Ghid pentru anonimatul online (de la https://anonymousplanet.org/)

Utilizați pe propriul risc. Vă rugăm să nu luați acest ghid ca un adevăr definitiv pentru toate, deoarece nu este.
  • Introducere:
  • Înțelegerea unor noțiuni de bază despre modul în care unele informații te pot conduce înapoi la tine și cum să le atenuezi pe unele:
    • Rețeaua ta:
      • Adresa dvs. IP:
      • DNS-ul și solicitările IP:
      • Dispozitivele RFID activate:
      • Dispozitivele Wi-Fis și Bluetooth din jurul dumneavoastră:
      • Punctele de acces Wi-Fi rău intenționate/răutăcioase:
      • Traficul dvs. Tor/VPN anonimizat:
      • Unele dispozitive pot fi urmărite chiar și atunci când sunt offline:
    • Identificatorii dvs. hardware:
      • IMEI și IMSI (și, prin extensie, numărul dvs. de telefon):
      • Adresa MAC Wi-Fi sau Ethernet:
      • Adresa MAC Bluetooth:
    • Procesorul dumneavoastră:
    • Sistemele dvs. de operare și aplicațiile serviciilor de telemetrie:
    • Dispozitivele dvs. inteligente în general:
    • Voi înșivă:
      • Metadatele dvs., inclusiv geo-localizarea dvs:
      • Amprenta dvs. digitală, amprenta și comportamentul dvs. online:
      • Indicii despre viața dvs. reală și OSINT:
      • Fața, vocea, elementele biometrice și imaginile dvs:
      • Phishing și inginerie socială:
    • Malware, exploatări și viruși:
      • Malware în fișierele/documentele/e-mail-urile dumneavoastră:
      • Malware și exploatări în aplicațiile și serviciile dvs:
      • Dispozitive USB malițioase:
      • Malware și backdoors în firmware-ul hardware și sistemul dvs. de operare:
    • Fișierele, documentele, imaginile și clipurile dvs. video:
      • Proprietăți și metadate:
      • Filigranele:
      • Informații pixelizate sau încețoșate:
    • Tranzacțiile dvs. în criptomonede:
    • Serviciile dvs. de backup/sincronizare în cloud:
    • Browserul și amprentele dispozitivelor dvs:
    • Scurgeri de date locale și criminalistică:
    • Criptografie proastă:
    • Fără logare, dar cu politici de logare oricum:
    • Câteva tehnici țintite avansate:
    • Unele resurse bonus:
    • Note:
  • Pregătiri generale:
    • Alegerea traseului:
      • Limitări de timp:
      • Limitări de buget/materiale:
      • Aptitudini:
      • Adversari (amenințări):
    • Pași pentru toate rutele:
      • Obțineți un număr de telefon anonim:
      • Obțineți o cheie USB:
      • Găsiți câteva locuri sigure cu Wi-Fi public decent:
    • Ruta TAILS:
      • Deniabilitate plauzibilă persistentă folosind Whonix în cadrul TAILS:
    • Pași pentru toate celelalte rute:
      • Obțineți un laptop dedicat activităților dumneavoastră sensibile:
      • Câteva recomandări privind laptopurile:
      • Setările Bios/UEFI/Firmware ale laptopului dumneavoastră:
      • Protejați-vă fizic laptopul împotriva sabotajelor:
    • Ruta Whonix:
      • Alegerea sistemului de operare gazdă (sistemul de operare instalat pe laptop):
      • Linux Sistem de operare gazdă:
      • MacOS Sistem de operare gazdă:
      • SO gazdă Windows:
      • Virtualbox pe sistemul dvs. de operare gazdă:
      • Alegeți metoda de conectivitate:
      • Obțineți un VPN/Proxy anonim:
      • Whonix:
      • Tor peste VPN:
      • Whonix Mașini virtuale:
      • Alegeți mașina virtuală pentru stația de lucru invitată:
      • Mașină virtuală Linux (Whonix sau Linux):
      • Windows 10 Mașină virtuală:
