Przewodnik po anonimowości online (https://anonymousplanet.org/)

Korzystanie na własne ryzyko. Nie traktuj tego przewodnika jako ostatecznej prawdy o wszystkim, ponieważ tak nie jest.
  • Wprowadzenie:
  • Zrozumienie podstaw tego, w jaki sposób niektóre informacje mogą prowadzić z powrotem do ciebie i jak złagodzić niektóre z nich:
    • Sieć:
      • Twój adres IP:
      • Żądania DNS i IP:
      • Urządzenia obsługujące RFID:
      • Urządzenia Wi-Fi i Bluetooth wokół ciebie:
      • Złośliwe/nieuczciwe punkty dostępu Wi-Fi:
      • Zanonimizowany ruch Tor/VPN:
      • Niektóre urządzenia mogą być śledzone nawet w trybie offline:
    • Identyfikatory sprzętu:
      • IMEI i IMSI (a tym samym numer telefonu):
      • Adres MAC sieci Wi-Fi lub Ethernet:
      • Adres MAC Bluetooth:
    • Procesor:
    • Systemy operacyjne i usługi telemetryczne aplikacji:
    • ogólnie urządzenia inteligentne:
    • Ty sam:
      • Twoje metadane, w tym geolokalizacja:
      • Cyfrowy odcisk palca, ślad i zachowanie online:
      • Wskazówki dotyczące prawdziwego życia i OSINT:
      • Twarz, głos, dane biometryczne i zdjęcia:
      • Phishing i inżynieria społeczna:
    • Złośliwe oprogramowanie, exploity i wirusy:
      • Złośliwe oprogramowanie w plikach/dokumentach/wiadomościach e-mail:
      • Złośliwe oprogramowanie i exploity w aplikacjach i usługach:
      • Złośliwe urządzenia USB:
      • Złośliwe oprogramowanie i backdoory w oprogramowaniu sprzętowym i systemie operacyjnym:
    • Pliki, dokumenty, zdjęcia i filmy:
      • Właściwości i metadane:
      • Znak wodny:
      • Rozpikselowane lub niewyraźne informacje:
    • Transakcje w kryptowalutach:
    • Kopie zapasowe/usługi synchronizacji w chmurze:
    • Odciski palców przeglądarki i urządzenia:
    • Lokalne wycieki danych i kryminalistyka:
    • Zła kryptografia:
    • Brak logowania, ale i tak zasady logowania:
    • Zaawansowane techniki ukierunkowane:
    • Dodatkowe zasoby:
    • Uwagi:
  • Ogólne przygotowania:
    • Wybór trasy:
      • Ograniczenia czasowe:
      • Ograniczenia budżetowe/materiałowe:
      • Umiejętności:
      • Przeciwnicy (zagrożenia):
    • Kroki dla wszystkich tras:
      • Uzyskanie anonimowego numeru telefonu:
      • Zdobądź klucz USB:
      • Znajdź bezpieczne miejsca z przyzwoitym publicznym Wi-Fi:
    • Trasa TAILS:
      • Persistent Plausible Deniability przy użyciu Whonix w ramach TAILS:
    • Kroki dla wszystkich innych tras:
      • Zdobądź dedykowany laptop do wykonywania wrażliwych działań:
      • Kilka zaleceń dotyczących laptopów:
      • Ustawienia Bios/UEFI/Firmware laptopa:
      • Fizyczna ochrona laptopa:
    • Trasa Whonix:
      • Wybór systemu operacyjnego hosta (systemu operacyjnego zainstalowanego na laptopie):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox na systemie operacyjnym hosta:
      • Wybierz metodę połączenia:
      • Uzyskaj anonimowy VPN/Proxy:
      • Whonix:
      • Tor przez VPN:
      • Whonix Maszyny wirtualne:
      • Wybierz maszynę wirtualną stacji roboczej gościa:
      • Maszyna wirtualna Linux (Whonix lub Linux):
      • Windows 10 Maszyna wirtualna:
      • Android Maszyna wirtualna:
      • MacOS Maszyna wirtualna:
      • KeepassXC:
      • Instalacja klienta VPN (płatna gotówką/Monero):
      • (opcjonalnie) umożliwiając tylko maszynom wirtualnym dostęp do Internetu, jednocześnie odcinając system operacyjny hosta, aby zapobiec wyciekom:
      • Ostatni krok:
    • Trasa Qubes:
      • Wybierz metodę połączenia:
      • Uzyskaj anonimowy VPN/Proxy:
      • Instalacja:
      • Lid Closure Behavior:
      • Połączenie z publiczną siecią Wi-Fi:
      • Aktualizacja Qubes OS:
      • Hardening Qubes OS:
      • Konfiguracja VPN ProxyVM:
      • Konfiguracja bezpiecznej przeglądarki w Qube OS (opcjonalne, ale zalecane):
      • Konfiguracja maszyny wirtualnej Android:
      • KeePassXC:
  • Tworzenie anonimowej tożsamości online:
    • Zrozumienie metod używanych do zapobiegania anonimowości i weryfikacji tożsamości:
      • Captcha:
      • Weryfikacja telefoniczna:
      • Weryfikacja e-mail:
      • Sprawdzanie danych użytkownika:
      • Weryfikacja dowodu tożsamości:
      • Filtry IP:
      • Odciski palców przeglądarki i urządzenia:
      • Interakcja międzyludzka:
      • Moderacja użytkowników:
      • Analiza behawioralna:
      • Transakcje finansowe:
      • Logowanie za pomocą jakiejś platformy:
      • Rozpoznawanie twarzy na żywo i biometria (ponownie):
      • Ręczne przeglądy:
    • Getting Online:
      • Tworzenie nowych tożsamości:
      • System prawdziwych nazw:
      • Informacje o płatnych usługach:
      • Przegląd:
      • Jak udostępniać pliki lub czatować anonimowo:
      • Bezpieczne redagowanie dokumentów/obrazów/wideo/audio:
      • Przekazywanie poufnych informacji różnym znanym organizacjom:
      • Zadania konserwacyjne:
  • Bezpieczne tworzenie kopii zapasowych:
    • Kopie zapasowe offline:
      • Kopie zapasowe wybranych plików:
      • Pełne kopie zapasowe dysku/systemu:
    • Kopie zapasowe online:
      • Pliki:
      • Informacje:
    • Synchronizacja plików między urządzeniami Online:
  • Zacieranie śladów:
    • Zrozumienie dysków HDD i SSD:
      • Niwelowanie zużycia.
      • Operacje przycinania:
      • Garbage Collection:
      • Podsumowanie:
    • Jak bezpiecznie wymazać cały laptop/dysk, jeśli chcesz wymazać wszystko:
      • Linux (wszystkie wersje, w tym Qubes OS):
      • Windows:
      • MacOS:
    • Jak bezpiecznie usunąć określone pliki/foldery/dane na dysku HDD/SSD i pendrive'ach:
      • Windows:
      • Linux (bez Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Niektóre dodatkowe środki przeciwko kryminalistyce:
      • Usuwanie metadanych z plików/dokumentów/obrazów:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Usuwanie niektórych śladów tożsamości w wyszukiwarkach i na różnych platformach:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Kilka oldschoolowych sztuczek:
    • Ukryta komunikacja na widoku:
    • Jak wykryć, że ktoś przeszukiwał twoje rzeczy:
  • Kilka ostatnich przemyśleń na temat OPSEC:
  • Jeśli myślisz, że się sparzyłeś:
    • Jeśli masz trochę czasu:
    • Jeśli nie masz czasu:
  • Mała końcowa uwaga redakcyjna
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (wszystkie wersje, w tym Qubes OS).


System/Wewnętrzny dysk SSD.


  • Opcja A: Sprawdź, czy BIOS/UEFI ma wbudowaną opcję, a jeśli tak, użyj odpowiedniej opcji ("ATA/NVMe Secure Erase" lub "ATA/NVMe Sanitize"). Nie używaj opcji wipe with passes na dyskach SSD.
  • Opcja B: Patrz Załącznik D: Używanie funkcji System Rescue do bezpiecznego czyszczenia dysku SSD.
  • Opcja C: Wyczyść dysk i ponownie zainstaluj system Linux z nowym pełnym szyfrowaniem dysku, aby nadpisać wszystkie sektory nowymi zaszyfrowanymi danymi. Ta metoda będzie bardzo powolna w porównaniu do opcji A i B, ponieważ będzie powoli nadpisywać cały dysk SSD. Należy również pamiętać, że może to nie być domyślne zachowanie podczas korzystania z LUKS. Konieczne może być zaznaczenie opcji szyfrowania również pustej przestrzeni, aby skutecznie wyczyścić dysk.

Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Przycinanie powinno być wystarczające w większości przypadków i można po prostu użyć polecenia blkdiscard, aby wymusić przycięcie całego urządzenia, jak wyjaśniono tutaj: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Jeśli kontroler USB i dysk SSD USB obsługują Trim i bezpieczne wymazywanie ATA/NVMe, można je ostrożnie wyczyścić za pomocą hdparm przy użyciu tej samej metody, co dysk systemowy powyżej, z wyjątkiem tego, że oczywiście nie zainstalujesz na nim Linuksa. Należy jednak pamiętać, że nie jest to zalecane (patrz Uwagi powyżej).


Jeśli dysk nie obsługuje funkcji Trim i/lub bezpiecznego wymazywania ATA, możesz (niezbyt bezpiecznie) wyczyścić dysk normalnie (bez przechodzenia jak HDD) i ponownie zaszyfrować go całkowicie za pomocą wybranego narzędzia (na przykład LUKS lub Veracrypt). Proces pełnego odszyfrowania i ponownego zaszyfrowania dysku spowoduje nadpisanie całego dysku SSD i powinien zapewnić bezpieczne czyszczenie.


