Guia para o anonimato on-line (por https://anonymousplanet.org/)

Use por sua própria conta e risco. Não considere este guia como uma verdade definitiva para tudo, pois ele não é.
  • Introdução:
  • Compreender alguns princípios básicos de como algumas informações podem levar a você e como mitigar algumas delas:
    • Sua rede:
      • Seu endereço IP:
      • Suas solicitações de DNS e IP:
      • Seus dispositivos habilitados para RFID:
      • Os dispositivos Wi-Fi e Bluetooth ao seu redor:
      • Pontos de acesso Wi-Fi mal-intencionados/mal-intencionados:
      • Seu tráfego Tor/VPN anônimo:
      • Alguns dispositivos podem ser rastreados mesmo quando estão off-line:
    • Seus identificadores de hardware:
      • Seu IMEI e IMSI (e, por extensão, seu número de telefone):
      • Seu endereço MAC de Wi-Fi ou Ethernet:
      • Seu endereço MAC Bluetooth:
    • Sua CPU:
    • Seus sistemas operacionais e serviços de telemetria de aplicativos:
    • Seus dispositivos inteligentes em geral:
    • Você mesmo:
      • Seus metadados, incluindo sua localização geográfica:
      • Sua impressão digital, sua pegada e seu comportamento on-line:
      • Suas pistas sobre sua vida real e OSINT:
      • Seu rosto, voz, biometria e imagens:
      • Phishing e engenharia social:
    • Malware, exploits e vírus:
      • Malware em seus arquivos/documentos/e-mails:
      • Malware e exploits em seus aplicativos e serviços:
      • Dispositivos USB mal-intencionados:
      • Malware e backdoors no firmware do hardware e no sistema operacional:
    • Seus arquivos, documentos, fotos e vídeos:
      • Propriedades e metadados:
      • Marca d'água:
      • Informações pixelizadas ou desfocadas:
    • Suas transações com moedas criptográficas:
    • Seus serviços de backups/sincronização na nuvem:
    • Impressões digitais de seu navegador e dispositivo:
    • Vazamentos de dados locais e análise forense:
    • Criptografia ruim:
    • Políticas sem registro, mas com registro de qualquer forma:
    • Algumas técnicas avançadas direcionadas:
    • Alguns recursos de bônus:
    • Notas:
  • Preparações gerais:
    • Escolhendo sua rota:
      • Limitações de tempo:
      • Limitações de orçamento/material:
      • Habilidades:
      • Adversários (ameaças):
    • Etapas para todas as rotas:
      • Obter um número de telefone anônimo:
      • Obter uma chave USB:
      • Encontrar alguns locais seguros com Wi-Fi público decente:
    • A rota TAILS:
      • Negação plausível persistente usando o Whonix no TAILS:
    • Etapas para todas as outras rotas:
      • Obtenha um laptop dedicado para suas atividades confidenciais:
      • Algumas recomendações de laptops:
      • Configurações de BIOS/UEFI/Firmware de seu laptop:
      • Proteja fisicamente seu laptop contra violações:
    • A rota Whonix:
      • Escolhendo o sistema operacional host (o sistema operacional instalado no laptop):
      • Linux Host OS:
      • MacOS Sistema operacional host:
      • Sistema operacional Windows Host:
      • Virtualbox em seu sistema operacional host:
      • Escolha seu método de conectividade:
      • Obtenha uma VPN/Proxy anônima:
      • Whonix:
      • Tor sobre VPN:
      • Máquinas virtuais do Whonix:
      • Escolha a máquina virtual de sua estação de trabalho convidada:
      • Máquina virtual Linux (Whonix ou Linux):
      • Máquina virtual Windows 10:
      • Android Máquina virtual:
      • MacOS Máquina virtual:
      • KeepassXC:
      • Instalação do cliente VPN (pago em dinheiro/Monero):
      • (Opcional), permitindo que apenas as VMs acessem a Internet e cortando o sistema operacional host para evitar qualquer vazamento:
      • Etapa final:
    • A rota Qubes:
      • Escolha seu método de conectividade:
      • Obtenha uma VPN/Proxy anônima:
      • Instalação:
      • Comportamento de fechamento da tampa:
      • Conectar-se a um Wi-Fi público:
      • Atualizar o sistema operacional Qubes:
      • Fortalecimento do sistema operacional Qubes:
      • Configurar a VPN ProxyVM:
      • Configurar um navegador seguro no sistema operacional Qube (opcional, mas recomendado):
      • Configurar uma VM Android:
      • KeePassXC:
  • Criando suas identidades on-line anônimas:
    • Compreensão dos métodos usados para impedir o anonimato e verificar a identidade:
      • Captchas:
      • Verificação por telefone:
      • Verificação de e-mail:
      • Verificação de detalhes do usuário:
      • Verificação de comprovante de identidade:
      • Filtros de IP:
      • Impressão digital do navegador e do dispositivo:
      • Interação humana:
      • Moderação de usuários:
      • Análise comportamental:
      • Transações financeiras:
      • Login com alguma plataforma:
      • Reconhecimento facial ao vivo e biometria (novamente):
      • Revisões manuais:
    • Ficar on-line:
      • Criação de novas identidades:
      • O sistema de nomes reais:
      • Sobre serviços pagos:
      • Visão geral:
      • Como compartilhar arquivos ou bater papo anonimamente:
      • Redigindo documentos/fotos/vídeos/áudio com segurança:
      • Comunicação de informações confidenciais a várias organizações conhecidas:
      • Tarefas de manutenção:
  • Como fazer backup de seu trabalho com segurança:
    • Backups off-line:
      • Backups de arquivos selecionados:
      • Backups completos de disco/sistema:
    • Backups on-line:
      • Arquivos:
      • Informações:
    • Sincronização de seus arquivos entre dispositivos Online:
  • Cobrindo seus rastros:
    • Entendendo HDD vs. SSD:
      • Nivelamento de desgaste.
      • Operações de corte:
      • Coleta de lixo:
      • Conclusão:
    • Como limpar com segurança todo o laptop/drive se você quiser apagar tudo:
      • Linux (todas as versões, inclusive o Qubes OS):
      • Windows:
      • MacOS:
    • Como excluir com segurança arquivos/pastas/dados específicos em seu HDD/SSD e unidades Thumb:
      • Windows:
      • Linux (não Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Algumas medidas adicionais contra a ciência forense:
      • Remoção de metadados de arquivos/documentos/imagens:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (não Qubes):
      • Windows:
    • Remoção de alguns rastros de suas identidades em mecanismos de pesquisa e várias plataformas:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Arquivo da Internet:
  • Alguns truques de baixa tecnologia da velha escola:
    • Comunicações ocultas à vista de todos:
    • Como identificar se alguém está vasculhando seu material:
  • Algumas últimas considerações sobre OPSEC:
  • Se você acha que se queimou:
    • Se você tiver algum tempo:
    • Se você não tem tempo:
  • Uma pequena nota editorial final
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (todas as versões, inclusive o sistema operacional Qubes).


Sistema/ SSD interno.


  • Opção A: verifique se o BIOS/UEFI tem uma opção integrada para fazer isso e, se tiver, use a opção correta ("ATA/NVMe Secure Erase" ou "ATA/NVMe Sanitize"). Não use limpar com passes em uma unidade SSD.
  • Opção B: consulte o Apêndice D: Uso do System Rescue para limpar com segurança uma unidade SSD.
  • Opção C: limpe o disco e reinstale o Linux com uma nova criptografia de disco completo para substituir todos os setores com novos dados criptografados. Esse método será muito lento em comparação com as opções A e B, pois substituirá lentamente toda a SSD. Observe também que esse pode não ser o comportamento padrão ao usar o LUKS. Talvez seja necessário marcar a opção de criptografar também o espaço vazio para que isso limpe efetivamente a unidade.

Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste poderão impedir que isso funcione corretamente.


SSD externo.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


O corte deve ser suficiente na maioria dos casos e você pode simplesmente usar o comando blkdiscard para forçar o corte de todo o dispositivo, conforme explicado aqui: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Se o seu controlador USB e o disco SSD USB forem compatíveis com o Trim e o apagamento seguro do ATA/NVMe, você poderá limpá-los com cuidado usando o hdparm, usando o mesmo método do disco do sistema acima, exceto que você não instalará o Linux nele, obviamente. Lembre-se, porém, de que isso não é recomendado (consulte Considerações acima).