      • Android Mașină virtuală:
      • MacOS Mașină virtuală:
      • KeepassXC:
      • Instalarea clientului VPN (plătit în numerar/Monero):
      • (Opțional) permițând doar mașinilor virtuale să acceseze internetul, tăind în același timp sistemul de operare gazdă pentru a preveni orice scurgere:
      • Etapa finală:
    • Ruta Qubes:
      • Alegeți metoda dvs. de conectivitate:
      • Obțineți un VPN/Proxy anonim:
      • Instalare:
      • Comportamentul de închidere a capacului:
      • Conectați-vă la un Wi-Fi public:
      • Actualizarea sistemului de operare Qubes:
      • Întărirea sistemului de operare Qubes:
      • Configurarea VPN-ului ProxyVM:
      • Configurați un browser sigur în cadrul Qube OS (opțional, dar recomandat):
      • Configurați o VM Android:
      • KeePassXC:
  • Crearea identităților dvs. online anonime:
    • Înțelegerea metodelor utilizate pentru a preveni anonimatul și a verifica identitatea:
      • Captchas:
      • Verificarea telefonului:
      • Verificarea prin e-mail:
      • Verificarea detaliilor utilizatorului:
      • Verificarea dovezii de identitate:
      • Filtre IP:
      • Amprentarea browserului și a dispozitivului:
      • Interacțiunea umană:
      • Moderarea utilizatorilor:
      • Analiza comportamentală:
      • Tranzacții financiare:
      • Autentificare cu o anumită platformă:
      • Recunoaștere facială live și biometrie (din nou):
      • Recenzii manuale:
    • Conectarea:
      • Crearea de noi identități:
      • Sistemul numelor reale:
      • Despre serviciile plătite:
      • Prezentare generală:
      • Cum să partajați fișiere sau să discutați anonim:
      • Redactarea documentelor/imaginilor/video/audio în siguranță:
      • Comunicarea de informații sensibile către diverse organizații cunoscute:
      • Sarcini de întreținere:
  • Copierea de rezervă în siguranță a activității dvs:
    • Salvări offline:
      • Copii de rezervă ale fișierelor selectate:
      • Copii de siguranță pentru întregul disc/sistem:
    • Backup-uri online:
      • Fișiere:
      • Informații:
    • Sincronizarea fișierelor între dispozitive Online:
  • Acoperirea urmelor:
    • Înțelegerea dintre HDD și SSD:
      • Nivelarea uzurii.
      • Operații de tăiere:
      • Colectarea gunoiului:
      • Concluzii:
    • Cum să ștergeți în siguranță întregul dvs. laptop/discuri dacă doriți să ștergeți totul:
      • Linux (toate versiunile, inclusiv Qubes OS):
      • Windows:
      • MacOS:
    • Cum să ștergeți în siguranță anumite fișiere/foldere/date de pe HDD/SSD și unități Thumb:
      • Windows:
      • Linux (fără Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Câteva măsuri suplimentare împotriva expertizei criminalistice:
      • Eliminarea metadatelor din fișiere/documente/fotografii:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Eliminarea unor urme ale identității dvs. pe motoarele de căutare și pe diverse platforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Câteva trucuri low-tech de școală veche:
    • Comunicații ascunse în văzul tuturor:
    • Cum să vă dați seama dacă cineva a căutat în lucrurile dumneavoastră:
  • Câteva ultime gânduri OPSEC:
  • Dacă credeți că v-ați ars:
    • Dacă aveți ceva timp:
    • Dacă nu aveți timp:
  • O mică notă editorială finală
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Linux (toate versiunile, inclusiv Qubes OS).


