.


Het verwerken van deze verzoeken kan enkele dagen duren. Wees geduldig.


Bing.


Helaas moet je hiervoor een Microsoft-account hebben om de update/verwijdering aan te vragen (dit kan echter met elk Microsoft-account van elke identiteit worden gedaan). Er is geen andere manier dan wachten.


Ga hier naar hun "Content Removal" pagina: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] en dien een verzoek in.


Als je profiel/gebruikersnaam is verwijderd/gewijzigd, moeten ze de inhoud opnieuw indexeren en dienovereenkomstig bijwerken en deze sporen verwijderen.


Het kan enkele dagen duren om dit te verwerken. Wees geduldig.


DuckDuckGo.


DuckDuckGo slaat geen gecachete versie van pagina's op en zal je in plaats daarvan doorsturen naar een Google/Bing gecachete versie als die beschikbaar is.


Bovendien betrekt DuckDuckGo de meeste zoekopdrachten van Bing (en niet van Google) en daarom zou het verwijderen van de inhoud van Bing na verloop van tijd ook moeten leiden tot het verwijderen van de inhoud van DuckDuckGo.


Yandex.


Helaas moet je hiervoor een Yandex-account hebben om een verzoek tot verwijdering in te dienen (dit kan echter met elk Yandex-account van elke identiteit worden gedaan). Er is geen andere manier dan wachten.


Zodra je een Yandex account hebt, ga je naar de Yandex Webmaster tools https://webmaster.yandex.com [Archive.org] en selecteer je Tools en Delete URL https://webmaster.yandex.com/tools/del-url/ [ Archive.org].


Daar kun je de URL invoeren die niet meer bestaan als je ze hebt laten verwijderen.


Dit werkt alleen voor pagina's die zijn verwijderd en dus niet voor het verwijderen van de cache van bestaande records. Daarvoor is er helaas geen tool beschikbaar om een cache-update te forceren, maar je kunt nog steeds hun feedback-tool proberen:


Zoek naar de pagina die is gewijzigd (waar je profiel is verwijderd/gewijzigd) en klik op het pijltje naast het resultaat. Selecteer Klagen. En dien een klacht in over de pagina die niet overeenkomt met het zoekresultaat. Hopelijk dwingt dit Yandex om de pagina opnieuw te crawlen en na enige tijd opnieuw te indexeren. Dit kan dagen of weken duren.


Qwant.


Voor zover ik weet is er geen direct beschikbare tool om dit te forceren en zul je moeten wachten tot de resultaten zijn bijgewerkt, als die er zijn. Als je een manier weet, meld dit dan aan mij via de GitHub issues.


Yahoo Zoeken.


Ja, Yahoo Search bestaat nog steeds, maar volgens hun helppagina https://help.yahoo.com/kb/SLN4530.html [Archive.org] is er geen manier om informatie te verwijderen of te verversen, behalve wachten. Dit kan 6 tot 8 weken duren.


Baidu.


Voor zover ik weet, is er geen direct beschikbare tool om dit te forceren, tenzij je de website beheert (en dit doet via hun webmaster tools). Daarom zul je moeten wachten tot de resultaten zijn bijgewerkt, als die er zijn. Als je een manier weet, meld dit dan aan mij via de GitHub issues.


Wikipedia.


Voor zover ik weet, is er geen manier om informatie van Wikipedia artikelen zelf te verwijderen, maar als je alleen de sporen van je gebruikersnaam wilt verwijderen (als een gebruiker die heeft bijgedragen), kun je dat doen door deze stappen te volgen: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org].


Dit verwijdert geen informatie over je online identiteiten die in andere artikelen zouden kunnen verschijnen, maar alleen je eigen identiteit op Wikipedia als gebruiker.


Archive.today.


Sommige informatie kan soms op verzoek worden verwijderd (gevoelige informatie bijvoorbeeld) zoals je hier veel voorbeelden kunt zien: https://blog.archive.today/archive


Dit wordt gedaan via hun "ask" pagina hier: https://blog.archive.today/ask


Internet Archief.