Se ele não for compatível com o apagamento seguro do Trim e/ou do ATA, você poderá (não de forma segura) limpar a unidade normalmente (sem passar como um HDD) e criptografá-la novamente de forma completa usando o utilitário de sua preferência (LUKS ou Veracrypt, por exemplo). O processo completo de descriptografia e recriptografia do disco sobrescreverá a totalidade do disco SSD e deverá garantir uma limpeza segura.


Como alternativa, você também pode (não de forma segura) limpar o disco normalmente e, em seguida, preenchê-lo completamente com dados pseudo-aleatórios, o que também deve garantir a exclusão segura (isso pode ser feito com o BleachBit https://www.bleachbit.org/download/linux [Archive.org] ou a partir da linha de comando usando o secure-delete usando este tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste podem impedir que isso funcione corretamente.


HDD interno/sistema.


  • Opção A: verifique se o BIOS/UEFI tem uma opção integrada e use-a. Se tiver, use a opção correta (Wipe + Passes no caso de um HDD).
  • Opção B: consulte o Apêndice I: Uso do ShredOS para limpar com segurança uma unidade de HDD
  • Opção C: limpe o disco e reinstale o Linux com uma nova criptografia de disco completa para substituir todos os setores com novos dados criptografados. Esse método será muito lento em comparação com as opções A e B, pois substituirá lentamente todo o HDD.

HDD externo/secundário e pen drives.



Recomendo o uso do dd ou do shred para essa finalidade.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Infelizmente, não será possível limpar o sistema operacional host usando as ferramentas internas da Microsoft nas configurações. Isso ocorre porque seu carregador de inicialização foi modificado com Veracrypt e fará com que a operação falhe. Além disso, esse método não seria eficaz com uma unidade SSD.


Sistema/SSD interno.


  • Opção A: verifique se o BIOS/UEFI tem uma opção integrada para fazer isso e, se tiver, use a opção correta ("ATA/NVMe Secure Erase" ou "ATA/NVMe Sanitize"). Não use limpar com passes em uma unidade SSD.
  • Opção B: Verifique o Apêndice J: Ferramentas do fabricante para limpeza de unidades HDD e SSD.
  • Opção C: consulte o Apêndice D: Uso do System Rescue para limpar com segurança uma unidade SSD.
  • Opção D: Limpe o disco e reinstale o Windows antes de executar uma nova criptografia completa do disco (usando o Veracrypt ou o Bitlocker) para sobrescrever todos os setores com novos dados criptografados. Esse método será mais lento em comparação com as opções A e B, pois substituirá toda a SSD.

Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste poderão impedir que isso funcione corretamente.


SSD externo.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Use as ferramentas fornecidas pelo fabricante, se possível. Essas ferramentas devem oferecer suporte para apagamento seguro ou higienização segura por USB e estão disponíveis para a maioria das marcas: Consulte o Apêndice J: Ferramentas do fabricante para limpeza de unidades de HDD e SSD.


Se não tiver certeza sobre o suporte do Trim no seu disco USB, limpe-o normalmente (não com segurança) (uma formatação rápida simples é suficiente) e, em seguida, criptografe o disco novamente usando o Veracrypt ou, alternativamente, o Bitlocker. O processo completo de descriptografia e recriptografia do disco sobrescreverá a totalidade do disco SSD e deverá garantir uma limpeza segura.


Como alternativa, você também pode limpar o disco normalmente (de forma não segura) e preenchê-lo completamente com dados pseudo-aleatórios, o que também deve garantir a exclusão segura (isso pode ser feito com as opções de apagamento de espaço livre do BleachBit ou do PrivaZer). Consulte Ferramentas extras de limpeza.


Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste podem impedir que isso funcione corretamente.


HDD interno/sistema.



Unidades externas/secundárias de HDD e Thumb Drives.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

MacOS.


SSD do sistema/Interno.


Infelizmente, o utilitário de recuperação de disco do macOS não poderá executar um apagamento seguro da unidade SSD, conforme indicado na documentação da Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Na maioria dos casos, se o seu disco foi criptografado com o Filevault e você apenas executar um apagamento normal, isso deve ser "suficiente", de acordo com eles. De acordo comigo, não é, portanto você não tem outra opção além de reinstalar o MacOS e criptografá-lo novamente com o Filevault após a reinstalação. Isso deve executar um "apagamento criptográfico", sobrescrevendo a instalação e a criptografia anteriores. Infelizmente, esse método será bastante lento.


Se quiser fazer um apagamento seguro mais rápido (ou se não tiver tempo para reinstalar e criptografar novamente), você pode tentar usar o método descrito no Apêndice D: Usando o System Rescue para limpar com segurança uma unidade SSD(isso não funcionará em Macs M1). Tenha cuidado, pois isso também apagará a partição de recuperação, necessária para reinstalar o MacOS.


SSD externo.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Se o controlador USB e o disco SSD USB forem compatíveis com o Trim e o ATA secure erase, e se o Trim estiver ativado no disco pelo MacOS, você poderá simplesmente limpar todo o disco normalmente e os dados não poderão ser recuperados em discos recentes.


Se não tiver certeza sobre o suporte ao Trim ou se quiser ter mais certeza, você pode limpá-lo (não com segurança) usando o utilitário de disco do MacOS antes de criptografá-lo totalmente de novo usando estes dois tutoriais da Apple:



O processo de recriptografia total do disco sobrescreverá todo o disco SSD e deverá garantir uma limpeza segura.


Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste poderão impedir que isso funcione corretamente.


HDD externo e pen drives.


Siga este tutorial: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] e use a opção de apagamento seguro do Utilitário de Disco, que deve funcionar bem em unidades de HDD e Thumb.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Como excluir com segurança arquivos/pastas/dados específicos em seu HDD/SSD e unidades Thumb.


Os mesmos princípios dos capítulos anteriores se aplicam a este. Também surgem os mesmos problemas.


Em uma unidade de HDD, é possível excluir arquivos com segurança simplesmente apagando-os e, em seguida, aplicando um ou mais "passes" para substituir os dados em questão. Isso pode ser feito com muitos utilitários em todos os sistemas operacionais.


No entanto, com uma unidade SSD, novamente tudo se torna um pouco complicado, pois você nunca tem certeza de que algo foi realmente excluído devido ao nivelamento de desgaste, à dependência da operação Trim e à coleta de lixo da unidade. Um adversário que tenha a chave de descriptografia do seu SSD (seja LUKS, Filevault 2, Veracrypt ou Bitlocker) poderia desbloquear a unidade e tentar a recuperação usando utilitários de recuperação clássicos e poderia ter sucesso se os dados não tivessem sido cortados corretamente. Mas isso é altamente improvável.


Como a operação de corte não é contínua no disco rígido mais recente, mas programada, simplesmente forçar uma operação de corte deve ser suficiente. Mas, novamente, a única maneira de ter 100% de certeza de que um arquivo foi excluído com segurança da SSD criptografada desbloqueada é sobrescrever novamente todo o espaço livre após a exclusão dos arquivos em questão ou descriptografar/recriptografar a unidade. Mas acho que isso é um exagero e não é necessário. Um simples corte em todo o disco deve ser suficiente.


Lembre-se também de que, independentemente do método de exclusão usado para qualquer arquivo em qualquer mídia (unidade de disco rígido, SSD, pen drive USB). Ele provavelmente deixará outros rastros (registros, indexação, shellbags...) em seu sistema e esses rastros também precisarão ser limpos. Lembre-se também de que suas unidades devem ser totalmente criptografadas e, portanto, essa é provavelmente uma medida extra. Mais sobre isso mais tarde, na seção Algumas medidas adicionais contra a perícia.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Lembre-se de que não é possível usar o Trim se estiver usando a Negação Plausível em uma unidade SSD contra todas as recomendações.


Sistema/disco SSD interno.