SSD de sistem/interne.


  • Opțiunea A: Verificați dacă BIOS/UEFI are o opțiune încorporată în acest sens și, dacă are, utilizați opțiunea corectă ("ATA/NVMe Secure Erase" sau "ATA/NVMe Sanitize"). Nu utilizați ștergerea cu trecere pe o unitate SSD.
  • Opțiunea B: Consultați apendicele D: Utilizarea System Rescue pentru a șterge în siguranță o unitate SSD.
  • Opțiunea C: Ștergeți discul și reinstalați Linux cu o nouă criptare completă a discului pentru a suprascrie toate sectoarele cu noi date criptate. Această metodă va fi foarte lentă comparativ cu opțiunile A și B, deoarece va suprascrie încet întregul SSD. De asemenea, rețineți că este posibil ca acesta să nu fie comportamentul implicit atunci când utilizați LUKS. Este posibil să trebuiască să bifați opțiunea de a cripta și spațiul gol pentru a șterge efectiv unitatea.

Rețineți că toate aceste opțiuni trebuie să fie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


SSD extern.


În primul rând, vă rugăm să consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Trim ar trebui să fie suficient în majoritatea cazurilor și ați putea utiliza comanda blkdiscard pentru a forța o tăiere a întregului dispozitiv, după cum se explică aici: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Dacă controlerul USB și discul SSD USB acceptă Trim și ștergerea securizată ATA/NVMe, le puteți șterge cu precauție utilizând hdparm, folosind aceeași metodă ca pentru discul de sistem de mai sus, cu excepția faptului că nu veți instala Linux pe acesta, evident. Rețineți totuși că acest lucru nu este recomandat (a se vedea Considerații de mai sus).


În cazul în care nu acceptă ștergerea sigură Trim și/sau ATA, puteți șterge (nu în siguranță) unitatea în mod normal (fără a o trece ca pe un HDD) și o puteți cripta din nou complet utilizând utilitarul dorit (LUKS sau Veracrypt de exemplu). Procesul complet de decriptare și recriptare a discului va suprascrie întregul disc SSD și ar trebui să asigure o ștergere sigură.


Alternativ, ați putea, de asemenea, să ștergeți (nu în mod sigur) discul în mod normal și apoi să îl umpleți complet cu date pseudorandom care ar trebui să asigure, de asemenea, ștergerea sigură (acest lucru se poate face cu BleachBit https://www.bleachbit.org/download/linux [Archive.org] sau din linia de comandă folosind secure-delete, utilizând acest tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Rețineți că toate aceste opțiuni trebuie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


HDD intern/de sistem.


  • Opțiunea A: Verificați dacă BIOS/UEFI-ul dvs. are o opțiune încorporată și utilizați-o, iar dacă are, utilizați opțiunea corectă (Wipe + Passes în cazul unui HDD).
  • Opțiunea B: Consultați apendicele I: Utilizarea ShredOS pentru ștergerea în siguranță a unei unități HDD
  • Opțiunea C: Ștergeți discul și reinstalați Linux cu o nouă criptare completă a discului pentru a suprascrie toate sectoarele cu noi date criptate. Această metodă va fi foarte lentă comparativ cu opțiunile A și B, deoarece va suprascrie încet întregul HDD.

HDD-uri externe/secundare și unități miniaturale.



Vă recomand să utilizați dd sau shred în acest scop.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Windows.


Din păcate, nu veți putea șterge sistemul de operare al gazdei utilizând instrumentele integrate Microsoft din setări. Acest lucru se datorează faptului că bootloader-ul dvs. a fost modificat cu Veracrypt și va face ca operațiunea să eșueze. În plus, această metodă nu ar fi eficientă cu o unitate SSD.


SSD de sistem/intern.



Rețineți că toate aceste opțiuni trebuie să fie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


SSD extern.


În primul rând, vă rugăm să consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Utilizați instrumentele furnizate de producător, dacă este posibil. Aceste instrumente ar trebui să ofere suport pentru ștergerea sau igienizarea sigură prin USB și sunt disponibile pentru majoritatea mărcilor: Consultați apendicele J: Instrumente ale producătorului pentru ștergerea unităților HDD și SSD.