Je kunt pagina's uit internetarchieven verwijderen, maar alleen als je eigenaar bent van de website in kwestie en hierover contact met hen opneemt. Je kunt waarschijnlijk geen archieven verwijderen van bijvoorbeeld "Reddit posts" of iets dergelijks. Maar je kunt het toch vragen en kijken wat ze antwoorden.


Volgens hun helppagina https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Hoe kan ik de pagina's van mijn site uitsluiten of verwijderen van de Wayback Machine?


Je kunt een e-mailverzoek ter beoordeling sturen naar [email protected] met de URL (het webadres) in de tekst van je bericht".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Enkele low-tech old-school trucs.


Verborgen communicatie in het volle zicht.


Je moet in gedachten houden dat het gebruik van al die veiligheidsmaatregelen (encryptie, plausibele ontkenning, VPN, tor, veilige besturingssystemen ...) je verdacht kan maken, gewoon door ze te gebruiken. Het gebruik kan het equivalent zijn van openlijk verklaren "ik heb iets te verbergen" aan een waarnemer, wat vervolgens sommige tegenstanders kan motiveren om je verder te onderzoeken.


Er zijn dus andere manieren om online berichten uit te wisselen of te versturen naar anderen in geval van nood zonder je identiteit bekend te maken of rechtstreeks met hen te communiceren. Deze worden al tientallen jaren gebruikt door verschillende organisaties en kunnen je helpen als je geen aandacht wilt trekken door veilige technologie te gebruiken en toch gevoelige informatie wilt communiceren zonder de aandacht te trekken.


Een veelgebruikte techniek die het idee van een Dead Drop en Veilige Communicatie Obfuscatie combineert door middel van Steganografie en/of Kleptografie en veel namen heeft zoals Koalang of "Talking Around" of zelfs "Sociale Steganografie". Deze techniek is erg oud en wordt tegenwoordig nog steeds veel gebruikt door tieners om ouderlijk toezicht te omzeilen. Het verstopt zich in het volle zicht.


Hier is een voorbeeld als je iemand wilt laten weten dat er iets mis is en dat ze op zwart moeten gaan? Dat ze onmiddellijk al hun gegevens moeten wissen, zich moeten ontdoen van hun telefoons en gevoelige informatie?


Wat als je iemand die je vertrouwt (vrienden, familie, advocaten, journalisten ...) wilt laten weten dat je in de problemen zit en dat ze voor je moeten uitkijken?


Dit alles zonder de identiteit van de persoon naar wie je het bericht stuurt prijs te geven, zonder de inhoud van het bericht aan derden prijs te geven, zonder argwaan te wekken en zonder gebruik te maken van een van de hierboven genoemde veilige methoden.


Je kunt hiervoor gewoon elk online openbaar platform gebruiken (Instagram, Twitter, Reddit, elk forum, YouTube ...) door in de context (van het gekozen platform/medium) gecodeerde berichten te gebruiken die zijn overeengekomen (tussen jou en je contact) en die alleen je contact begrijpt.


Dit kan een set specifieke Emoji's zijn of een specifiek geformuleerde alledaagse opmerking. Of zelfs een like op een specifieke post van een bekende influencer die je gewoonlijk bekijkt en leuk vindt. Hoewel dit er voor iedereen heel normaal uitziet, kan dit in feite veel betekenen voor een goed geïnformeerde lezer die dan de juiste overeengekomen acties kan ondernemen. Je zou het bericht ook kunnen verbergen met behulp van Steganografie, bijvoorbeeld via https://stegcloak.surge.sh/.


Je hoeft niet eens zo ver te gaan. Een eenvoudige "Laatst gezien"-tijd op een specifieke account kan genoeg zijn om een afgesproken bericht te activeren. Als je gesprekspartner ziet dat zo'n account online was. Dat kan betekenen dat er een probleem is.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Hoe je kunt zien of iemand je spullen heeft doorzocht.