Nesse estágio, basta excluir o arquivo permanentemente (esvaziar a lixeira) e o trim/coleta de lixo fará o resto. Isso deve ser suficiente.


Se não quiser esperar pela limpeza periódica (definida como Semanal por padrão no Windows 10), você também pode forçar uma limpeza em todo o disco usando a ferramenta Otimizar nativa do Windows (consulte o Apêndice H: Ferramentas de limpeza do Windows).


Se os dados foram excluídos por algum utilitário (por exemplo, pelo Virtualbox ao reverter um snapshot), você também pode emitir um Trim em todo o disco para limpar qualquer coisa restante usando a mesma ferramenta Otimizar.


Basta abrir o Windows Explorer, clicar com o botão direito do mouse na unidade do sistema e clicar em Propriedades. Selecione Ferramentas. Clique em Otimizar e, em seguida, em Otimizar novamente para forçar um corte. E pronto. Na minha opinião, isso é suficiente.

2021 08 05 11 04

Se você quiser mais segurança e não confiar na operação Trim, não terá outra opção a não ser fazer isso:


  • Descriptografar e criptografar novamente (usando o Veracrypt ou o Bitlocker) toda a unidade para substituir todo o espaço livre após a exclusão dos dados. Isso garantirá a substituição de todo o espaço livre.
  • Apare e preencha todo o espaço livre do disco usando um utilitário como o BleachBit ou o PrivaZer.

Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste poderão impedir que isso funcione corretamente.


HDD interno/externo ou um pen drive USB.


Consulte o Apêndice H: Ferramentas de limpeza do Windows e escolha um utilitário antes de prosseguir.


O processo é muito simples, dependendo da ferramenta que você escolheu no Apêndice:



No caso de pen drives USB, considere limpar o espaço livre usando um dos utilitários acima após a exclusão do arquivo ou limpá-los completamente usando o Eraser / KillDisk, conforme instruído anteriormente.


Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Se o Trim for suportado e ativado pelo Windows para sua unidade SSD externa. Não deve haver problema em excluir dados com segurança, apenas com comandos normais de exclusão. Além disso, você também pode forçar um corte usando a ferramenta Otimizar nativa do Windows (consulte o Apêndice H: Ferramentas de limpeza do Windows):


Basta abrir o Windows Explorer, clicar com o botão direito do mouse na unidade do sistema e clicar em Propriedades. Selecione Ferramentas. Clique em Otimizar e, em seguida, em Otimizar novamente para forçar um corte. E pronto. Na minha opinião, isso é suficiente.


Se o Trim não for compatível ou se você não tiver certeza, talvez seja necessário garantir a exclusão segura dos dados:


  • Preencher todo o espaço livre após qualquer exclusão (usando o BleachBit ou o PrivaZer, por exemplo).
  • Descriptografar e criptografar novamente o disco com uma chave diferente após cada exclusão (usando o Veracrypt ou o Bitlocker).

Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste podem impedir que isso funcione corretamente.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (sistema operacional não Qubes).


Sistema/disco SSD interno.


Basta excluir permanentemente o arquivo (e esvaziar a lixeira) e ele deverá ser irrecuperável devido às operações Trim e à coleta de lixo.


Se não quiser aguardar o Trim periódico (definido como Weekly por padrão no Ubuntu), você também pode forçar um Trim em todo o disco executando fstrim --all em um terminal. Isso emitirá um trim imediato e deverá garantir segurança suficiente. Esse utilitário faz parte do pacote util-linux no Debian/Ubuntu e deve ser instalado por padrão no Fedora.


Se quiser mais segurança e não confiar na operação do Trim, você não terá outra opção a não ser usar o fstrim:



Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste podem impedir que isso funcione corretamente.


Unidade de HDD interna/externa ou um pen drive.



Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Se o Trim for compatível e estiver habilitado pela sua distribuição Linux para a unidade SSD externa. Não deve haver nenhum problema em excluir os dados com segurança normalmente e basta emitir um fstrim --all do terminal para cortar a unidade. Esse utilitário faz parte do pacote "util-linux" no Debian/Ubuntu e deve ser instalado por padrão no Fedora.


Se o Trim não for suportado ou se você quiser ter certeza, talvez seja necessário garantir a exclusão segura dos dados preenchendo todo o espaço livre do disco usando um utilitário como:



Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste podem impedir que isso funcione corretamente.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (Qubes OS).


Sistema/disco SSD interno.


Assim como em outras distribuições Linux, a exclusão e o corte normais devem ser suficientes na maioria das unidades SSD. Portanto, basta excluir permanentemente o arquivo (e esvaziar qualquer lixeira) e ele deverá ser irrecuperável devido às operações periódicas de corte e coleta de lixo.


Siga esta documentação para fazer o Trim no sistema operacional Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Assim como em outros sistemas Linux, se você quiser mais segurança e não confiar na operação Trim, não terá outra opção a não ser fazer isso:



Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste podem impedir que isso funcione corretamente.


Unidade de disco rígido interna/externa ou um pen drive.


Use o mesmo método do Linux em um Qubes conectado a esse dispositivo USB específico



Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Se o Trim for compatível e estiver habilitado pela sua distribuição Linux para a unidade SSD externa. Não deve haver nenhum problema em excluir os dados com segurança normalmente e basta emitir um "fstrim -all" do terminal para cortar a unidade. Consulte esta documentação(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) para ativar o trim em uma unidade.


Se o Trim não for suportado ou se você quiser ter certeza, talvez seja necessário garantir a exclusão segura dos dados preenchendo todo o espaço livre do disco usando um utilitário de um Qubes conectado ao dispositivo USB em questão:



Repita essas etapas em qualquer outra partição, se houver partições separadas na mesma unidade SSD, antes de excluir os arquivos.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Repita essas etapas em qualquer outra partição se houver partições separadas na mesma unidade SSD.


Lembre-se de que todas essas opções precisam ser aplicadas em toda a unidade física e não em uma partição/volume específico. Caso contrário, os mecanismos de nivelamento de desgaste poderão impedir que isso funcione corretamente.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666


Sistema/disco SSD interno.


Basta excluir permanentemente o arquivo (e esvaziar a lixeira) e ele deverá ser irrecuperável devido às operações de corte e coleta de lixo.


  • Se o seu sistema de arquivos for APFS, você não precisará se preocupar com o Trim, pois ele aparentemente acontece de forma assíncrona à medida que o sistema operacional grava dados, de acordo com a própria documentação.

"O Apple File System é compatível com operações TRIM?


Sim. As operações TRIM são emitidas de forma assíncrona a partir do momento em que os arquivos são excluídos ou o espaço livre é recuperado, o que garante que essas operações sejam executadas somente depois que as alterações de metadados são mantidas em um armazenamento estável".


2021 08 05 11 06


Sistema/Interno, unidade de HDD externa ou um pen drive.


Infelizmente, a Apple removeu as opções de apagamento seguro da lixeira, mesmo para unidades de disco rígido. Portanto, resta a você usar outras ferramentas:



No caso de pen drives USB, considere limpá-los completamente usando o Disk Utility, conforme instruído anteriormente.


Unidade SSD externa.


Primeiro, consulte o Apêndice K: Considerações sobre o uso de unidades SSD externas


Se o Trim for suportado e ativado pelo MacOS para sua unidade SSD externa. Não deverá haver nenhum problema em excluir os dados com segurança.


Se o Trim não for compatível, talvez seja necessário garantir a exclusão segura dos dados:


  • Preencher todo o espaço livre após qualquer exclusão usando o método Linux acima (dd).
  • Descriptografar e criptografar novamente o disco com uma chave diferente após cada exclusão (usando o Disk Utility ou o Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Algumas medidas adicionais contra a ciência forense.


Observe que o mesmo problema de SSD discutido na seção anterior surgirá aqui. Nunca será possível ter 100% de certeza absoluta de que os dados da SSD serão excluídos quando você solicitar, a menos que você limpe toda a unidade usando os métodos específicos acima.


Não conheço nenhum método 100% confiável para excluir arquivos individuais de forma seletiva e segura em unidades SSD, a menos que você sobrescreva TODO o espaço livre (o que pode reduzir a vida útil da unidade SSD) após a exclusão + corte desses arquivos. Se isso não for feito, você terá que confiar na operação de corte da SSD , o que, na minha opinião, é suficiente. É razoável e, novamente, muito improvável que a perícia consiga restaurar seus arquivos após uma exclusão com corte.