Dacă nu sunteți sigur de suportul Trim de pe discul USB, ștergeți-l (nu în siguranță) în mod normal (o simplă formatare rapidă este suficientă) și apoi criptați din nou discul utilizând Veracrypt sau, alternativ, Bitlocker. Procesul complet de decriptare și recriptare a discului va suprascrie întregul disc SSD și ar trebui să asigure o ștergere sigură.


Alternativ, puteți șterge (nu în mod sigur) discul în mod normal și apoi să îl umpleți complet cu date pseudorandom care ar trebui să asigure, de asemenea, ștergerea sigură (acest lucru se poate face cu ajutorul opțiunilor de ștergere a spațiului liber BleachBit sau PrivaZer). Consultați Instrumente suplimentare de curățare.


Rețineți că toate aceste opțiuni trebuie să fie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


HDD intern/de sistem.



HDD-uri externe/secundare și unități Thumb.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

MacOS.


SSD de sistem/intern.


Din păcate, utilitarul de recuperare a discului MacOS nu va putea efectua o ștergere sigură a unității SSD, așa cum se menționează în documentația Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


În cele mai multe cazuri, dacă discul dvs. a fost criptat cu Filevault și efectuați doar o ștergere normală, ar trebui să fie "suficient" în conformitate cu ei. După părerea mea, nu este, așa că nu aveți altă opțiune decât să reinstalați din nou MacOS și să îl criptați din nou cu Filevault după reinstalare. Aceasta ar trebui să efectueze o "ștergere criptografică" prin suprascrierea instalării și a criptării anterioare. Din păcate, această metodă va fi destul de lentă.


Dacă doriți să efectuați o ștergere sigură mai rapidă (sau nu aveți timp să efectuați o reinstalare și o nouă criptare), puteți încerca să utilizați metoda descrisă în apendicele D: Utilizarea System Rescue pentru a șterge în siguranță o unitate SSD(aceasta nu va funcționa pe Mac-urile M1). Aveți grijă, deoarece astfel se va șterge și partiția de recuperare necesară pentru reinstalarea MacOS.


SSD extern.


În primul rând, vă rugăm să consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Dacă controlerul USB și discul SSD USB acceptă Trim și ștergerea sigură ATA și dacă Trim este activat pe disc de MacOS, puteți șterge întregul disc în mod normal și datele nu ar trebui să poată fi recuperate de pe discurile recente.


Dacă nu sunteți sigur cu privire la suportul Trim sau doriți mai multă siguranță, îl puteți șterge (nu în siguranță) utilizând utilitarul de disc MacOS înainte de a le recripta complet din nou utilizând aceste două tutoriale de la Apple:



Procesul de recriptare completă a discului va suprascrie întregul disc SSD și ar trebui să asigure o ștergere sigură.


Rețineți că toate aceste opțiuni trebuie să fie aplicate pe întreaga unitate fizică și nu pe o partiție/volum specific. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


HDD-uri externe și unități thumb.


Urmați acest tutorial: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] și utilizați opțiunea de ștergere securizată din Disk Utility, care ar trebui să funcționeze bine pe HDD-uri și unități Thumb.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Cum să ștergeți în siguranță anumite fișiere/foldere/date de pe HDD/SSD și unități Thumb.


Aceleași principii din capitolele anterioare se aplică și la acesta. De asemenea, apar aceleași probleme.


Cu o unitate HDD, puteți șterge în siguranță fișiere prin simpla ștergere a acestora și apoi aplicați una sau mai multe "treceri" pentru a suprascrie datele în cauză. Acest lucru poate fi făcut cu multe utilitare pe toate sistemele de operare.


Cu toate acestea, în cazul unei unități SSD, totul devine din nou puțin mai complicat, deoarece nu sunteți niciodată sigur că ceva este într-adevăr șters din cauza nivelării uzurii, a dependenței de operațiunea Trim și a colectării gunoiului de pe unitate. Un adversar care deține cheia de decriptare a SSD-ului (indiferent dacă este LUKS, Filevault 2, Veracrypt sau Bitlocker) ar putea debloca unitatea și apoi ar putea încerca să o recupereze utilizând utilitarele clasice de recuperare și ar putea reuși dacă datele nu au fost tăiate corespunzător. Dar acest lucru este, din nou, foarte puțin probabil.