Er zijn een aantal oude trucs die je kunt gebruiken om te ontdekken of mensen met je spullen hebben geknoeid terwijl je weg was.


Eén truc is bijvoorbeeld heel eenvoudig en vereist alleen een draad/kabel. Gooi voorwerpen gewoon in een rechte lijn weg op je bureau/nachtkastje of in je lades. Je kunt een eenvoudige USB-kabel gebruiken om ze uit te lijnen.


Maak een lijn met je kabel en plaats objecten langs de lijn. Als je terug bent, controleer je die plekken en kijk je of de voorwerpen nog steeds langs de lijn staan. Zo weet je niet meer precies waar je spullen stonden zonder foto's te maken.


Gelukkig heeft de moderne technologie dit nog eenvoudiger gemaakt. Als je vermoedt dat iemand in je spullen snuffelt terwijl je weg bent, kun je gewoon een foto van het gebied maken met je telefoon voordat je weggaat. Als je terug bent, vergelijk je de ruimtes met je foto's en alles zou precies moeten zijn waar je het hebt achtergelaten. Als er iets bewogen heeft, dan is er iemand geweest.


Het zal erg moeilijk en tijdrovend zijn voor een tegenstander om je spullen te doorzoeken en ze dan precies zo terug te zetten als je ze achterliet.


Wat als het een gedrukt document of boek is en je wilt weten of iemand het gelezen heeft? Dat is nog eenvoudiger. Maak gewoon voorzichtig een aantekening in het document met een potlood. En dan gum je het uit met een potloodgum alsof je het wilt corrigeren. De truc is om de gumsporen/resten zorgvuldig achter te laten op het gebied waar je hebt gegumd/potloodgeschreven en het document te sluiten. Je kunt ook een foto maken van de resten voordat je het document sluit.


Waarschijnlijk als iemand door je document gaat om het te lezen en het opnieuw zorgvuldig plaatst, zullen deze resten eraf vallen of aanzienlijk verplaatst worden. Het is een eenvoudige oude schooltruc die je kan vertellen dat iemand een document van jou heeft doorzocht.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Enkele laatste OPSEC-gedachten.


Wacht, wat is OPSEC? Wel, OPSEC betekent Operationele Beveiliging. De basisdefinitie is: "OPSEC is het proces van het beschermen van individuele gegevens die gegroepeerd kunnen worden om een groter geheel te vormen".


OPSEC is vaak gewoon je gezonde verstand gebruiken en voorzichtig zijn met je activiteiten, ook in de fysieke wereld.