Além disso, a maioria dessas medidas aqui não deve ser necessária, pois toda a sua unidade deve estar criptografada e, portanto, seus dados não devem estar acessíveis para análise forense por meio do exame do SSD/HDD. Portanto, essas são apenas "medidas de bônus" para adversários fracos ou não qualificados.


Considere também ler esta documentação se estiver usando o Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], bem como o tutorial geral de proteção para todas as plataformas aqui https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Remoção de metadados de arquivos/documentos/imagens.

Fotos e vídeos.

No Windows, MacOS e Linux, eu recomendaria o ExifTool(https://exiftool.org/ [Archive.org]) e/ou o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite visualizar e/ou remover essas propriedades.

O ExifTool está disponível nativamente no Tails e no Whonix Workstation.

ExifCleaner.

Basta instalá-lo em https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e soltar os arquivos na GUI.

ExifTool.

É realmente simples, basta instalar o exiftool e executá-lo:

  • Para exibir metadados: exiftool filename.jpg
  • Para remover todos os metadados: exiftool -All= filename.jpg
Lembre-se de que o ExifTool está disponível nativamente no Tails e no Whonix Workstation.

Ferramenta nativa do Windows.

Aqui está um tutorial para remover metadados de uma imagem usando as ferramentas fornecidas pelo sistema operacional: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Camuflagem/Obfuscação para impedir o reconhecimento de imagens.

Considere o uso do Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) para ocultar as imagens da tecnologia de reconhecimento de imagens em várias plataformas.

Ou, se você quiser versões on-line, considere:

Documentos PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Considere o uso do https://github.com/kanzure/pdfparanoia [Archive.org], que removerá metadados e marcas d'água em qualquer PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Basta instalá-lo em https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e soltar os arquivos na GUI.

ExifTool (Linux/Windows/MacOS/QubesOS).

É realmente simples, basta instalar o exiftool e executá-lo:

  • Para exibir metadados: exiftool filename.pdf
  • Para remover todos os metadados: exiftool -All= filename.pdf

Documentos do MS Office.

Primeiro, aqui está um tutorial para remover metadados de documentos do Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. No entanto, certifique-se de usar a versão mais recente do Office com as atualizações de segurança mais recentes.

Como alternativa, no Windows, MacOS, Qubes OS e Linux, eu recomendaria o ExifTool(https://exiftool.org/ [Archive.org]) e/ou o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite visualizar e/ou remover essas propriedades

ExifCleaner.

Basta instalá-lo em https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e soltar os arquivos na GUI.

ExifTool.

É realmente simples, basta instalar o exiftool e executá-lo:

  • Para exibir metadados: exiftool filename.docx
  • Para remover todos os metadados: exiftool -All= filename.docx

Documentos do LibreOffice.

Vá para Ferramentas > Opções > Segurança e Verificação:

  • Todos os avisos
  • Remover informações pessoais ao salvar
Como alternativa, no Windows, MacOS, Qubes OS e Linux, eu recomendaria o ExifTool(https://exiftool.org/ [Archive.org]) e/ou o ExifCleaner(https://exifcleaner.com/ [Archive.org]) que permite visualizar e/ou remover essas propriedades

ExifCleaner.

Basta instalá-lo em https://exifcleaner.com/ [Archive.org], executá-lo e arrastar e soltar os arquivos na GUI.

ExifTool.

É realmente simples, basta instalar o exiftool e executá-lo:

  • Para exibir metadados: exiftool filename.odt
  • Para remover todos os metadados: exiftool -All= filename.odt

Ferramenta tudo em um.

Outra opção de boa ferramenta, na minha opinião, para remover metadados de vários documentos é o mat2 de código aberto recomendado pelo privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]), que pode ser usado no Linux com bastante facilidade. Nunca consegui fazer com que ele funcionasse corretamente no Windows devido a vários problemas de dependências, apesar das instruções fornecidas. No entanto, ele é muito simples de instalar e usar no Linux.

Portanto, sugiro criar uma pequena VM Debian no Virtualbox (por trás do Whonix Gateway), que poderá ser usada em outras VMs para analisar vários arquivos a partir de uma conveniente interface da Web. Para isso, consulte o Apêndice L: Criação de uma VM convidada mat2-web para remover metadados de arquivos

2021 08 05 11 08

O Mat2 também é pré-instalado na VM do Whonix Workstation e está disponível no Tails por padrão.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Tails.


O Tails é excelente para isso; você não precisa se preocupar com nada, mesmo que use uma unidade SSD. Desligue-o e tudo desaparecerá assim que a memória se deteriorar.


Whonix.


Observe que é possível executar o Whonix no modo Live sem deixar rastros ao desligar as VMs; considere ler a documentação aqui https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] e aqui https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Sistema operacional convidado.


Reverta para um snapshot anterior no Virtualbox (ou em qualquer outro software de VM que esteja usando) e execute um comando Trim no Mac usando o Utilitário de Disco, executando um first-aid no sistema operacional host novamente, conforme explicado no final da próxima seção.


Sistema operacional host.


A maioria das informações desta seção também pode ser encontrada neste bom guia https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Banco de dados de quarentena (usado pelo Gatekeeper e pelo XProtect).


O MacOS (até o Big Sur, inclusive) mantém um banco de dados SQL de quarentena de todos os arquivos que você já baixou de um navegador. Esse banco de dados está localizado em ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Você mesmo pode consultá-lo executando o seguinte comando no terminal: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Obviamente, essa é uma mina de ouro para a ciência forense e você deve desativá-la:


  • Execute o seguinte comando para limpar completamente o banco de dados: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Execute o seguinte comando para bloquear o arquivo e impedir que outros históricos de download sejam gravados nele: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Por fim, você também pode desativar completamente o Gatekeeper executando o seguinte comando no terminal:


  • sudo spctl --master-disable

Consulte esta seção deste guia para obter mais informações https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Além desse conveniente banco de dados, cada arquivo salvo também terá atributos HFS+/APFS detalhados do sistema de arquivos, mostrando, por exemplo, quando foi baixado, com o quê e de onde.


Para visualizar esses atributos, basta abrir um terminal e digitar mdls filename e xattr -l filename em qualquer arquivo baixado de qualquer navegador.


Para remover esses atributos, você terá que fazer isso manualmente no terminal:


  • Execute xattr -d com.apple.metadata:kMDItemWhereFroms filename para remover a origem
    • Você também pode usar -dr para fazer isso recursivamente em uma pasta/disco inteiro
  • Execute xattr -d com.apple.quarantine filename para remover a referência de quarentena
    • Você também pode usar apenas -dr para fazer isso recursivamente em uma pasta/disco inteiro
  • Verifique executando xattr --l filename e não deverá haver saída

(Observe que a Apple removeu a conveniente opção xattr -c, que removeria todos os atributos de uma só vez, portanto você terá que fazer isso para cada atributo em cada arquivo)


Esses atributos e entradas serão mantidos mesmo que você limpe o histórico do navegador, o que obviamente é ruim para a privacidade (certo?) e não tenho conhecimento de nenhuma ferramenta conveniente que possa lidar com eles no momento.


Felizmente, há algumas atenuações para evitar esse problema em primeiro lugar, pois esses atributos e entradas são definidos pelos navegadores. Portanto, testei vários navegadores (no MacOS Catalina e no Big Sur) e aqui estão os resultados até a data deste guia:



NavegadorEntrada do BD de quarentenaAtributo do arquivo de quarentenaAtributo do arquivo de origem
Safari (Normal)SimSimSim
Safari (janela privada)NãoNãoNão
Firefox (Normal)SimSimSim
Firefox (janela privada)NãoNãoNão
Chrome (Normal)SimSimSim
Chrome (janela privada)Parcial (somente carimbo de data/hora)NãoNão
Ungoogled-Chromium (Normal)NãoNãoNão
Ungoogled-Chromium (janela privada)NãoNãoNão
Brave (Normal)Parcial (somente carimbo de data/hora)NãoNão
Brave (janela privada)Parcial (somente carimbo de data/hora)NãoNão
Brave (janela do Tor)Parcial (somente carimbo de data/hora)NãoNão
Navegador TorNãoNãoNão

Como você pode ver, a atenuação mais fácil é usar apenas o Private Windows. Eles não gravam esses atributos de origem/quarentena e não armazenam as entradas no banco de dados QuarantineEventsV2.