Deoarece operațiunea de tăiere nu este continuă pe cel mai recent hard disk, ci programată, simpla forțare a unei operațiuni de tăiere ar trebui să fie suficientă. Dar, din nou, singura modalitate de a fi 100% sigur că un fișier este șters în siguranță de pe SSD-ul dvs. deblocat și criptat este să suprascrieți din nou tot spațiul liber după ștergerea fișierelor în cauză sau să decriptați/recriptați unitatea. Dar cred că acest lucru este exagerat și nu este necesar. O simplă ajustare a discului ar trebui să fie suficientă.


Rețineți că indiferent de metoda de ștergere pe care o utilizați pentru orice fișier de pe orice suport (unitate HDD, SSD, unitate USB Thumb). Aceasta va lăsa probabil alte urme (jurnale, indexare, cochilii ...) în sistemul dvs. și aceste urme vor trebui, de asemenea, să fie curățate. De asemenea, rețineți că unitățile dvs. ar trebui să fie complet criptate și, prin urmare, aceasta este cel mai probabil o măsură suplimentară. Mai multe detalii în acest sens în secțiunea Unele măsuri suplimentare împotriva criminalisticii.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Windows.


Amintiți-vă că nu puteți utiliza Trim deloc dacă utilizați Plausible Deniability pe o unitate SSD împotriva tuturor recomandărilor.


Sistem/unitate SSD internă.


În acest stadiu, și doar ștergeți fișierul permanent (goliți coșul de reciclare) și Trim/garbage collection va face restul. Acest lucru ar trebui să fie suficient.


Dacă nu doriți să așteptați Trim-ul periodic (setat implicit la Săptămânal în Windows 10), ați putea, de asemenea, să forțați un Trim la nivelul întregului disc utilizând instrumentul nativ Windows Optimize (consultați Anexa H: Instrumente de curățare Windows).


Dacă datele au fost șterse de un utilitar (de exemplu, de Virtualbox la revenirea la un snapshot), puteți, de asemenea, să efectuați o ajustare la nivelul întregului disc pentru a curăța tot ce a mai rămas folosind același instrument Optimize.


Trebuie doar să deschideți Windows Explorer, să faceți clic dreapta pe unitatea de sistem și să faceți clic pe Properties (Proprietăți). Selectați Tools (Instrumente). Faceți clic pe Optimize și apoi pe Optimize din nou pentru a forța o tăiere. Ați terminat. În opinia mea, cred că este suficient.

2021 08 05 11 04

Dacă doriți mai multă securitate și nu aveți încredere în operațiunea Trim, atunci nu veți avea altă opțiune decât să fie:


  • Decriptați și re-criptați (utilizând Veracrypt sau Bitlocker) întreaga unitate pentru a suprascrie tot spațiul liber după ștergerea datelor. Acest lucru va asigura suprascrierea întregului spațiu liber.
  • Tăiați și apoi umpleți întregul spațiu liber de pe disc utilizând un utilitar precum BleachBit sau PrivaZer.

Rețineți că toate aceste opțiuni trebuie să fie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


HDD intern/extern sau o unitate USB Thumb Drive.


Vă rugăm să consultați apendicele H: Instrumente de curățare Windows și să alegeți un utilitar înainte de a continua.


Procesul este foarte simplu, în funcție de instrumentul pe care l-ați ales din apendice:



În cazul unităților USB, luați în considerare ștergerea spațiului liber utilizând unul dintre utilitarele de mai sus după ștergerea fișierelor sau ștergerea lor completă utilizând Eraser / KillDisk, conform instrucțiunilor anterioare.


Unitate SSD externă.