Alternatywnie, można również (nie bezpiecznie) wyczyścić dysk normalnie, a następnie wypełnić go całkowicie pseudolosowymi danymi, co również powinno zapewnić bezpieczne usunięcie (można to zrobić za pomocą BleachBit https://www.bleachbit.org/download/linux [Archive. org] lub z wiersza poleceń za pomocą secure-delete, korzystając z tego samouczka https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Wewnętrzny/systemowy dysk twardy.


  • Opcja A: Sprawdź, czy twój BIOS/UEFI ma wbudowaną opcję i użyj jej, a jeśli tak, użyj właściwej opcji (Wipe + Passes w przypadku dysku HDD).
  • Opcja B: Zobacz Załącznik I: Używanie ShredOS do bezpiecznego wymazywania dysku HDD
  • Opcja C: Wyczyść dysk i zainstaluj ponownie Linuksa z nowym pełnym szyfrowaniem dysku, aby nadpisać wszystkie sektory nowymi zaszyfrowanymi danymi. Ta metoda będzie bardzo powolna w porównaniu do opcji A i B, ponieważ będzie powoli nadpisywać cały dysk twardy.

Zewnętrzny/dodatkowy dysk twardy i pendrive.



Zalecam użycie dd lub shred do tego celu.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Niestety, nie będzie można wyczyścić systemu operacyjnego hosta za pomocą wbudowanych narzędzi Microsoft w ustawieniach. Dzieje się tak, ponieważ twój bootloader został zmodyfikowany za pomocą Veracrypt i spowoduje, że operacja się nie powiedzie. Ponadto metoda ta nie byłaby skuteczna w przypadku dysku SSD.


System/wewnętrzny dysk SSD.


  • Opcja A: Sprawdź, czy BIOS/UEFI ma wbudowaną opcję, a jeśli tak, użyj odpowiedniej opcji ("ATA/NVMe Secure Erase" lub "ATA/NVMe Sanitize"). Nie używaj opcji wipe with passes na dyskach SSD.
  • Opcja B: Sprawdź Dodatek J: Narzędzia producenta do czyszczenia dysków HDD i SSD.
  • Opcja C: Zobacz Dodatek D : Używanie System Rescue do bezpiecznego czyszczenia dysku SSD.
  • Opcja D: Wyczyść dysk i ponownie zainstaluj system Windows przed wykonaniem nowego pełnego szyfrowania dysku (przy użyciu Veracrypt lub Bitlocker) w celu nadpisania wszystkich sektorów nowymi zaszyfrowanymi danymi. Ta metoda będzie wolniejsza w porównaniu do opcji A i B, ponieważ spowoduje nadpisanie całego dysku SSD.

Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Jeśli to możliwe, należy używać narzędzi dostarczonych przez producenta. Narzędzia te powinny zapewniać obsługę bezpiecznego wymazywania lub sanityzacji przez USB i są dostępne dla większości marek: Patrz Załącznik J: Narzędzia producenta do wymazywania dysków HDD i SSD.


Jeśli nie masz pewności co do obsługi Trim na dysku USB, (nie bezpiecznie) wyczyść go normalnie (wystarczy proste szybkie formatowanie), a następnie ponownie zaszyfruj dysk za pomocą Veracrypt lub alternatywnie Bitlocker. Proces pełnego odszyfrowania i ponownego zaszyfrowania dysku nadpisze cały dysk SSD i powinien zapewnić bezpieczne czyszczenie.


Alternatywnie można również (niezbyt bezpiecznie) wyczyścić dysk normalnie, a następnie całkowicie wypełnić go pseudolosowymi danymi, co również powinno zapewnić bezpieczne usunięcie (można to zrobić za pomocą opcji wymazywania wolnej przestrzeni BleachBit lub PrivaZer). Zobacz Czyszczenie dodatkowych narzędzi.


Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Wewnętrzny/systemowy dysk twardy.



Zewnętrzny/dodatkowy dysk twardy i pendrive.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

MacOS.


System/wewnętrzny dysk SSD.


Niestety, narzędzie dyskowe MacOS Recovery nie będzie w stanie wykonać bezpiecznego wymazania dysku SSD, jak podano w dokumentacji Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


W większości przypadków, jeśli dysk został zaszyfrowany za pomocą Filevault i wystarczy wykonać normalne wymazanie, powinno to być "wystarczające" według nich. Według mnie tak nie jest, więc nie masz innego wyjścia niż ponowna instalacja systemu MacOS i ponowne zaszyfrowanie go za pomocą Filevault po ponownej instalacji. To powinno wykonać "crypto erase" poprzez nadpisanie poprzedniej instalacji i szyfrowania. Ta metoda będzie niestety dość powolna.


Jeśli chcesz wykonać szybsze bezpieczne wymazywanie (lub nie masz czasu na ponowną instalację i ponowne szyfrowanie), możesz spróbować użyć metody opisanej w Dodatku D: Bezpieczne wymazywanie dysku SSD za pomocą narzędzia System Rescue(metoda ta nie zadziała na komputerach Mac M1). Należy przy tym uważać, ponieważ spowoduje to również usunięcie partycji odzyskiwania, która jest potrzebna do ponownej instalacji systemu MacOS.


Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Jeśli kontroler USB i dysk SSD USB obsługują funkcję Trim i bezpieczne wymazywanie ATA oraz jeśli funkcja Trim jest włączona na dysku przez system MacOS, można po prostu normalnie wymazać cały dysk, a dane nie powinny być możliwe do odzyskania na najnowszych dyskach.


Jeśli nie masz pewności co do obsługi Trim lub chcesz mieć większą pewność, możesz (nie bezpiecznie) wyczyścić je za pomocą narzędzia dyskowego MacOS przed ponownym pełnym zaszyfrowaniem, korzystając z tych dwóch samouczków Apple:



Proces pełnego ponownego szyfrowania dysku nadpisze cały dysk SSD i powinien zapewnić bezpieczne czyszczenie.


Należy pamiętać, że wszystkie te opcje należy zastosować na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Zewnętrzne dyski twarde i pendrive'y.


Postępuj zgodnie z tym samouczkiem: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] i użyj opcji bezpiecznego wymazywania z Narzędzia dyskowego, która powinna działać dobrze na dyskach HDD i Thumb.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Jak bezpiecznie usuwać określone pliki/foldery/dane z dysków HDD/SSD i pendrive'ów.


Te same zasady z poprzednich rozdziałów mają zastosowanie do tego. Pojawiają się też te same problemy.


W przypadku dysku twardego można bezpiecznie usunąć pliki, po prostu usuwając je, a następnie stosując jeden lub więcej "przebiegów" w celu nadpisania danych, o których mowa. Można to zrobić za pomocą wielu narzędzi we wszystkich systemach operacyjnych.


Jednak w przypadku dysku SSD wszystko staje się nieco skomplikowane, ponieważ nigdy nie ma pewności, że cokolwiek zostało naprawdę usunięte ze względu na poziom zużycia, zależność od operacji Trim i zbieranie śmieci na dysku. Przeciwnik, który posiada klucz deszyfrujący dysku SSD (niezależnie od tego, czy jest to LUKS, Filevault 2, Veracrypt czy Bitlocker), może odblokować dysk, a następnie spróbować odzyskać dane za pomocą klasycznych narzędzi do odzyskiwania danych i może odnieść sukces, jeśli dane nie zostały prawidłowo przycięte. Jest to jednak mało prawdopodobne.


Ponieważ operacja przycinania nie jest ciągła na najnowszym dysku twardym, ale zaplanowana, po prostu wymuszenie operacji przycinania powinno wystarczyć. Ale ponownie, jedynym sposobem, aby mieć 100% pewności, że plik został bezpiecznie usunięty z odblokowanego zaszyfrowanego dysku SSD, jest ponowne nadpisanie całego wolnego miejsca po usunięciu danych plików lub odszyfrowanie / ponowne zaszyfrowanie dysku. Myślę jednak, że to przesada i nie jest to konieczne. Proste przycięcie całego dysku powinno wystarczyć.


Należy jednak pamiętać, że bez względu na metodę usuwania plików na dowolnym nośniku (dysk twardy, dysk SSD, pendrive). Prawdopodobnie pozostawi to inne ślady (logi, indeksowanie, shellbagi ...) w systemie i te ślady również będą musiały zostać wyczyszczone. Należy również pamiętać, że dyski powinny być w pełni zaszyfrowane, więc jest to najprawdopodobniej dodatkowy środek. Więcej informacji na ten temat znajduje się w sekcji Niektóre dodatkowe środki przeciwko kryminalistyce.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Pamiętaj, że nie możesz w ogóle używać Trim, jeśli używasz Plausible Deniability na dysku SSD wbrew wszelkim zaleceniom.


System/wewnętrzny dysk SSD.


Na tym etapie i po prostu usuń plik na stałe (opróżnij kosz), a trim/garbage collection zajmie się resztą. To powinno wystarczyć.


Jeśli nie chcesz czekać na okresowe przycinanie (domyślnie ustawione na Co tydzień w systemie Windows 10), możesz również wymusić przycinanie całego dysku za pomocą natywnego narzędzia Optymalizacja systemu Windows (patrz Dodatek H: Narzędzia do czyszczenia systemu Windows).


Jeśli dane zostały usunięte przez jakieś narzędzie (na przykład przez Virtualbox podczas przywracania migawki), można również wymusić przycięcie całego dysku, aby wyczyścić wszystko, co pozostało, za pomocą tego samego narzędzia Optimize.