Limpar o QuarantineEventsV2 é fácil, conforme explicado acima. A remoção dos atributos requer algum trabalho. O Brave é o único navegador testado que não armazena esses atributos por padrão em operações normais.


Vários artefatos.


Além disso, o MacOS mantém vários registros de dispositivos montados, dispositivos conectados, redes conhecidas, análises, revisões de documentos...


Consulte esta seção deste guia para obter orientação sobre onde encontrar e como excluir esses artefatos: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Muitos deles podem ser excluídos com o uso de várias ferramentas comerciais de terceiros, mas eu pessoalmente recomendaria o uso do Onyx, gratuito e bem conhecido, que pode ser encontrado aqui: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Infelizmente, ela é de código fechado, mas é registrada em cartório, assinada e tem sido confiável por muitos anos.


Force uma operação Trim após a limpeza.


  • Se o seu sistema de arquivos for APFS, você não precisará se preocupar com o Trim, pois ele ocorre de forma assíncrona à medida que o sistema operacional grava dados.
  • Se o seu sistema de arquivos for HFS+ (ou qualquer outro que não seja APFS), você poderá executar o First Aid na unidade do sistema a partir do Utilitário de Disco, que deverá executar uma operação de corte nos detalhes(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Considere suas diretrizes https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Se estiver usando o Whonix no Qubes OS, considere seguir alguns de seus guias:



Linux (não Qubes).


Sistema operacional convidado.


Reverta para um instantâneo anterior da VM convidada no Virtualbox (ou em qualquer outro software de VM que esteja usando) e execute um comando trim em seu laptop usando fstrim --all. Esse utilitário faz parte do pacote util-linux no Debian/Ubuntu e deve ser instalado por padrão no Fedora. Em seguida, passe para a próxima seção.


Sistema operacional host.


Normalmente, você não deve ter rastros para limpar dentro do sistema operacional host, pois estará fazendo tudo a partir de uma VM se seguir este guia.


No entanto, talvez você queira limpar alguns registros. Basta usar esta ferramenta conveniente: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instruções na página, para fazer o download vá para as versões, esse repositório foi removido recentemente)


Após a limpeza, verifique se você tem o utilitário fstrim instalado (deve estar instalado por padrão no Fedora) e parte do pacote util-linux no Debian/Ubuntu. Em seguida, basta executar fstrim --all no sistema operacional host. Isso deve ser suficiente em unidades SSD, conforme explicado anteriormente.


Considere o uso do Linux Kernel Guard como uma medida adicional https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Sistema operacional convidado.


Reverta para um snapshot anterior no Virtualbox (ou qualquer outro software de VM que esteja usando) e execute um comando trim no Windows usando o Optimize, conforme explicado no final da próxima seção


Sistema operacional host.


Agora que você realizou várias atividades com suas VMs ou com o sistema operacional host, é necessário reservar um momento para cobrir seus rastros. A maioria dessas etapas não deve ser realizada no sistema operacional Decoy em caso de uso de negação plausível. Isso se deve ao fato de que você deseja manter os rastros de atividades sensatas, mas não secretas, disponíveis para o seu adversário. Se tudo estiver limpo, você poderá levantar suspeitas.


Dados de diagnóstico e telemetria.


Primeiro, vamos nos livrar de todos os dados de diagnóstico que ainda possam estar lá:


(Pule esta etapa se estiver usando o Windows 10 AME)


  • Após cada uso de seus dispositivos Windows, vá para Configurações, Privacidade, Diagnóstico e feedback e clique em Excluir.

Em seguida, vamos randomizar novamente os endereços MAC de suas máquinas virtuais e o endereço Bluetooth de seu sistema operacional host.


  • Após cada desligamento de sua VM do Windows, altere seu endereço MAC para a próxima vez acessando o Virtualbox > Selecione a VM > Configurações > Rede > Avançado > Atualizar o endereço MAC.
  • Após cada uso do sistema operacional host Windows (sua VM não deve ter Bluetooth), acesse o Gerenciador de dispositivos, selecione Bluetooth, desative o dispositivo e reative o dispositivo (isso forçará uma randomização do endereço Bluetooth).

Registros de eventos.


Os logs de eventos do Windows mantêm várias informações que podem conter vestígios de suas atividades, como os dispositivos que foram montados (incluindo volumes Veracrypt NTFS, por exemplo294), suas conexões de rede, informações sobre falhas de aplicativos e vários erros. É sempre melhor limpar essas informações regularmente. Não faça isso no sistema operacional Decoy.


  • Inicie, procure por Event Viewer e abra o Event Viewer:
    • Vá para os registros do Windows.
    • Selecione e limpe todos os 5 registros usando o botão direito do mouse.

Histórico do Veracrypt.


Por padrão, o Veracrypt salva um histórico de volumes e arquivos montados recentemente. Você deve certificar-se de que o Veracrypt nunca salve o histórico. Novamente, não faça isso no sistema operacional Decoy se estiver usando uma negação plausível para o sistema operacional. Precisamos manter o histórico de montagem do volume decoy como parte da negação plausível.


  • Inicie o Veracrypt
  • Certifique-se de que a caixa de seleção "Never saves history" (Nunca salvar histórico) esteja marcada (isso não deve ser marcado no sistema operacional de engodo).

Agora você deve limpar o histórico de qualquer aplicativo que tenha usado, incluindo histórico do navegador, cookies, senhas salvas, sessões e histórico de formulários.


Histórico do navegador.


  • Brave (caso você não tenha ativado a limpeza ao sair)
    • Vá para Configurações
    • Vá para Escudos
    • Vá para Limpar dados de navegação
    • Selecione Avançado
    • Selecione "All Time" (Todo o tempo)
    • Marque todas as opções
    • Limpar dados
  • Navegador Tor
    • Basta fechar o Navegador e tudo estará limpo

Histórico do Wi-Fi.


Agora é hora de limpar o histórico do Wi-Fi ao qual você se conecta. Infelizmente, o Windows continua armazenando uma lista de redes anteriores no registro, mesmo que você as tenha "esquecido" nas configurações de Wi-Fi. Até onde eu sei, nenhum utilitário limpa isso ainda (BleachBit ou PrivaZer, por exemplo), portanto, você terá que fazer isso manualmente:


  • Inicie o Regedit usando este tutorial: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • No Regedit, digite o seguinte na barra de endereços: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Lá você verá várias pastas à direita. Cada uma dessas pastas é uma "chave". Cada uma dessas chaves conterá informações sobre seu Wi-Fi conhecido atual ou redes anteriores que você usou. Você pode explorá-las uma a uma e ver a descrição no lado direito.
  • Exclua todas essas chaves.

Shellbags.


Conforme explicado anteriormente, os Shellbags são basicamente históricos de volumes/arquivos acessados em seu computador. Lembre-se de que os shellbags são fontes muito boas de informações para a perícia287 e você precisa limpá-los. Especialmente se você montou algum "volume oculto" em algum lugar. Novamente, você não deve fazer isso no sistema operacional Decoy.


  • Faça o download do Shellbag Analyzer & Cleaner em https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Inicie-o
    • Analisar
    • Clique em Clean (Limpar) e selecione:
      • Deleted Folders (Pastas excluídas)
      • Pastas na rede/dispositivos externos
      • Resultados da pesquisa
    • Selecione avançado
      • Marque todas as opções, exceto as duas opções de backup (não fazer backup)
      • Selecione SSD cleanup (se você tiver um SSD)
      • Selecione 1 passagem (Tudo zero)
      • Limpar

Ferramentas extras de limpeza.


Depois de limpar esses rastros anteriores, você também deve usar utilitários de terceiros que podem ser usados para limpar vários rastros. Isso inclui os rastros dos arquivos/pastas que você excluiu.