  • Vergeet niet om wachtzinnen te gebruiken in plaats van wachtwoorden en gebruik voor elke dienst een andere (Bijlage A2: Richtlijnen voor wachtwoorden en wachtzinnen).
  • Zorg ervoor dat u nergens een onveilige kopie van deze gids bewaart. De enige aanwezigheid van deze gids zal waarschijnlijk al uw plausibele ontkenningsmogelijkheden tenietdoen.
  • Overweeg het gebruik van Haven https://guardianproject.github.io/haven/ [Archive.org] op een oude android telefoon om je huis/kamer in de gaten te houden terwijl je weg bent.
  • Doxx "jezelf" en je identiteiten van tijd tot tijd door er zelf online naar te zoeken met behulp van verschillende zoekmachines om je online identiteiten te controleren. Je kunt het proces zelfs enigszins automatiseren met behulp van verschillende tools zoals Google Alerts https://www.google.com/alerts [Archive.org].
  • Denk aan Bijlage N: Waarschuwing voor smartphones en slimme apparaten. Vergeet niet dat slimme apparaten je anonimiteit in gevaar kunnen brengen.
  • Gebruik nooit alleen biometrische gegevens om je geheimen te beschermen. Biometrische gegevens kunnen zonder uw toestemming worden gebruikt.
  • Reis nooit met deze apparaten als je langs sterke grenscontroles moet en waar ze illegaal kunnen zijn of verdenking kunnen oproepen.
  • Sluit geen apparatuur aan op die laptop tenzij je het vertrouwt. Gebruik een USB-gegevensblokker voor het opladen.
  • Controleer de handtekeningen en hashes van software die je downloadt voordat je ze installeert.
  • Onthoud de eerste regel van de fight club en praat met niemand over je gevoelige activiteiten met gebruik van je echte identiteit.
  • Houd een normaal leven en doe niet raar. Als je al je online tijd doorbrengt met het gebruik van Tor om toegang te krijgen tot het internet en helemaal geen sociale netwerkaccounts hebt ... Dan ben je al verdacht en trek je onnodig de aandacht.
  • Versleutel alles, maar beschouw het niet als vanzelfsprekend. Denk aan de 5$-sleutel8.
  • Houd plausibele ontkenning als optie, maar onthoud dat het ook niet zal helpen tegen de 5-dollar-sleutel8.
  • Laat je laptop nooit onbeheerd/aan/onvergrendeld achter bij gevoelige activiteiten. Denk aan het verhaal van Ross Ulbricht en zijn arrestatie https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Controleer regelmatig op sabotage (niet alleen je apparaten maar ook je huis/kamer).
  • Als je kunt, praat niet met de politie/autoriteiten (tenminste als je in de VS bent)
    [ zonder advocaat. Zwijg.
  • Ken en beschik altijd over de gegevens van een advocaat die je als laatste redmiddel kan helpen als het misgaat.
  • Lees die tips hier https://www.whonix.org/wiki/DoNot [Archive.org].
  • Tot slot, heb gezond verstand, wees niet dom, kijk en leer van de fouten van anderen, let op deze:
    • 2020, Sinwindie, OSINT en Dark Web Markets, Why OPSEC Still Matters
      [Invidious]
    • 2020, RSA-conferentie 2020, Wanneer cybercriminelen met goede opsec aanvallen
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw - Documenten droppen op Darknets: Hoe mensen werden gepakt,
      [ Invidious](dia's [Archive.org])
    • 2017, Ochko123 - Hoe de FBI de Russische megacarder Roman Seleznev pakte
      [Invidious].
    • 2015, DEF CON 22 - Zoz - Verneuk het niet!
      [Invidious]
    • 2020, Bad Opsec - Hoe Tor-gebruikers werden gepakt,
      [Invidious]

LAATSTE OPSEC DISCLAIMER: HOUD JE ANONIEME IDENTITEITEN VOLLEDIG GESCHEIDEN VAN JE NORMALE OMGEVING EN ECHTE IDENTITEIT. DEEL NIETS TUSSEN DE ANONIEME OMGEVINGEN EN DE ECHTE IDENTITEITSOMGEVING. HOUD ZE VOLLEDIG GECOMPARTIMENTEERD OP ELK NIVEAU. DE MEESTE OPSEC FOUTEN ZIJN TE WIJTEN AAN GEBRUIKERS DIE PER ONGELUK INFORMATIE LEKKEN IN PLAATS VAN TECHNISCHE FOUTEN.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Als je denkt dat je je verbrand hebt.


Als je tijd hebt.


  • Raak niet in paniek.
  • Verwijder alles wat je kunt van het internet met betrekking tot die specifieke identiteit (accounts, opmerkingen ...).
  • Verwijder alles offline dat je hebt met betrekking tot die identiteit, inclusief de back-ups.
  • (Als je een fysieke SIM gebruikt) Vernietig de SIM-kaart en gooi hem ergens in een willekeurige prullenbak.
  • (Als je een fysieke telefoon met brander gebruikt) Wis en vernietig de telefoon met brander en gooi hem ergens in een willekeurige prullenbak.
  • Wis de harde schijf van de laptop veilig en vernietig daarna idealiter de HDD/SSD/Laptop fysiek en gooi hem ergens in de prullenbak.
  • Doe hetzelfde met je back-ups.
  • Houd de gegevens van je advocaat in de buurt of bel hem/haar indien nodig van tevoren om je zaak voor te bereiden.
  • Keer terug naar uw normale activiteiten en hoop op het beste.