Wystarczy otworzyć Eksplorator Windows, kliknąć prawym przyciskiem myszy dysk systemowy i kliknąć Właściwości. Wybierz Narzędzia. Kliknij Optymalizuj, a następnie Optymalizuj ponownie, aby wymusić przycięcie. I gotowe. Moim zdaniem to w zupełności wystarczy.

2021 08 05 11 04

Jeśli chcesz większego bezpieczeństwa i nie ufasz operacji przycinania, nie będziesz miał innego wyjścia:


  • Odszyfrować i ponownie zaszyfrować (za pomocą Veracrypt lub Bitlocker) cały dysk, aby nadpisać całe wolne miejsce po usunięciu danych. Zapewni to nadpisanie całego wolnego miejsca.
  • Przytnij, a następnie wypełnij całe wolne miejsce na dysku za pomocą narzędzia takiego jak BleachBit lub PrivaZer.

Należy pamiętać, że wszystkie te opcje należy zastosować na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Wewnętrzny/zewnętrzny dysk twardy lub pamięć USB.


Zapoznaj się z Dodatkiem H: Narzędzia do czyszczenia systemu Windows i wybierz narzędzie przed kontynuowaniem.


Proces jest bardzo prosty w zależności od narzędzia wybranego z dodatku:



W przypadku pendrive'ów należy rozważyć wyczyszczenie wolnej przestrzeni za pomocą jednego z powyższych narzędzi po usunięciu plików lub całkowite wyczyszczenie ich za pomocą Eraser / KillDisk zgodnie z wcześniejszymi instrukcjami.


Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Jeśli funkcja Trim jest obsługiwana i włączona przez system Windows dla zewnętrznego dysku SSD. Nie powinno być problemu z bezpiecznym usunięciem danych za pomocą zwykłych poleceń usuwania. Ponadto można również wymusić przycięcie za pomocą natywnego narzędzia Optymalizacja systemu Windows (patrz Dodatek H: Narzędzia czyszczące systemu Windows):


Wystarczy otworzyć Eksplorator Windows, kliknąć prawym przyciskiem myszy dysk systemowy i kliknąć Właściwości. Wybierz Narzędzia. Kliknij Optymalizuj, a następnie ponownie Optymalizuj, aby wymusić przycięcie. I gotowe. Moim zdaniem to w zupełności wystarczy.


Jeśli Trim nie jest obsługiwany lub nie masz pewności, być może będziesz musiał zapewnić bezpieczne usuwanie danych przez:


  • Zapełnienie całego wolnego miejsca po jakimkolwiek usunięciu (używając na przykład BleachBit lub PrivaZer).
  • Odszyfrowanie i ponowne zaszyfrowanie dysku innym kluczem po każdym usunięciu (przy użyciu Veracrypt lub Bitlocker).

Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (nie Qubes OS).


System/Wewnętrzny dysk SSD.


Wystarczy trwale usunąć plik (i opróżnić kosz), a powinien on być niemożliwy do odzyskania z powodu operacji Trim i zbierania śmieci.


Jeśli nie chcesz czekać na okresowe przycinanie (domyślnie ustawione na Co tydzień w Ubuntu), możesz również wymusić przycięcie całego dysku, uruchamiając fstrim --all z terminala. Spowoduje to natychmiastowe przycięcie i powinno zapewnić wystarczające bezpieczeństwo. Narzędzie to jest częścią pakietu util-linux na Debianie/Ubuntu i powinno być domyślnie zainstalowane na Fedorze.


Jeśli chcesz większego bezpieczeństwa i nie ufasz operacji Trim, nie będziesz miał innego wyjścia:



Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Wewnętrzny/zewnętrzny dysk twardy lub pendrive.



Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Jeśli Trim jest obsługiwany i włączony przez dystrybucję Linuksa dla zewnętrznego dysku SSD. Nie powinno być problemu z bezpiecznym usunięciem danych w normalny sposób i wystarczy wydać polecenie fstrim --all z terminala, aby przyciąć dysk. Narzędzie to jest częścią pakietu "util-linux" na Debianie/Ubuntu i powinno być domyślnie zainstalowane na Fedorze.


Jeśli Trim nie jest obsługiwany lub chcesz mieć pewność, możesz zapewnić bezpieczne usuwanie danych, wypełniając całą wolną przestrzeń dysku za pomocą narzędzia takiego jak:



Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (Qubes OS).


System/Wewnętrzny dysk SSD.


Podobnie jak w przypadku innych dystrybucji Linuksa, normalne usuwanie i przycinanie powinno wystarczyć na większości dysków SSD. Wystarczy więc trwale usunąć plik (i opróżnić kosz), a powinien on być niemożliwy do odzyskania z powodu okresowych operacji przycinania i zbierania śmieci.


Postępuj zgodnie z tą dokumentacją, aby przyciąć w Qubes OS: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org].


Podobnie jak w przypadku innych systemów Linux, jeśli chcesz większego bezpieczeństwa i nie ufasz operacji Trim, nie będziesz miał innego wyjścia:



Należy pamiętać, że wszystkie te opcje muszą być zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.


Wewnętrzny/zewnętrzny dysk twardy lub pendrive.


Użyj tej samej metody co Linux z Qubes podłączonego do tego konkretnego urządzenia USB



Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Jeśli Trim jest obsługiwany i włączony przez dystrybucję Linuksa dla zewnętrznego dysku SSD. Nie powinno być problemu z bezpiecznym usunięciem danych w normalny sposób i wystarczy wydać polecenie "fstrim -all" z terminala, aby przyciąć dysk. Zapoznaj się z tą dokumentacją(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]), aby włączyć przycinanie na dysku.


Jeśli Trim nie jest obsługiwany lub chcesz się upewnić, być może będziesz musiał zapewnić bezpieczne usuwanie danych, wypełniając całą wolną przestrzeń dysku za pomocą narzędzia z Qubes podłączonego do danego urządzenia USB:



Powtórz te kroki na dowolnej innej partycji, jeśli na tym samym dysku SSD znajdują się oddzielne partycje przed usunięciem plików.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Powtórz te kroki na dowolnej innej partycji, jeśli na tym samym dysku SSD znajdują się oddzielne partycje.


Należy pamiętać, że wszystkie te opcje muszą zostać zastosowane na całym dysku fizycznym, a nie na określonej partycji/woluminie. W przeciwnym razie mechanizmy wyrównywania zużycia mogą uniemożliwić prawidłowe działanie.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666


System/wewnętrzny dysk SSD.


Wystarczy trwale usunąć plik (i opróżnić kosz), a powinien on być niemożliwy do odzyskania z powodu operacji przycinania i zbierania śmieci.


  • Jeśli twój system plików to APFS, nie musisz się martwić o przycinanie, najwyraźniej dzieje się to asynchronicznie, gdy system operacyjny zapisuje dane zgodnie z ich własną dokumentacją.

"Czy Apple File System obsługuje operacje TRIM?


Tak. Operacje TRIM są wykonywane asynchronicznie od momentu usunięcia plików lub odzyskania wolnego miejsca, co zapewnia, że operacje te są wykonywane dopiero po utrwaleniu zmian metadanych w stabilnej pamięci masowej".


2021 08 05 11 06


Dysk systemowy/wewnętrzny, zewnętrzny dysk twardy lub pendrive.


Niestety, Apple usunęło opcje bezpiecznego wymazywania z kosza nawet dla dysków HDD. Pozostaje więc korzystanie z innych narzędzi:



W przypadku pendrive'ów należy rozważyć ich całkowite wyczyszczenie za pomocą Narzędzia dyskowego, zgodnie z wcześniejszymi instrukcjami.


Zewnętrzny dysk SSD.


Najpierw zapoznaj się z Dodatkiem K: Uwagi dotyczące korzystania z zewnętrznych dysków SSD


Jeśli funkcja Trim jest obsługiwana i włączona przez system MacOS dla zewnętrznego dysku SSD. Nie powinno być problemu z bezpiecznym usunięciem danych.


Jeśli Trim nie jest obsługiwany, może być konieczne zapewnienie bezpiecznego usuwania danych przez:


  • Wypełnienie całego wolnego miejsca po każdym usunięciu przy użyciu powyższej metody Linux (dd).
  • Odszyfrowanie i ponowne zaszyfrowanie dysku innym kluczem po każdym usunięciu (przy użyciu Narzędzia dyskowego lub Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Kilka dodatkowych środków przeciwko kryminalistyce.


Należy pamiętać, że pojawi się tutaj ta sama kwestia SSD, którą omówiono w poprzedniej sekcji. Nigdy nie można być absolutnie w 100% pewnym, że dane z dysku SSD zostaną usunięte, gdy o to poprosimy, chyba że wyczyścimy cały dysk przy użyciu określonych metod opisanych powyżej.


Nie znam żadnej w 100% niezawodnej metody selektywnego i bezpiecznego usuwania pojedynczych plików na dyskach SSD, chyba że nadpisanie WSZYSTKIEGO wolnego miejsca (co może skrócić żywotność dysku SSD) po usunięciu + przycięciu tych plików. Bez tego będziesz musiał zaufać operacji SSD Trim , która moim zdaniem jest wystarczająca. Jest rozsądne i bardzo mało prawdopodobne, że kryminalistycy będą w stanie przywrócić pliki po usunięciu z przycięciem.


Ponadto większość z tych środków nie powinna być potrzebna, ponieważ cały dysk powinien być zaszyfrowany, a zatem dane nie powinny być dostępne do analizy kryminalistycznej poprzez badanie SSD / HDD. Są to więc tylko "dodatkowe środki" dla słabych/niewykwalifikowanych przeciwników.