Consulte o Apêndice H: Ferramentas de limpeza do Windows antes de continuar.


PrivaZer.


Aqui estão as etapas para o PrivaZer:


  • Faça download e instale o PrivaZer em https://privazer.com/en/download.php [Archive.org]
    • Execute o PrivaZer após a instalação
    • Não use o assistente
    • Selecione Usuário avançado
    • Selecione Scan in Depth e escolha seu alvo
    • Selecione tudo o que você deseja verificar e pressione Scan (Verificar)
    • Selecione o que você deseja limpar (pule a parte do shell bag, pois você usou o outro utilitário para isso)
      • Você deve pular a parte de limpeza do espaço livre se estiver usando um SSD e, em vez disso, usar a função nativa de otimização do Windows (veja abaixo), que deve ser mais do que suficiente. Eu só usaria isso em uma unidade de disco rígido.
    • (Se você selecionou Limpeza de espaço livre) Selecione Opções de limpeza e verifique se o tipo de armazenamento foi bem detectado (HDD vs. SSD).
    • (Se você selecionou Limpeza de espaço livre) Em Opções de limpeza (Tenha cuidado com essa opção, pois ela apagará todo o espaço livre na partição selecionada, especialmente se você estiver executando o sistema operacional decoy. Não apague o espaço livre ou qualquer outra coisa na segunda partição, pois você corre o risco de destruir o sistema operacional oculto)
      • Se você tiver uma unidade SSD:
        • Guia Secure Overwriting (Substituição segura): Pessoalmente, eu escolheria apenas a exclusão normal + corte (o corte em si deve ser suficiente). A exclusão segura com corte (1 passagem) pode ser redundante e exagerada aqui se você pretende substituir o espaço livre de qualquer forma.
        • Guia Espaço livre: Pessoalmente, e novamente "só para ter certeza", eu selecionaria a Limpeza normal, que preencherá todo o espaço livre com dados. Eu realmente não confio na Limpeza inteligente, pois ela não preenche todo o espaço livre da SSD com dados. Mas, novamente, acho que isso provavelmente não é necessário e é um exagero na maioria dos casos.
      • Se você tiver uma unidade de HDD:
        • Guia Secure Overwriting (Substituição segura): Eu escolheria apenas Exclusão segura (1 passagem).
        • Espaço livre: Eu escolheria apenas Smart Cleanup, pois não há motivo para sobrescrever setores sem dados em uma unidade de HDD.
    • Selecione Clean (Limpar) e escolha sua opção:
      • A Turbo Cleanup só fará a exclusão normal (em HDD/SSD) e não limpará o espaço livre. Ela não é segura em um HDD nem em um SSD.
      • O Quick Cleanup fará a exclusão segura (no HDD) e a exclusão normal + corte (no SSD), mas não limpará o espaço livre. Acho que isso é seguro o suficiente para SSD, mas não para HDD.
      • A opção Normal Cleanup fará a exclusão segura (no HDD) e a exclusão normal + corte (no SSD) e, em seguida, limpará todo o espaço livre (Smart Cleanup no HDD e Full Cleanup no SSD) e deverá ser segura. Acho que essa opção é a melhor para HDD, mas completamente exagerada para SSD.
    • Clique em Clean (Limpar) e aguarde a conclusão da limpeza. Pode demorar um pouco e preencherá todo o espaço livre com dados.

BleachBit.


Aqui estão as etapas para o BleachBit:


  • Obtenha e instale a versão mais recente do BleachBit aqui https://www.bleachbit.org/download [Archive.org]
  • Execute o BleachBit
  • Limpe pelo menos tudo o que estiver nessas seções:
    • Varredura profunda
    • Windows Defender
    • Windows Explorer (incluindo Shellbags)
    • Sistema
    • Selecione quaisquer outros rastros que deseja remover da lista
      • Novamente, como no caso do utilitário anterior, eu não limparia o espaço livre em uma unidade SSD, pois acho que o utilitário "otimizar" nativo do Windows é suficiente (veja abaixo) e que preencher o espaço livre em um SSD com trim habilitado é um exagero e desnecessário.
    • Clique em Clean (Limpar) e aguarde. Isso demorará um pouco e preencherá todo o espaço livre com dados nas unidades HDD e SSD.

Forçar um corte com o Windows Optimize (para unidades SSD).


Com esse utilitário nativo do Windows 10, você pode simplesmente acionar um Trim no seu SSD, o que deve ser mais do que suficiente para limpar com segurança todos os arquivos excluídos que, de alguma forma, teriam escapado do Trim ao serem excluídos.


Basta abrir o Windows Explorer, clicar com o botão direito do mouse na unidade do sistema e clicar em Propriedades. Selecione Tools (Ferramentas). Clique em Otimizar e depois em Otimizar novamente. Pronto. Na minha opinião, isso é suficiente.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Remover alguns traços de suas identidades nos mecanismos de busca e em várias plataformas.


É provável que suas ações (como publicações em várias plataformas, seus perfis) sejam indexadas (e armazenadas em cache) por muitos mecanismos de busca.


Ao contrário da crença popular, é possível remover algumas dessas informações, mas não todas, seguindo algumas etapas. Embora isso possa não remover as informações dos próprios sites, tornará mais difícil para as pessoas encontrá-las usando os mecanismos de pesquisa.


  • Primeiro, você terá que excluir suas identidades da própria plataforma, se possível. A maioria permite isso, mas nem todas. Para algumas, talvez seja necessário entrar em contato com o suporte/moderadores e, para outras, haverá formulários prontamente disponíveis para fazer isso.
  • Se eles não permitirem a remoção/exclusão de perfis, talvez haja a possibilidade de você renomear sua identidade. Altere o nome de usuário, se possível, e todas as informações da conta com informações falsas, inclusive o e-mail.
  • Se permitido, você também pode editar postagens anteriores para remover as informações nelas contidas.

Você pode verificar algumas informações úteis sobre como excluir várias contas nesses sites:



Quando terminar essa parte, você deverá lidar com os mecanismos de busca e, embora não consiga excluir as informações, poderá solicitar que eles atualizem/removam informações desatualizadas, o que poderá remover algumas informações armazenadas em cache.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Google.


Infelizmente, isso exigirá que você tenha uma conta do Google para solicitar a atualização/remoção (no entanto, isso pode ser feito com qualquer conta do Google de qualquer pessoa). Não há outra maneira de contornar isso a não ser esperar.


Vá para a página "Remover conteúdo desatualizado da Pesquisa do Google" aqui: https://search.google.com/search-console/remove-outdated-content [Archive.org] e envie uma solicitação de acordo.


Se o seu perfil/nome de usuário tiver sido excluído/alterado, eles deverão reindexar o conteúdo, atualizá-lo adequadamente e remover esses vestígios.


Essas solicitações podem levar vários dias para serem processadas. Seja paciente.


Bing.


Infelizmente, isso exigirá que você tenha uma conta Microsoft para solicitar a atualização/remoção (no entanto, isso pode ser feito com qualquer conta Microsoft de qualquer identidade). Não há outra maneira de contornar isso a não ser esperar.


Vá para a página "Content Removal" (Remoção de conteúdo) aqui: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] e envie uma solicitação de acordo.


Se o seu perfil/nome de usuário tiver sido excluído/alterado, eles deverão reindexar o conteúdo, atualizá-lo adequadamente e remover esses vestígios.


Isso pode levar vários dias para ser processado. Seja paciente.


DuckDuckGo.


O DuckDuckGo não armazena a versão em cache das páginas e, em vez disso, encaminhará você para uma versão em cache do Google/Bing, se disponível.


Além disso, o DuckDuckGo obtém a maior parte de suas pesquisas do Bing (e não do Google) e, portanto, a remoção do conteúdo do Bing deve, com o tempo, removê-lo também do DuckDuckGo.


Yandex.


Infelizmente, isso exigirá que você tenha uma conta Yandex para solicitar remoções (no entanto, isso pode ser feito com qualquer conta Yandex de qualquer identidade). Não há outra maneira de contornar isso, a não ser esperar.