Als u geen tijd hebt.


  • Raak niet in paniek.
  • Probeer de laptop zo snel mogelijk af te sluiten en hoop er het beste van. Als je snel genoeg bent, zou je geheugen moeten vervallen of worden opgeschoond en je gegevens zouden voorlopig grotendeels veilig moeten zijn.
  • Neem indien mogelijk contact op met een advocaat en hoop er het beste van. Als je (nog) geen advocaat kunt vinden, probeer dan te zwijgen (als je land dat toestaat) totdat je een advocaat hebt om je te helpen en als je wet je toestaat te zwijgen.

Houd er rekening mee dat veel landen specifieke wetten hebben om je te dwingen je wachtwoorden vrij te geven die je "recht om te zwijgen" teniet kunnen doen. Zie dit Wikipedia-artikel: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] en deze andere visuele bron met verwijzingen naar de wet https://www.gp-digital.org/world-map-of-encryption/ [ Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Een kleine laatste redactionele opmerking.


Na het lezen van deze hele gids hoop ik dat je wat extra nuttig inzicht hebt gekregen over privacy en anonimiteit. Het is nu duidelijk, naar mijn bescheiden mening, dat de wereld waarin we leven nog maar weinig veilige havens heeft waar iemand een redelijke verwachting van privacy en nog minder van anonimiteit kan hebben. Velen zullen vaak zeggen dat 1984 van George Orwell niet bedoeld was als instructieboek. Toch hoop ik dat deze gids en de vele verwijzingen je vandaag laten zien hoe diep we in het konijnenhol zitten.


Je moet ook weten dat de meeste digitale informatie die in deze gids in lengtes wordt beschreven, kan worden vervalst of gemanipuleerd door een gemotiveerde tegenstander voor welk doel dan ook. Zelfs als het je lukt om geheimen te bewaren voor nieuwsgierige ogen, is het voor iedereen mogelijk om iets te verzinnen dat in zijn verhaal past.


  • IP logs, DNS logs, Geolocatie logs en Verbindingslogs kunnen door iedereen worden vervalst met een eenvoudige teksteditor zonder sporen achter te laten.
  • Bestanden en hun eigenschappen kunnen door iedereen aangemaakt, gewijzigd en van een tijdstempel voorzien worden met eenvoudige hulpprogramma's zonder sporen achter te laten.
  • EXIF informatie van foto's en video's kan door iedereen gewijzigd worden met eenvoudige programma's zonder sporen achter te laten.
  • Digitaal bewijsmateriaal (foto's, video's, stemopnames, e-mails, documenten...) kan met gemak worden gemaakt, geplaatst, verwijderd of vernietigd zonder sporen achter te laten.

Je moet niet aarzelen om dit soort informatie van welke bron dan ook in twijfel te trekken in dit tijdperk van desinformatie.


"Een leugen kan de halve wereld rondreizen terwijl de waarheid haar schoenen aantrekt." - Mark Twain.


Blijf alsjeblieft voor jezelf denken en sta open voor kritisch denken. Houd alsjeblieft een open geest. Durf te weten!


"Uiteindelijk zou de Partij aankondigen dat twee en twee vijf maakte, en je zou het moeten geloven." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Een gezichtsmasker is in ieder geval makkelijker dankzij covid, dat maakt het een stuk minder vreemd. Interessant om te lezen!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Dit is voordelig omdat de meeste oplichters en trollen niet erg technisch onderlegd zijn en gemakkelijk herkend zullen worden. Dit heeft echter ook zijn nadelen, want het maakt het vrij eenvoudig om de meeste politieke dissidenten, mensenrechtenactivisten en klokkenluiders te volgen.
 
Top