Rozważ również przeczytanie tej dokumentacji, jeśli korzystasz z Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive . org], a także ich ogólnego samouczka dotyczącego utwardzania dla wszystkich platform tutaj https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Usuwanie metadanych z plików/dokumentów/zdjęć.

Zdjęcia i filmy.

W systemach Windows, MacOS i Linux polecam ExifTool (https://exiftool.org/ [ Archive .org]) i/lub ExifCleaner(https://exifcleaner.com/ [Archive.org]), które umożliwiają przeglądanie i/lub usuwanie tych właściwości.

ExifTool jest natywnie dostępny na Tails i Whonix Workstation.

ExifCleaner.

Wystarczy zainstalować go ze strony https://exifcleaner.com/ [Archive .org], uruchomić i przeciągnąć pliki do GUI.

ExifTool.

To właściwie proste, wystarczy zainstalować exiftool i uruchomić:

  • Aby wyświetlić metadane: exiftool nazwa_pliku.jpg
  • Aby usunąć wszystkie metadane: exiftool -All= filename.jpg
Pamiętaj, że ExifTool jest natywnie dostępny na Tails i Whonix Workstation.

Narzędzie natywne dla systemu Windows.

Oto samouczek usuwania metadanych z obrazu za pomocą narzędzi dostarczonych przez system operacyjny: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org].

Ukrywanie/zamazywanie w celu uniemożliwienia rozpoznania obrazu.

Rozważ użycie Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org ](https://github.com/Shawn-Shan/fawkes [Archive.org]), aby ukryć obrazy przed technologią rozpoznawania obrazów na różnych platformach.

Lub, jeśli chcesz wersji online, rozważ:

Dokumenty PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Rozważ użycie https://github.com/kanzure/pdfparanoia [Archive . org], który usunie metadane i znaki wodne z dowolnego pliku PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Wystarczy zainstalować go ze strony https://exifcleaner.com/ [Archive .org], uruchomić i przeciągnąć pliki do GUI.

ExifTool (Linux/Windows/MacOS/QubesOS).

To właściwie proste, wystarczy zainstalować exiftool i uruchomić:

  • Aby wyświetlić metadane: exiftool filename.pdf
  • Aby usunąć wszystkie metadane: exiftool -All= filename.pdf

Dokumenty MS Office.

Po pierwsze, oto samouczek usuwania metadanych z dokumentów Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Upewnij się jednak, że korzystasz z najnowszej wersji pakietu Office z najnowszymi aktualizacjami zabezpieczeń.

Alternatywnie, w systemach Windows, MacOS, Qubes OS i Linux polecam ExifTool (https://exiftool.org/ [Archive .org ]) i / lub ExifCleaner(https://exifcleaner.com/ [Archive .org]), które umożliwiają przeglądanie i / lub usuwanie tych właściwości

ExifCleaner.

Wystarczy zainstalować ze strony https://exifcleaner.com/ [Archive.org ], uruchomić i przeciągnąć pliki do GUI.

ExifTool.

To właściwie proste, wystarczy zainstalować exiftool i uruchomić:

  • Aby wyświetlić metadane: exiftool filename.docx
  • Aby usunąć wszystkie metadane: exiftool -All= filename.docx

LibreOffice Documents.

Przejdź do Narzędzia > Opcje > Zabezpieczenia i Sprawdź:

  • Wszystkie ostrzeżenia
  • Usuń informacje osobiste przy zapisywaniu
Alternatywnie, w systemach Windows, MacOS, Qubes OS i Linux polecam ExifTool (https://exiftool.org/ [ Archive .org]) i/lub ExifCleaner(https://exifcleaner.com/ [Archive.org]), które umożliwiają przeglądanie i/lub usuwanie tych właściwości.

ExifCleaner.

Wystarczy zainstalować ze strony https://exifcleaner.com/ [Archive.org ], uruchomić i przeciągnąć pliki do GUI.

ExifTool.

To właściwie proste, wystarczy zainstalować exiftool i uruchomić:

  • Aby wyświetlić metadane: exiftool filename.odt
  • Aby usunąć wszystkie metadane: exiftool -All= filename.odt

Narzędzie wszystko w jednym.

Innym dobrym narzędziem IMHO do usuwania metadanych z różnych dokumentów jest open-source mat2 polecany przez privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]), którego można dość łatwo używać na Linuksie. Nigdy nie udało mi się sprawić, by działał poprawnie w systemie Windows z powodu różnych zależności, pomimo dostarczonych instrukcji. Jest on jednak bardzo prosty do zainstalowania i używania w systemie Linux.

Sugerowałbym więc utworzenie małej maszyny wirtualnej z Debianem w Virtualbox (za Whonix Gateway), której można następnie używać z innych maszyn wirtualnych do analizowania różnych plików za pomocą wygodnego interfejsu internetowego. W tym celu zobacz Dodatek L: Tworzenie maszyny wirtualnej gościa mat2-web do usuwania metadanych z plików

2021 08 05 11 08

Mat2 jest również preinstalowany na maszynie wirtualnej Whonix Workstation i domyślnie dostępny na Tails.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Tails.


Tails świetnie się do tego nadaje; nie musisz się o nic martwić, nawet jeśli używasz dysku SSD. Wyłącz go i wszystko zniknie, gdy tylko pamięć się rozpadnie.


Whonix.


Należy pamiętać, że możliwe jest uruchomienie Whonix w trybie Live, nie pozostawiając żadnych śladów po zamknięciu maszyn wirtualnych, rozważ przeczytanie ich dokumentacji tutaj https://www.whonix.org/wiki/VM_Live_Mode [ Archive.org] i tutaj https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Guest OS.


Przywróć poprzednią migawkę w Virtualbox (lub innym używanym oprogramowaniu VM) i wykonaj polecenie Trim na komputerze Mac za pomocą Narzędzia dyskowego, ponownie wykonując pierwszą pomoc w systemie operacyjnym hosta, jak wyjaśniono na końcu następnej sekcji.


Host OS.


Większość informacji z tej sekcji można również znaleźć w tym fajnym przewodniku https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Baza danych kwarantanny (używana przez Gatekeeper i XProtect).


MacOS (do Big Sur włącznie) przechowuje bazę danych SQL kwarantanny wszystkich plików pobranych kiedykolwiek z przeglądarki. Ta baza danych znajduje się w ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Można ją samodzielnie przeszukać, uruchamiając następujące polecenie z terminala: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent".


Oczywiście jest to kopalnia złota dla kryminalistyków i należy ją wyłączyć:


  • Uruchom następujące polecenie, aby całkowicie wyczyścić bazę danych: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Uruchom następujące polecenie, aby zablokować plik i zapobiec dalszemu zapisywaniu w nim historii pobierania: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Na koniec możesz również całkowicie wyłączyć Gatekeepera, wydając następujące polecenie w terminalu:


  • sudo spctl --master-disable

Więcej informacji można znaleźć w tej sekcji tego przewodnika https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org].


Oprócz tej wygodnej bazy danych, każdy zapisany plik będzie również zawierał szczegółowe atrybuty systemu plików HFS+/APFS, pokazujące na przykład, kiedy został pobrany, z czym i skąd.


Można je wyświetlić po prostu otwierając terminal i wpisując mdls filename i xattr -l filename na dowolnym pobranym pliku z dowolnej przeglądarki.


Aby usunąć takie atrybuty, będziesz musiał zrobić to ręcznie z terminala:


  • Uruchom xattr -d com.apple.metadata:kMDItemWhereFroms filename, aby usunąć pochodzenie
    • Możesz także użyć -dr, aby zrobić to rekursywnie na całym folderze/dysku
  • Uruchom xattr -d com.apple.quarantine filename, aby usunąć odniesienie do kwarantanny
    • Możesz także użyć -dr, aby zrobić to rekursywnie w całym folderze/dysku.
  • Zweryfikuj, uruchamiając xattr --l nazwa_pliku i nie powinno być żadnych danych wyjściowych

(Zauważ, że Apple usunęło wygodną opcję xattr -c, która usuwała wszystkie atrybuty naraz, więc będziesz musiał to zrobić dla każdego atrybutu w każdym pliku).


Te atrybuty i wpisy pozostaną nawet po wyczyszczeniu historii przeglądarki, co jest oczywiście szkodliwe dla prywatności (prawda?) i nie znam żadnego wygodnego narzędzia, które poradziłoby sobie z nimi w tej chwili.


Na szczęście istnieją pewne sposoby na uniknięcie tego problemu, ponieważ te atrybuty i wpisy są ustawiane przez przeglądarki. Przetestowałem więc różne przeglądarki (na MacOS Catalina i Big Sur) i oto wyniki na dzień publikacji tego przewodnika:



PrzeglądarkaWpis w bazie danych kwarantannyAtrybut pliku kwarantannyAtrybut pliku pochodzenia
Safari (Normalna)TakTakTak
Safari (okno prywatne)NieNieNie
Firefox (Normalny)TakTakTak
Firefox (okno prywatne)NieNieNie
Chrome (Normalny)TakTakTak
Chrome (okno prywatne)Częściowo (tylko znacznik czasu)NieNie
Ungoogled-Chromium (Normalny)NieNieNie
Ungoogled-Chromium (okno prywatne)NieNieNie
Brave (Normalny)Częściowy (tylko znacznik czasu)NieNie
Brave (okno prywatne)Częściowo (tylko znacznik czasu)NieNie
Brave (okno Tor)Częściowe (tylko znacznik czasu)NieNie
Przeglądarka TorNieNieNie

Jak sam widzisz, najłatwiejszym rozwiązaniem jest po prostu użycie Private Windows. Nie zapisują one atrybutów pochodzenia/kwarantanny i nie przechowują wpisów w bazie danych QuarantineEventsV2.