Quando tiver sua conta do Yandex, acesse as ferramentas do Yandex para webmasters https://webmaster.yandex.com [Archive.org] e selecione Tools (Ferramentas) e Delete URL (Excluir URL) https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Lá, você pode inserir o URL que não existe mais, caso tenha sido excluído.


Isso só funcionará com páginas que foram excluídas e, portanto, não funcionará com a remoção do cache de registros existentes. Infelizmente, não há nenhuma ferramenta disponível para forçar uma atualização do cache, mas você ainda pode tentar a ferramenta de feedback deles:


Procure a página que foi alterada (onde seu perfil foi excluído/alterado) e clique na seta ao lado do resultado. Selecione Reclamar. E envie uma reclamação sobre o fato de a página não corresponder ao resultado da pesquisa. Esperamos que isso force o Yandex a rastrear novamente a página e reindexá-la após algum tempo. Isso pode levar dias ou semanas.


Qwant.


Até onde sei, não há nenhuma ferramenta prontamente disponível para forçar isso e você terá que esperar que os resultados sejam atualizados, se houver algum. Se você souber de uma maneira, informe-me sobre isso por meio dos problemas do GitHub.


Yahoo Search.


Sim, o Yahoo Search ainda existe, mas, de acordo com a página de ajuda https://help.yahoo.com/kb/SLN4530.html [Archive.org], não há como remover ou atualizar informações além de esperar. Isso pode levar de 6 a 8 semanas.


Baidu.


Até onde sei, não há nenhuma ferramenta disponível para forçar isso, a menos que você controle o site (e faça isso por meio das ferramentas para webmasters). Portanto, você terá que aguardar a atualização dos resultados, se houver algum. Se você souber de uma maneira, informe-me sobre isso por meio dos problemas do GitHub.


Wikipedia.


Até onde sei, não há como remover informações dos próprios artigos da Wikipédia, mas se você quiser apenas remover vestígios do seu nome de usuário (como um usuário que contribuiu), poderá fazer isso seguindo estas etapas: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Isso não removerá nenhuma informação sobre suas identidades on-line que possam aparecer em outros artigos, mas apenas sua própria identidade na Wikipédia como usuário.


Archive.today.


Algumas informações podem, às vezes, ser removidas sob demanda (informações confidenciais, por exemplo), como você pode ver muitos exemplos aqui: https://blog.archive.today/archive


Isso é feito por meio da página "ask" aqui: https://blog.archive.today/ask


Internet Archive.


É possível remover páginas de arquivos da Internet, mas somente se você for o proprietário do site em questão e entrar em contato com ele. Provavelmente, você não poderá remover arquivos de, por exemplo, "postagens do Reddit" ou algo semelhante. Mas você ainda pode perguntar e ver o que eles respondem.


De acordo com a página de ajuda deles https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Como posso excluir ou remover as páginas de meu site da Wayback Machine?


Você pode enviar uma solicitação de revisão por e-mail para [email protected] com o URL (endereço da Web) no texto da sua mensagem".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Alguns truques de baixa tecnologia da velha guarda.


Comunicações ocultas à vista de todos.


É preciso ter em mente que o uso de todas essas medidas de segurança (criptografia, negação plausível, VPN, tor, sistemas operacionais seguros...) pode torná-lo suspeito só por usá-las. Usá-las pode ser o equivalente a declarar abertamente "tenho algo a esconder" para um observador, o que pode motivar alguns adversários a investigar/pesquisar mais sobre você.


Portanto, há outras maneiras de trocar ou enviar mensagens on-line para outras pessoas em caso de necessidade sem revelar sua identidade ou estabelecer comunicação direta com elas. Essas técnicas têm sido usadas por várias organizações há décadas e podem ser úteis se você não quiser chamar a atenção usando tecnologia segura e, ao mesmo tempo, comunicar algumas informações confidenciais sem chamar a atenção.


Uma técnica comumente usada que combina a ideia de Dead Drop e ofuscação de comunicação segura por meio de esteganografia e/ou cleptografia e tem muitos nomes, como Koalang, "Talking Around" ou até mesmo "Social Steganography". Essa técnica é muito antiga e ainda é muito usada atualmente por adolescentes para burlar o controle dos pais. Ela se esconde à vista de todos.


Veja um exemplo: se você quiser informar a alguém que algo está errado e que ele deve ficar no escuro? Que ela deve apagar imediatamente todos os seus dados, livrar-se de seus telefones fixos e informações confidenciais?


E se você quiser avisar alguém em quem confia (amigos, familiares, advogados, jornalistas...) que você está com problemas e que eles devem cuidar de você?


Tudo isso sem revelar a identidade da pessoa para quem você está enviando a mensagem nem divulgar o conteúdo dessa mensagem a terceiros, sem levantar suspeitas e sem usar nenhum dos métodos seguros mencionados acima.


Bem, você poderia simplesmente usar qualquer plataforma pública on-line para isso (Instagram, Twitter, Reddit, qualquer fórum, YouTube...) usando mensagens codificadas acordadas no contexto (da plataforma/mídia escolhida) (entre você e seu contato) que somente seu contato entenderia.


Pode ser um conjunto de emojis específicos ou um comentário mundano redigido especificamente. Ou até mesmo apenas uma curtida em uma publicação específica de um influenciador conhecido que você costuma assistir e curtir. Embora isso pareça completamente normal para qualquer pessoa, pode, de fato, significar muito para um leitor experiente, que poderá tomar as medidas adequadas acordadas. Você também pode ocultar a mensagem por meio de esteganografia usando, por exemplo, https://stegcloak.surge.sh/.


Nem é preciso ir tão longe. Um simples horário de "Visto pela última vez" em uma conta específica pode ser suficiente para acionar uma mensagem acordada. Se seu interlocutor vir que essa conta estava on-line, isso pode significar que há um problema. Isso pode significar que há um problema.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Como identificar se alguém está pesquisando seu material.


Existem alguns truques antigos que você pode usar para identificar se alguém mexeu em suas coisas enquanto você estava fora.


Um truque, por exemplo, é muito simples e requer apenas um fio/cabo. Basta dispor os objetos em sua escrivaninha/mesa de cabeceira ou em suas gavetas seguindo uma linha reta. Você pode usar um simples cabo USB como ferramenta para alinhá-los.


Faça uma linha com seu cabo e coloque os objetos ao longo da linha. Quando voltar, basta verificar esses locais e conferir se os objetos ainda estão posicionados ao longo da linha. Isso permite que você não se lembre exatamente onde seus objetos estavam sem tirar fotos.


Felizmente, a tecnologia moderna tornou isso ainda mais simples. Se você suspeitar que alguém possa estar mexendo em seus pertences enquanto você estiver fora, basta tirar uma foto da área com seu telefone antes de sair. Quando voltar, basta comparar as áreas com suas fotos e tudo deverá estar exatamente onde você deixou. Se algo se moveu, então alguém esteve lá.


Será muito difícil e demorado para um adversário vasculhar suas coisas e depois recolocá-las exatamente como você as deixou com total precisão.


E se for um documento ou livro impresso e você quiser saber se alguém o leu? É ainda mais simples. Basta fazer uma anotação cuidadosa no documento com um lápis. Em seguida, apague-a com qualquer borracha de lápis, como se quisesse corrigi-la. O truque é deixar cuidadosamente os traços/resíduos da borracha na área que você apagou/escreveu a lápis e fechar o documento. Você também pode tirar uma foto dos resíduos antes de fechar o documento.


Provavelmente, se alguém ler o documento e recolocá-lo no lugar com cuidado, esses resíduos cairão ou serão removidos significativamente. É um truque simples e antigo que pode lhe dizer que alguém pesquisou um documento que você tinha.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Algumas últimas considerações sobre OPSEC.


Espere, o que é OPSEC? Bem, OPSEC significa Segurança de Operações. A definição básica é: "OPSEC é o processo de proteção de partes individuais de dados que podem ser agrupadas para fornecer um panorama geral".


OPSEC geralmente é apenas aplicar o bom senso e ser cauteloso em suas atividades, inclusive no mundo físico.