Czyszczenie QuarantineEventsV2 jest łatwe, jak wyjaśniono powyżej. Usunięcie atrybutów wymaga trochę pracy. Brave jest jedyną testowaną przeglądarką, która domyślnie nie przechowuje tych atrybutów w normalnych operacjach.


Różne artefakty.


Ponadto MacOS przechowuje różne dzienniki zamontowanych urządzeń, podłączonych urządzeń, znanych sieci, analiz, wersji dokumentów....


Zobacz tę sekcję tego przewodnika, aby uzyskać wskazówki, gdzie znaleźć i jak usunąć takie artefakty: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Wiele z nich można usunąć za pomocą różnych komercyjnych narzędzi innych firm, ale osobiście polecam korzystanie z bezpłatnego i dobrze znanego Onyxa, który można znaleźć tutaj: https://www.titanium-software.fr/en/onyx.html [ Archive.org]. Niestety jest to program o zamkniętym kodzie źródłowym, ale jest poświadczony notarialnie, podpisany i cieszy się zaufaniem od wielu lat.


Wymuś operację Trim po czyszczeniu.


  • Jeśli twój system plików to APFS, nie musisz się martwić o Trim, dzieje się to asynchronicznie, gdy system operacyjny zapisuje dane.
  • Jeśli system plików to HFS+ (lub jakikolwiek inny niż APFS), możesz uruchomić Pierwszą pomoc na dysku systemowym z Narzędzia dyskowego, które powinno wykonać operację przycinania w szczegółach(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Należy wziąć pod uwagę ich wytyczne https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive .org].


Jeśli używasz Whonix na Qubes OS, rozważ skorzystanie z niektórych z ich przewodników:



Linux (inny niż Qubes).


Guest OS.


Przywróć poprzednią migawkę maszyny wirtualnej gościa w Virtualbox (lub innym używanym oprogramowaniu maszyny wirtualnej) i wykonaj polecenie przycinania na swoim laptopie za pomocą fstrim --all. Narzędzie to jest częścią pakietu util-linux w Debianie/Ubuntu i powinno być domyślnie zainstalowane w Fedorze. Następnie przejdź do następnej sekcji.


Host OS.


Zwykle nie powinieneś mieć śladów do wyczyszczenia w systemie operacyjnym hosta, ponieważ wszystko robisz z maszyny wirtualnej, jeśli postępujesz zgodnie z tym przewodnikiem.


Niemniej jednak możesz chcieć wyczyścić niektóre dzienniki. Wystarczy użyć tego wygodnego narzędzia: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instrukcje na stronie, aby pobrać przejdź do wydań, to repozytorium zostało niedawno usunięte).


Po wyczyszczeniu upewnij się, że masz zainstalowane narzędzie fstrim (powinno być domyślnie na Fedorze) i część pakietu util-linux na Debianie/Ubuntu. Następnie wystarczy uruchomić fstrim --all w systemie operacyjnym hosta. Powinno to wystarczyć na dyskach SSD, jak wyjaśniono wcześniej.


Rozważ użycie Linux Kernel Guard jako dodatkowego środka https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org].


Windows.


Guest OS.


Przywróć poprzednią migawkę w Virtualbox (lub innym używanym oprogramowaniu maszyny wirtualnej) i wykonaj polecenie przycinania w systemie Windows, korzystając z funkcji Optymalizuj, jak wyjaśniono na końcu następnej sekcji.


Host OS.


Teraz, gdy wykonałeś szereg czynności z maszynami wirtualnymi lub systemem operacyjnym hosta, powinieneś poświęcić chwilę na zatarcie śladów. Większość z tych kroków nie powinna być podejmowana na Decoy OS w przypadku użycia wiarygodnego zaprzeczenia. Wynika to z faktu, że chcesz, aby ślady rozsądnych, ale nie tajnych działań były dostępne dla przeciwnika. Jeśli wszystko jest czyste, możesz wzbudzić podejrzenia.


Dane diagnostyczne i telemetria.


Najpierw pozbądźmy się wszelkich danych diagnostycznych, które wciąż mogą tam być:


(Pomiń ten krok, jeśli używasz Windows 10 AME)


  • Po każdym użyciu urządzeń z systemem Windows przejdź do Ustawień, Prywatności, Diagnostyki i informacji zwrotnych i kliknij Usuń.

Następnie ponownie zrandomizujmy adresy MAC maszyn wirtualnych i adres Bluetooth systemu operacyjnego hosta.


  • Po każdym zamknięciu maszyny wirtualnej z systemem Windows zmień jej adres MAC, przechodząc do Virtualbox > Wybierz maszynę wirtualną > Ustawienia > Sieć > Zaawansowane > Odśwież adres MAC.
  • Po każdym użyciu systemu operacyjnego hosta Windows (maszyna wirtualna nie powinna w ogóle mieć Bluetooth), przejdź do Menedżera urządzeń, wybierz Bluetooth, wyłącz urządzenie i włącz je ponownie (wymusi to randomizację adresu Bluetooth).

Dzienniki zdarzeń.


Dzienniki zdarzeń systemu Windows przechowują wiele różnych informacji, które mogą zawierać ślady Twojej aktywności, takie jak zamontowane urządzenia (w tym na przykład woluminy Veracrypt NTFS294), połączenia sieciowe, informacje o awariach aplikacji i różne błędy. Zawsze najlepiej jest je regularnie czyścić. Nie rób tego na Decoy OS.


  • Uruchom komputer, wyszukaj Podgląd zdarzeń i uruchom go:
    • Przejdź do dzienników systemu Windows.
    • Wybierz i wyczyść wszystkie 5 dzienników, klikając prawym przyciskiem myszy.

Historia Veracrypt.


Domyślnie Veracrypt zapisuje historię ostatnio zamontowanych woluminów i plików. Powinieneś upewnić się, że Veracrypt nigdy nie zapisuje historii. Ponownie, nie rób tego na Decoy OS, jeśli używasz wiarygodnego zaprzeczenia dla systemu operacyjnego. Musimy zachować historię montowania woluminu wabika jako część wiarygodnego zaprzeczenia.


  • Uruchom Veracrypt
  • Upewnij się, że pole wyboru "Nigdy nie zapisuj historii" jest zaznaczone (nie powinno być zaznaczone na Decoy OS).

Teraz należy wyczyścić historię w każdej używanej aplikacji, w tym historię przeglądarki, pliki cookie, zapisane hasła, sesje i historię formularzy.


Historia przeglądarki.


  • Brave (w przypadku, gdy nie włączono czyszczenia przy wyjściu)
    • Przejdź do Ustawień
    • Przejdź do Osłony
    • Przejdź do Wyczyść dane przeglądania
    • Wybierz Zaawansowane
    • Wybierz "Cały czas"
    • Zaznacz wszystkie opcje
    • Wyczyść dane
  • Przeglądarka Tor
    • Wystarczy zamknąć przeglądarkę i wszystko zostanie wyczyszczone

Historia Wi-Fi.


Teraz nadszedł czas, aby wyczyścić historię Wi-Fi, z którymi się łączysz. Niestety, Windows przechowuje listę poprzednich sieci w rejestrze, nawet jeśli "zapomniałeś" o nich w ustawieniach Wi-Fi. O ile mi wiadomo, nie ma jeszcze narzędzi do ich czyszczenia (na przykład BleachBit lub PrivaZer), więc będziesz musiał to zrobić ręcznie:


  • Uruchom Regedit, korzystając z tego samouczka: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org].
  • W Regedit wpisz to w pasku adresu: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Tam zobaczysz kilka folderów po prawej stronie. Każdy z tych folderów to "klucz". Każdy z tych kluczy będzie zawierał informacje o aktualnie znanych sieciach Wi-Fi lub sieciach, z których korzystałeś w przeszłości. Możesz przeglądać je jeden po drugim i zobaczyć opis po prawej stronie.
  • Usuń wszystkie te klucze.

Shellbags.


Jak wyjaśniono wcześniej, Shellbags to w zasadzie historie otwieranych woluminów/plików na komputerze. Pamiętaj, że shellbagi są bardzo dobrym źródłem informacji dla kryminalistyków287 i musisz je wyczyścić. Zwłaszcza jeśli zamontowałeś gdziekolwiek "ukryty wolumin". Ponownie, nie powinieneś tego robić na Decoy OS.


  • Pobierz Shellbag Analyzer & Cleaner z https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Uruchom go
    • Analizuj
    • Kliknij Wyczyść i wybierz:
      • Usunięte foldery
      • Foldery w sieci / urządzenia zewnętrzne
      • Wyniki wyszukiwania
    • Wybierz zaawansowane
      • Zaznacz wszystkie opcje z wyjątkiem dwóch opcji tworzenia kopii zapasowych (nie twórz kopii zapasowych).
      • Wybierz SSD cleanup (jeśli masz dysk SSD)
      • Wybierz 1 przebieg (wszystkie zero)
      • Wyczyść

Czyszczenie dodatkowymi narzędziami.


Po wyczyszczeniu poprzednich śladów należy również użyć narzędzi innych firm, które mogą być używane do czyszczenia różnych śladów. Obejmują one ślady usuniętych plików/folderów.


Przed kontynuowaniem zapoznaj się z Dodatkiem H: Narzędzia do czyszczenia systemu Windows.


PrivaZer.


Oto kroki dla PrivaZer:


  • Pobierz i zainstaluj PrivaZer ze strony https://privazer.com/en/download.php [Archive.org]
    • Uruchom PrivaZer po instalacji
    • Nie używaj kreatora
    • Wybierz Zaawansowany użytkownik
    • Wybierz opcję Skanuj dogłębnie i wybierz cel.
    • Wybierz Wszystko, co chcesz przeskanować i naciśnij Skanuj
    • Wybierz, co chcesz wyczyścić (pomiń część dotyczącą worka na śmieci, ponieważ użyłeś do tego innego narzędzia)
      • Powinieneś po prostu pominąć część czyszczenia wolnej przestrzeni, jeśli używasz dysku SSD i zamiast tego po prostu użyć natywnej funkcji Optymalizacji systemu Windows (patrz poniżej), która powinna być więcej niż wystarczająca. Używałbym tego tylko na dysku HDD.
    • (Jeśli wybrałeś Czyszczenie wolnej przestrzeni) Wybierz Opcje czyszczenia i upewnij się, że typ pamięci masowej został dobrze wykryty (HDD vs SSD).
    • (Jeśli wybrałeś czyszczenie wolnego miejsca) W ramach opcji czyszczenia (uważaj na tę opcję, ponieważ spowoduje ona usunięcie całego wolnego miejsca na wybranej partycji, zwłaszcza jeśli używasz systemu operacyjnego wabika. Nie usuwaj wolnego miejsca ani niczego innego na drugiej partycji, ponieważ ryzykujesz zniszczenie ukrytego systemu operacyjnego).
      • Jeśli masz dysk SSD:
        • Karta Bezpieczne nadpisywanie: Osobiście wybrałbym Normal Deletion + Trim (samo Trim powinno wystarczyć). Bezpieczne usuwanie z przycinaniem (1 przejście) może być tutaj zbędne i przesadne, jeśli i tak zamierzasz nadpisać wolne miejsce.
        • Zakładka Wolne miejsce: Osobiście, i ponownie "dla pewności", wybrałbym Normalne czyszczenie, które wypełni całe wolne miejsce danymi. Nie do końca ufam funkcji Smart Cleanup, ponieważ nie wypełnia ona całego wolnego miejsca na dysku SSD danymi. Myślę jednak, że w większości przypadków nie jest to konieczne i stanowi przesadę.
      • Jeśli masz dysk HDD:
        • Secure Overwriting Tab: Wybrałbym po prostu Bezpieczne usuwanie (1 przejście).
        • Wolne miejsce: Wybrałbym Smart Cleanup, ponieważ nie ma powodu, aby nadpisywać sektory bez danych na dysku HDD.
    • Wybierz opcję Wyczyść i wybierz swój smak:
      • Turbo Cleanup wykonuje tylko normalne usuwanie (na HDD/SSD) i nie czyści wolnego miejsca. Nie jest bezpieczne na dysku HDD ani SSD.
      • Quick Cleanup wykona bezpieczne usuwanie (na HDD) i normalne usuwanie + przycinanie (na SSD), ale nie wyczyści wolnego miejsca. Myślę, że jest to wystarczająco bezpieczne dla SSD, ale nie dla HDD.
      • Normal Cleanup wykona bezpieczne usuwanie (na HDD) i normalne usuwanie + przycinanie (na SSD), a następnie wyczyści całą wolną przestrzeń (Smart Cleanup na HDD i Full Cleanup na SSD) i powinno być bezpieczne. Myślę, że ta opcja jest najlepsza dla HDD, ale całkowicie przesadzona dla SSD.
    • Kliknij Clean i poczekaj na zakończenie czyszczenia. Może to trochę potrwać i zapełni całe wolne miejsce danymi.

BleachBit.


Oto kroki dla BleachBit:


  • Pobierz i zainstaluj najnowszą wersję z BleachBit tutaj https://www.bleachbit.org/download [Archive.org].
  • Uruchom BleachBit
  • Wyczyść przynajmniej wszystko w tych sekcjach:
    • Głębokie skanowanie
    • Windows Defender
    • Eksplorator Windows (w tym Shellbags)
    • System
    • Wybierz z listy inne ślady, które chcesz usunąć.
      • Ponownie, podobnie jak w przypadku poprzedniego narzędzia, nie czyściłbym wolnego miejsca na dysku SSD, ponieważ uważam, że natywne narzędzie "optymalizacji" systemu Windows jest wystarczające (patrz poniżej), a zapełnianie wolnego miejsca na dysku SSD z włączonym przycinaniem jest po prostu całkowicie przesadne i niepotrzebne.
    • Kliknij przycisk Wyczyść i poczekaj. Zajmie to trochę czasu i wypełni całe wolne miejsce danymi zarówno na dysku HDD, jak i SSD.

Wymuś przycięcie za pomocą Windows Optimize (dla dysków SSD).


Dzięki temu natywnemu narzędziu systemu Windows 10 można po prostu uruchomić przycinanie na dysku SSD, co powinno wystarczyć do bezpiecznego wyczyszczenia wszystkich usuniętych plików, które w jakiś sposób uniknęłyby przycinania podczas ich usuwania.


Wystarczy otworzyć Eksplorator Windows, kliknąć prawym przyciskiem myszy dysk systemowy i kliknąć Właściwości. Wybierz Narzędzia. Kliknij Optymalizuj, a następnie ponownie Optymalizuj. I gotowe. Moim zdaniem to w zupełności wystarczy.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Usuwanie śladów tożsamości w wyszukiwarkach i na różnych platformach.


Istnieje prawdopodobieństwo, że Twoje działania (takie jak posty na różnych platformach, Twoje profile) będą indeksowane (i buforowane) przez wiele wyszukiwarek.


Wbrew powszechnemu przekonaniu, możliwe jest usunięcie niektórych, ale nie wszystkich tych informacji, wykonując pewne kroki. Chociaż może to nie usunąć informacji z samych stron internetowych, utrudni to ludziom znalezienie ich za pomocą wyszukiwarek.


  • Po pierwsze, będziesz musiał usunąć swoją tożsamość z samej platformy, jeśli możesz. Większość na to pozwala, ale nie wszystkie. W przypadku niektórych może być konieczne skontaktowanie się z ich obsługą/moderatorami, a w przypadku innych będą łatwo dostępne formularze.
  • Jeśli nie zezwalają na usuwanie profili, może istnieć możliwość zmiany nazwy tożsamości. Zmień nazwę użytkownika, jeśli możesz, i wszystkie informacje o koncie, podając fałszywe informacje, w tym adres e-mail.
  • Jeśli jest to dozwolone, możesz również edytować wcześniejsze posty, aby usunąć zawarte w nich informacje.

Możesz sprawdzić kilka przydatnych informacji na temat usuwania różnych kont na tych stronach internetowych:



Po zakończeniu tej części powinieneś teraz zająć się wyszukiwarkami i chociaż możesz nie być w stanie usunąć informacji, możesz poprosić je o aktualizację / usunięcie nieaktualnych informacji, co może następnie usunąć niektóre informacje z pamięci podręcznej.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Google.


Niestety, będzie to wymagało posiadania konta Google, aby poprosić o aktualizację / usunięcie (można to jednak zrobić za pomocą dowolnego konta Google od każdego). Nie ma innego sposobu na obejście tego niż czekanie.


Przejdź do strony "Usuń nieaktualne treści z wyszukiwarki Google" tutaj: https://search.google.com/search-console/remove-outdated-content [Archive.org] i prześlij odpowiednią prośbę.


Jeśli Twój profil / nazwa użytkownika zostały usunięte / zmienione, powinni ponownie zindeksować zawartość i odpowiednio zaktualizować oraz usunąć te ślady.


Przetworzenie tych wniosków może potrwać kilka dni. Prosimy o cierpliwość.


Bing.


Niestety, będzie to wymagało posiadania konta Microsoft, aby zażądać aktualizacji / usunięcia (można to jednak zrobić za pomocą dowolnego konta Microsoft z dowolnej tożsamości). Nie ma innego wyjścia, jak tylko czekać.


Przejdź do strony "Usuwanie zawartości" tutaj: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] i prześlij odpowiednie żądanie.


Jeśli Twój profil / nazwa użytkownika zostały usunięte / zmienione, powinni ponownie zindeksować zawartość i odpowiednio zaktualizować oraz usunąć te ślady.


Może to potrwać kilka dni. Prosimy o cierpliwość.


DuckDuckGo.


DuckDuckGo nie przechowuje buforowanych wersji stron i zamiast tego przekieruje Cię do wersji buforowanej Google/Bing, jeśli jest dostępna.


Ponadto DuckDuckGo pozyskuje większość swoich wyszukiwań z Bing (a nie Google), a zatem usunięcie treści z Bing powinno z czasem spowodować usunięcie jej również z DuckDuckGo.


Yandex.


Niestety, będzie to wymagało posiadania konta Yandex, aby zażądać usunięcia (można to jednak zrobić za pomocą dowolnego konta Yandex z dowolnej tożsamości). Nie ma innego sposobu na obejście tego niż czekanie.


Gdy masz już konto Yandex, przejdź do narzędzi Yandex dla webmasterów https://webmaster.yandex.com [Archive . org], a następnie wybierz Narzędzia i Usuń adres URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Tam możesz wprowadzić adres URL, który już nie istnieje, jeśli został usunięty.