  • Lembre-se de usar frases-senha em vez de senhas e de usar uma diferente para cada serviço (Apêndice A2: Diretrizes para senhas e frases-senha).
  • Certifique-se de não manter uma cópia deste guia em nenhum lugar que não seja seguro. A simples presença deste guia provavelmente anulará todas as suas possibilidades de negação plausível.
  • Considere o uso do Haven https://guardianproject.github.io/haven/ [Archive.org] em algum telefone Android antigo para vigiar sua casa/quarto enquanto você estiver fora.
  • Doxx "você mesmo" e suas identidades de tempos em tempos, procurando por elas on-line usando vários mecanismos de busca para monitorar suas identidades on-line. Você pode até automatizar um pouco o processo usando várias ferramentas, como o Google Alerts https://www.google.com/alerts [Archive.org].
  • Lembre-se do Apêndice N: Aviso sobre smartphones e dispositivos inteligentes. Não se esqueça de que seus dispositivos inteligentes podem comprometer seu anonimato.
  • Nunca use somente a biometria para proteger seus segredos. A biometria pode ser usada sem seu consentimento.
  • Nunca viaje com esses dispositivos se precisar passar por fortes controles de fronteira e onde eles possam ser ilegais ou levantar suspeitas.
  • Não conecte nenhum equipamento ao laptop, a menos que confie nele. Use um bloqueador de dados USB para carregar.
  • Verifique as assinaturas e os hashes dos softwares que você baixar antes de instalá-los.
  • Lembre-se da primeira regra do clube da luta e não fale com ninguém sobre suas atividades confidenciais usando sua identidade real.
  • Mantenha uma vida normal e não seja esquisito. Se você passa todo o seu tempo on-line usando o Tor para acessar a Internet e não tem nenhuma conta em redes sociais... Você já é suspeito e está atraindo atenção desnecessária.
  • Criptografe tudo, mas não tome isso como garantido. Lembre-se da chave inglesa de 5 dólares8.
  • Mantenha a negação plausível como uma opção, mas lembre-se de que ela também não ajudará contra a chave inglesa de US$ 5,008.
  • Nunca deixe seu laptop sem supervisão/ligado/desbloqueado em qualquer lugar quando estiver realizando atividades confidenciais. Lembre-se da história de Ross Ulbricht e de sua prisão https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Verifique regularmente se há adulteração (não apenas em seus dispositivos, mas também em sua casa/quarto).
  • Se puder, não fale com a polícia/autoridades (pelo menos se você estiver nos EUA)
    [Invidious] sem um advogado. Permaneça em silêncio.
  • Conheça e tenha sempre à sua disposição os detalhes de um advogado que possa ajudá-lo como último recurso, caso as coisas deem errado.
  • Leia essas dicas aqui https://www.whonix.org/wiki/DoNot [Archive.org]
  • Por fim, tenha bom senso, não seja burro, olhe e aprenda com os erros dos outros, veja isso:
    • 2020, Sinwindie, OSINT e Mercados da Dark Web, Por que a OPSEC ainda é importante
      [Invidious]
    • 2020, RSA Conference 2020, Quando os cibercriminosos com boa OpSec atacam
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: Como as pessoas foram pegas,
      [Invidious](Slides [Archive.org])
    • 2017, Ochko123 - Como os federais pegaram o megacartoneiro russo Roman Seleznev
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Como os usuários do Tor foram pegos,
      [Invidious]

ISENÇÃO DE RESPONSABILIDADE FINAL DA OPSEC: MANTENHA SUAS IDENTIDADES ANÔNIMAS COMPLETAMENTE ISOLADAS DO SEU AMBIENTE NORMAL E DA SUA IDENTIDADE REAL. NÃO COMPARTILHE NADA ENTRE OS AMBIENTES ANÔNIMOS E O AMBIENTE DE IDENTIDADE REAL. MANTENHA-OS COMPLETAMENTE COMPARTIMENTALIZADOS EM TODOS OS NÍVEIS. A MAIORIA DAS FALHAS DE OPSEC SE DEVE AO VAZAMENTO ACIDENTAL DE INFORMAÇÕES POR PARTE DOS USUÁRIOS, E NÃO A FALHAS TÉCNICAS.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Se você acha que se queimou.


Se você tiver algum tempo.


  • Não entre em pânico.
  • Exclua tudo o que puder da Internet relacionado a essa identidade específica (contas, comentários...).
  • Exclua tudo o que estiver off-line relacionado a essa identidade, inclusive os backups.
  • (Se estiver usando um SIM físico) Destrua o cartão SIM e jogue-o em uma lata de lixo aleatória em algum lugar.
  • (Se estiver usando um Burner Phone físico) Apague e destrua o Burner Phone e jogue-o em uma lixeira aleatória em algum lugar.
  • Apague com segurança o disco rígido do laptop e, de preferência, destrua fisicamente o HDD/SSD/laptop e jogue-o em algum lugar.
  • Faça o mesmo com seus backups.
  • Mantenha os detalhes de seu advogado por perto ou, se necessário, ligue para ele com antecedência para preparar seu caso, se necessário.
  • Retorne às suas atividades normais e espere pelo melhor.

Se você não tiver tempo.


  • Não entre em pânico.
  • Tente desligar/hibernar o laptop o mais rápido possível e torça para que tudo dê certo. Se você for rápido o suficiente, sua memória deverá se deteriorar ou ser limpa e seus dados deverão estar praticamente seguros por enquanto.
  • Entre em contato com um advogado, se possível, e espere pelo melhor. Se não puder entrar em contato com um (ainda), tente permanecer em silêncio (se o seu país permitir) até ter um advogado para ajudá-lo e se a sua lei permitir que você permaneça em silêncio.

Lembre-se de que muitos países têm leis específicas para obrigá-lo a revelar suas senhas que podem anular seu "direito de permanecer em silêncio". Consulte este artigo da Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] e este outro recurso visual com referências legais https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Uma pequena nota editorial final.


Após a leitura de todo este guia, espero que você tenha obtido alguma percepção benéfica adicional sobre privacidade e anonimato. Está claro agora, na minha humilde opinião, que o mundo em que vivemos tem apenas alguns portos seguros onde se pode ter uma expectativa razoável de privacidade e menos ainda de anonimato. Muitos costumam dizer que 1984, de George Orwell, não foi feito para ser um livro de instruções. No entanto, hoje este guia e suas muitas referências devem, espero, revelar a você o quão longe estamos na toca do coelho.


Você também deve saber que a maioria das informações digitais descritas em detalhes neste guia pode ser forjada ou adulterada por um adversário motivado para qualquer finalidade. Mesmo que você consiga manter os segredos longe de olhos curiosos, é possível que qualquer pessoa fabrique qualquer coisa que se encaixe em sua narrativa.


  • Os registros de IP, os registros de DNS, os registros de geolocalização e os registros de conexão podem ser forjados ou adulterados por qualquer pessoa usando um simples editor de texto sem deixar rastros.
  • Os arquivos e suas propriedades podem ser criados, alterados e marcados com data e hora por qualquer pessoa usando utilitários simples sem deixar rastros.
  • As informações EXIF de fotos e vídeos podem ser alteradas por qualquer pessoa usando utilitários simples sem deixar rastros.
  • Evidências digitais (fotos, vídeos, gravações de voz, e-mails, documentos...) podem ser criadas, colocadas, removidas ou destruídas com facilidade, sem deixar rastros.

Você não deve hesitar em questionar esse tipo de informação de qualquer fonte nesta era de desinformação.


"Uma mentira pode viajar metade do mundo enquanto a verdade está calçando seus sapatos." - Mark Twain.


Continue pensando por si mesmo e esteja aberto ao pensamento crítico. Mantenha sua mente aberta. Atreva-se a saber!


"No final, o Partido anunciaria que dois e dois são cinco, e você teria que acreditar nisso." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Pelo menos uma máscara facial será mais fácil devido à cobiça, o que torna a definição muito menos estranha. Leitura interessante!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Isso é vantajoso porque a maioria dos vigaristas e trolls não são muito experientes em tecnologia e serão facilmente reconhecidos. No entanto, isso também tem suas desvantagens, pois torna bastante simples seguir a maioria dos dissidentes políticos, defensores dos direitos humanos e denunciantes.
 
Top