Będzie to działać tylko ze stronami, które zostały usunięte, a zatem nie będzie działać z usuwaniem pamięci podręcznej istniejących rekordów. W tym celu niestety nie ma dostępnego narzędzia do wymuszenia aktualizacji pamięci podręcznej, ale nadal możesz wypróbować ich narzędzie opinii:


Wyszukaj stronę, która została zmieniona (gdzie Twój profil został usunięty/zmieniony) i kliknij strzałkę obok wyniku. Wybierz opcję Złóż skargę. I prześlij skargę dotyczącą strony, która nie pasuje do wyniku wyszukiwania. Miejmy nadzieję, że zmusi to Yandex do ponownego zaindeksowania strony po pewnym czasie. Może to potrwać kilka dni lub tygodni.


Qwant.


O ile mi wiadomo, nie ma łatwo dostępnego narzędzia do wymuszenia tego i będziesz musiał poczekać na aktualizację wyników, jeśli taka istnieje. Jeśli znasz sposób, zgłoś mi to za pośrednictwem zgłoszeń GitHub.


Wyszukiwarka Yahoo.


Tak, wyszukiwarka Yahoo nadal istnieje, ale zgodnie z ich stroną pomocy https://help.yahoo.com/kb/SLN4530.html [Archive.org], nie ma sposobu na usunięcie lub odświeżenie informacji poza czekaniem. Może to potrwać od 6 do 8 tygodni.


Baidu.


O ile mi wiadomo, nie ma łatwo dostępnego narzędzia do wymuszenia tego, chyba że kontrolujesz witrynę (i robisz to za pośrednictwem ich narzędzi dla webmasterów). Dlatego będziesz musiał poczekać na aktualizację wyników, jeśli takie istnieją. Jeśli znasz sposób, zgłoś mi to za pośrednictwem zgłoszeń GitHub.


Wikipedia.


O ile mi wiadomo, nie ma sposobu na usunięcie informacji z samych artykułów Wikipedii, ale jeśli chcesz po prostu usunąć z nich ślady swojej nazwy użytkownika (jako użytkownika, który się do tego przyczynił), możesz to zrobić, wykonując następujące kroki: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Nie usunie to żadnych informacji o Twojej tożsamości online, które mogłyby pojawić się w innych artykułach, a jedynie Twoją tożsamość w Wikipedii jako użytkownika.


Archive.today.


Niektóre informacje można czasami usunąć na żądanie (na przykład informacje wrażliwe), jak można zobaczyć wiele przykładów tutaj: https://blog.archive.today/archive


Odbywa się to za pośrednictwem ich strony "zapytaj" tutaj: https://blog.archive.today/ask


Internet Archive.


Możesz usunąć strony z archiwów internetowych, ale tylko wtedy, gdy jesteś właścicielem danej witryny i skontaktujesz się z nimi w tej sprawie. Najprawdopodobniej nie będziesz w stanie usunąć archiwów z powiedzmy "postów Reddit" lub czegokolwiek podobnego. Ale nadal możesz zapytać i zobaczyć, co odpowiedzą.


Zgodnie z ich stroną pomocy https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Jak mogę wykluczyć lub usunąć strony mojej witryny z Wayback Machine?


Możesz wysłać e-mail z prośbą o sprawdzenie na adres [email protected], podając adres URL (adres internetowy) w treści wiadomości".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Kilka oldschoolowych sztuczek low-tech.


Ukryta komunikacja na widoku.


Należy pamiętać, że stosowanie wszystkich tych środków bezpieczeństwa (szyfrowanie, wiarygodne zaprzeczanie, VPN, tor, bezpieczne systemy operacyjne ...) może sprawić, że staniesz się podejrzany przez samo ich użycie. Korzystanie z nich może być równoznaczne z otwartym stwierdzeniem "mam coś do ukrycia" dla obserwatora, co może następnie zmotywować niektórych przeciwników do dalszego zbadania / zbadania ciebie.


Istnieją więc inne sposoby wymiany lub wysyłania wiadomości online do innych osób w razie potrzeby bez ujawniania swojej tożsamości lub nawiązywania z nimi bezpośredniej komunikacji. Są one używane przez różne organizacje od dziesięcioleci i mogą być pomocne, jeśli nie chcesz przyciągać uwagi, korzystając z bezpiecznej technologii, a jednocześnie przekazując poufne informacje bez przyciągania uwagi.


Powszechnie stosowana technika, która łączy w sobie ideę Dead Drop i zaciemniania bezpiecznej komunikacji poprzez steganografię i/lub kleptografię, ma wiele nazw, takich jak Koalang lub "Talking Around", a nawet "Social Steganography". Technika ta jest bardzo stara i nadal szeroko stosowana przez nastolatków w celu ominięcia kontroli rodzicielskiej. Jest to ukrywanie się na widoku.


Oto jeden z przykładów, jeśli chcesz dać komuś znać, że coś jest nie tak i powinien się ukryć? Że powinni natychmiast wyczyścić wszystkie swoje dane, pozbyć się swoich telefonów i poufnych informacji?


A co, jeśli chcesz powiadomić kogoś, komu ufasz (przyjaciół, rodzinę, prawników, dziennikarzy...), że masz kłopoty i powinni na ciebie uważać?


Wszystko to bez ujawniania tożsamości osoby, do której wysyłasz wiadomość, ani ujawniania treści tej wiadomości osobom trzecim, bez wzbudzania podejrzeń i bez korzystania z żadnej z bezpiecznych metod wymienionych powyżej.


Cóż, możesz po prostu użyć do tego dowolnej publicznej platformy online (Instagram, Twitter, Reddit, dowolne forum, YouTube ...), używając w kontekście (wybranej platformy / mediów) uzgodnionych (między tobą a twoim kontaktem) zakodowanych wiadomości, które zrozumie tylko twój kontakt.


Może to być zestaw określonych emotikonów lub specjalnie sformułowany przyziemny komentarz. Lub nawet polubienie konkretnego postu znanego influencera, którego zwykle obserwujesz i lubisz. Chociaż dla każdego wyglądałoby to zupełnie normalnie, w rzeczywistości może to wiele znaczyć dla doświadczonego czytelnika, który może następnie podjąć odpowiednie uzgodnione działania. Możesz również ukryć wiadomość za pomocą steganografii, na przykład używając https://stegcloak.surge.sh/.


Nie trzeba nawet posuwać się tak daleko. Prosty czas "Ostatnio widziano" na określonym koncie może wystarczyć do uruchomienia uzgodnionej wiadomości. Jeśli rozmówca zobaczy, że takie konto było online. Może to oznaczać, że wystąpił problem.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Jak rozpoznać, że ktoś przeszukiwał twoje materiały.


Istnieje kilka starych sztuczek, których możesz użyć, aby wykryć, czy ktoś majstrował przy twoich rzeczach, gdy cię nie było.


Na przykład jedna z nich jest bardzo prosta i wymaga jedynie przewodu/kabla. Po prostu rozłóż przedmioty na biurku/stoliku nocnym lub w szufladach po linii prostej. Możesz użyć prostego kabla USB jako narzędzia do ich wyrównania.


Zrób linię za pomocą kabla i umieść przedmioty wzdłuż linii. Kiedy wrócisz, po prostu sprawdź te miejsca i sprawdź, czy przedmioty są nadal umieszczone wzdłuż linii. Pozwala to nie pamiętać dokładnie, gdzie znajdowały się rzeczy bez robienia zdjęć.


Na szczęście nowoczesna technologia sprawiła, że jest to jeszcze prostsze. Jeśli podejrzewasz, że ktoś może przeglądać twoje rzeczy podczas twojej nieobecności, możesz po prostu zrobić zdjęcie tego obszaru telefonem przed wyjazdem. Kiedy wrócisz, po prostu porównaj obszary ze zdjęciami i wszystko powinno być dokładnie tam, gdzie je zostawiłeś. Jeśli cokolwiek się poruszyło, ktoś tam był.


Przeciwnikowi będzie bardzo trudno i czasochłonnie przeszukać twoje rzeczy, a następnie zastąpić je dokładnie tak, jak je zostawiłeś z pełną precyzją.


A co jeśli jest to drukowany dokument lub książka i chcesz wiedzieć, czy ktoś ją przeczytał? To jeszcze prostsze. Wystarczy ostrożnie zrobić notatkę w dokumencie ołówkiem. Następnie wymaż ją dowolną gumką, tak jakbyś chciał ją poprawić. Sztuczka polega na tym, aby ostrożnie pozostawić ślady gumki / pozostałości w obszarze, który został wymazany / napisany ołówkiem i zamknąć dokument. Możesz również zrobić zdjęcie pozostałości przed zamknięciem dokumentu.


Najprawdopodobniej, jeśli ktoś przejrzy dokument, aby go przeczytać i ponownie umieścić go ostrożnie, pozostałości te odpadną lub zostaną znacznie przesunięte. Jest to prosta sztuczka starej szkoły, która może powiedzieć ci, że ktoś przeszukał dokument, który posiadasz.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Kilka ostatnich przemyśleń na temat OPSEC.


Chwila, co to jest OPSEC? Cóż, OPSEC oznacza bezpieczeństwo operacyjne. Podstawowa definicja brzmi: "OPSEC to proces ochrony poszczególnych fragmentów danych, które można zgrupować, aby uzyskać większy obraz".


OPSEC to często po prostu stosowanie zdrowego rozsądku i ostrożność w działaniach, w tym w świecie fizycznym.


  • Pamiętaj, aby używać haseł zamiast haseł i używać innego hasła dla każdej usługi (Załącznik A2: Wytyczne dotyczące haseł i haseł).
  • Upewnij się, że nie przechowujesz kopii tego przewodnika w niebezpiecznym miejscu. Sama obecność tego przewodnika najprawdopodobniej zniweczy wszystkie możliwości wiarygodnego zaprzeczenia.
  • Rozważ użycie Haven https://guardianproject.github.io/haven/ [Archive.org] na jakimś starym telefonie z Androidem, aby obserwować swój dom/pokój podczas nieobecności.
  • Doxx "siebie" i swoje tożsamości od czasu do czasu, szukając ich w Internecie za pomocą różnych wyszukiwarek, aby monitorować swoje tożsamości online. Możesz nawet nieco zautomatyzować ten proces za pomocą różnych narzędzi, takich jak Google Alerts https://www.google.com/alerts [Archive.org].
  • Pamiętaj o Załączniku N: Ostrzeżenie o smartfonach i urządzeniach inteligentnych. Nie zapominaj, że Twoje inteligentne urządzenia mogą zagrozić Twojej anonimowości.
  • Nigdy nie używaj samych danych biometrycznych do ochrony swoich tajemnic. Dane biometryczne mogą zostać wykorzystane bez Twojej zgody.
  • Nigdy nie podróżuj z tymi urządzeniami, jeśli musisz przejść przez silne kontrole graniczne i gdzie mogą one być nielegalne lub wzbudzać podejrzenia.
  • Nie podłączaj żadnego sprzętu do laptopa, chyba że mu ufasz. Używaj blokady danych USB do ładowania.
  • Sprawdzaj podpisy i skróty pobieranego oprogramowania przed jego instalacją.
  • Pamiętaj o pierwszej zasadzie klubu walki i nie rozmawiaj z nikim o swoich wrażliwych działaniach, używając swojej prawdziwej tożsamości.
  • Prowadź normalne życie i nie bądź dziwny. Jeśli spędzasz cały swój czas online, korzystając z Tora, aby uzyskać dostęp do Internetu i nie masz żadnych kont w sieciach społecznościowych ... Już jesteś podejrzany i przyciągasz niepotrzebną uwagę.
  • Szyfruj wszystko, ale nie traktuj tego jako coś oczywistego. Pamiętaj o kluczu 5$8.
  • Zachowaj wiarygodne zaprzeczenie jako opcję, ale pamiętaj, że nie pomoże to również przeciwko kluczowi 5 $8.
  • Nigdy nie zostawiaj laptopa bez nadzoru/włączonego/odblokowanego w dowolnym miejscu podczas wykonywania wrażliwych czynności. Przypomnij sobie historię Rossa Ulbrichta i jego aresztowania https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Regularnie sprawdzaj, czy nie doszło do manipulacji (nie tylko urządzenia, ale także dom/pokój).
  • Jeśli możesz, nie rozmawiaj z policją/władzami (przynajmniej jeśli jesteś w USA).
    [Invidious] bez prawnika. Zachowaj milczenie.
  • Poznaj i zawsze miej do dyspozycji dane prawnika, który może ci pomóc w ostateczności, gdyby sprawy potoczyły się źle.
  • Przeczytaj te wskazówki tutaj https://www.whonix.org/wiki/DoNot [ Archive.org].
  • Wreszcie, miej zdrowy rozsądek, nie bądź głupi, patrz i ucz się na błędach innych, oglądaj je:
    • 2020, Sinwindie, OSINT i Dark Web Markets, Why OPSEC Still Matters [2020, Sinwindie, OSINT i Dark Web Markets, Why OPSEC Still Matters]
      [Invidious]
    • 2020, RSA Conference 2020, Kiedy cyberprzestępcy z dobrym OpSec atakują
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw - Dropping Docs on Darknets: How People Got Caught,
      [Invidious ](slajdy [Archive.org])
    • 2017, Ochko123 - Jak federalni złapali rosyjskiego mega-karciarza Romana Selezneva
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Jak złapano użytkowników Tora,
      [Invidious]

OSTATECZNE ZASTRZEŻENIE DOTYCZĄCE OPSEC: UTRZYMUJ SWOJE ANONIMOWE TOŻSAMOŚCI CAŁKOWICIE W PIASKOWNICY OD NORMALNEGO ŚRODOWISKA I PRAWDZIWEJ TOŻSAMOŚCI. NIE UDOSTĘPNIAJ NICZEGO MIĘDZY ANONIMOWYMI ŚRODOWISKAMI A ŚRODOWISKIEM PRAWDZIWEJ TOŻSAMOŚCI. UTRZYMUJ JE W CAŁKOWITEJ KOMPARTYMENTALIZACJI NA KAŻDYM POZIOMIE. WIĘKSZOŚĆ AWARII OPSEC JEST SPOWODOWANA PRZYPADKOWYM WYCIEKIEM INFORMACJI PRZEZ UŻYTKOWNIKÓW, A NIE AWARIAMI TECHNICZNYMI.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Jeśli uważasz, że się sparzyłeś.


Jeśli masz trochę czasu.


  • Nie panikuj.
  • Usuń wszystko, co możesz z Internetu związane z tą konkretną tożsamością (konta, komentarze ...).
  • Usuń wszystko offline związane z tą tożsamością, w tym kopie zapasowe.
  • (Jeśli używasz fizycznej karty SIM) Zniszcz kartę SIM i wyrzuć ją gdzieś do przypadkowego kosza na śmieci.
  • (Jeśli używasz fizycznego telefonu z nagrywarką) Skasuj, a następnie zniszcz telefon z nagrywarką i wyrzuć go gdzieś do przypadkowego kosza na śmieci.
  • Bezpiecznie skasuj dysk twardy laptopa, a następnie najlepiej przystąp do fizycznego zniszczenia dysku twardego / SSD / laptopa i wyrzuć go gdzieś.
  • Zrób to samo z kopiami zapasowymi.
  • Zachowaj dane swojego prawnika w pobliżu lub w razie potrzeby zadzwoń do niego z wyprzedzeniem, aby w razie potrzeby przygotować sprawę.
  • Wróć do swoich normalnych zajęć i miej nadzieję na najlepsze.

Jeśli nie masz czasu.


  • Nie panikuj.
  • Spróbuj jak najszybciej wyłączyć/zahibernować laptopa i miej nadzieję, że wszystko będzie dobrze. Jeśli jesteś wystarczająco szybki, pamięć powinna się rozpaść lub zostać wyczyszczona, a dane powinny być na razie w większości bezpieczne.
  • Jeśli to możliwe, skontaktuj się z prawnikiem i miej nadzieję na najlepsze, a jeśli nie możesz się z nim skontaktować (jeszcze), spróbuj zachować milczenie (jeśli twój kraj na to pozwala), dopóki nie będziesz miał prawnika, który ci pomoże i jeśli twoje prawo pozwala ci zachować milczenie.

Należy pamiętać, że wiele krajów ma specjalne przepisy zmuszające do ujawnienia haseł, które mogą zastąpić "prawo do milczenia". Zobacz ten artykuł w Wikipedii: https://en.wikipedia.org/wiki/Key_disclosure_law [ Wikiless] [Archive . org] i ten inny zasób wizualny z odniesieniami do prawa https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Na koniec mała uwaga redakcyjna.


Mam nadzieję, że po przeczytaniu całego tego przewodnika zyskałeś dodatkowe, korzystne spostrzeżenia na temat prywatności i anonimowości. Moim skromnym zdaniem jest teraz jasne, że świat, w którym żyjemy, ma tylko kilka bezpiecznych przystani, w których można mieć uzasadnione oczekiwania co do prywatności, a tym bardziej anonimowości. Wiele osób często twierdzi, że Rok 1984 George'a Orwella nie miał być książką instruktażową. Jednak dziś ten przewodnik i jego liczne odniesienia powinny, mam nadzieję, pokazać ci, jak daleko jesteśmy w króliczej norze.


Powinieneś również wiedzieć, że większość informacji cyfrowych opisanych szczegółowo w tym przewodniku może zostać sfałszowana lub zmanipulowana przez zmotywowanego przeciwnika w dowolnym celu. Nawet jeśli uda ci się zachować tajemnice przed wścibskimi oczami, każdy może sfabrykować wszystko, co pasuje do jego narracji.


  • Dzienniki IP, dzienniki DNS, dzienniki geolokalizacji i dzienniki połączeń mogą być fałszowane lub modyfikowane przez każdego za pomocą prostego edytora tekstu bez pozostawiania śladów.
  • Pliki i ich właściwości mogą być tworzone, zmieniane i oznaczane czasem przez każdego przy użyciu prostych narzędzi bez pozostawiania śladów.
  • Informacje EXIF zdjęć i filmów mogą być zmieniane przez każdego przy użyciu prostych narzędzi bez pozostawiania śladów.
  • Dowody cyfrowe (zdjęcia, filmy, nagrania głosowe, wiadomości e-mail, dokumenty...) mogą być z łatwością tworzone, umieszczane, usuwane lub niszczone bez pozostawiania śladów.

Nie powinieneś wahać się kwestionować tego typu informacji z dowolnego źródła w dobie dezinformacji.


"Kłamstwo może przemierzyć pół świata, podczas gdy prawda zakłada buty". - Mark Twain.


Proszę, myśl samodzielnie i bądź otwarty na krytyczne myślenie. Zachowaj otwarty umysł. Odważ się wiedzieć!


"W końcu Partia ogłosi, że dwa i dwa daje pięć, a ty będziesz musiał w to uwierzyć". - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Przynajmniej maska na twarz będzie łatwiejsza ze względu na covid, dzięki czemu jest o wiele mniej dziwna. Ciekawa lektura!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Jest to korzystne, ponieważ większość oszustów i trolli nie jest zbyt obeznana z technologią i będzie łatwa do rozpoznania. Ma to jednak również swoje wady, ponieważ ułatwia śledzenie większości dysydentów politycznych, obrońców praw człowieka i sygnalistów.
 
Top