Mai întâi, consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Dacă Trim este acceptat și activat de Windows pentru unitatea dvs. SSD externă. Nu ar trebui să existe nicio problemă în ștergerea sigură a datelor în mod normal doar cu comenzi normale de ștergere. În plus, puteți, de asemenea, să forțați un Trim utilizând instrumentul nativ Windows Optimize (consultați Apendicele H: Instrumente de curățare Windows):


Trebuie doar să deschideți Windows Explorer, să faceți clic dreapta pe unitatea de sistem și să faceți clic pe Proprietăți. Selectați Tools (Instrumente). Faceți clic pe Optimize și apoi din nou pe Optimize pentru a forța o tăiere. Ați terminat. Cred că este probabil suficient în opinia mea.


Dacă Trim nu este acceptat sau nu sunteți sigur, este posibil să trebuiască să asigurați ștergerea sigură a datelor prin:


  • Completarea întregului spațiu liber după orice ștergere (utilizând BleachBit sau PrivaZer, de exemplu).
  • Decriptarea și re-criptarea discului cu o cheie diferită după fiecare ștergere (utilizând Veracrypt sau Bitlocker).

Rețineți că toate aceste opțiuni trebuie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Linux (fără Qubes OS).


Sistem/Unitate SSD internă.


Doar ștergeți permanent fișierul (și goliți coșul de reciclare) și acesta ar trebui să fie irecuperabil din cauza operațiunilor Trim și a colectării gunoiului.


Dacă nu doriți să așteptați Trim periodic (setat în mod implicit la Weekly în Ubuntu), puteți, de asemenea, să forțați o Trim la nivelul întregului disc executând fstrim --all dintr-un terminal. Acest lucru va genera o tăiere imediată și ar trebui să asigure o securitate suficientă. Acest utilitar face parte din pachetul util-linux pe Debian/Ubuntu și ar trebui să fie instalat implicit pe Fedora.


Dacă doriți mai multă securitate și nu aveți încredere în operațiunea Trim, atunci nu veți avea altă opțiune decât fie:



Rețineți că toate aceste opțiuni trebuie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


Unitate HDD internă/externă sau o unitate Thumb Drive.



Unitate SSD externă.


În primul rând, vă rugăm să consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Dacă Trim este acceptat și activat de distribuția Linux pentru unitatea dvs. SSD externă. Nu ar trebui să existe nicio problemă în ștergerea sigură a datelor în mod normal și trebuie doar să emiteți un fstrim --all din terminal pentru a tăia unitatea. Acest utilitar face parte din pachetul "util-linux" pe Debian/Ubuntu și ar trebui să fie instalat implicit pe Fedora.


În cazul în care Trim nu este acceptat sau doriți să fiți siguri, este posibil să trebuiască să asigurați ștergerea sigură a datelor prin umplerea întregului spațiu liber al discului utilizând un utilitar precum:



Rețineți că toate aceste opțiuni trebuie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Linux (Qubes OS).


Sistem/Unitate SSD internă.


Ca și în cazul altor distribuții Linux, ștergerea și tăierea normală ar trebui să fie suficiente pe majoritatea unităților SSD. Deci, ștergeți permanent fișierul (și goliți orice coș de reciclare) și acesta ar trebui să fie irecuperabil din cauza operațiunilor periodice Trim și a colectării gunoiului.


Vă rugăm să urmați această documentație pentru Trim în cadrul sistemului de operare Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Ca și în cazul altor sisteme Linux, dacă doriți mai multă securitate și nu aveți încredere în operațiunea Trim, atunci nu veți avea altă opțiune decât fie:



Rețineți că toate aceste opțiuni trebuie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.


Unitate HDD internă/externă sau un Thumb Drive.


Utilizați aceeași metodă ca Linux de la un Qubes conectat la dispozitivul USB respectiv



Unitate SSD externă.


În primul rând, vă rugăm să consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Dacă Trim este acceptat și activat de distribuția Linux pentru unitatea dvs. SSD externă. Nu ar trebui să existe nicio problemă în ștergerea sigură a datelor în mod normal și trebuie doar să emiteți "fstrim -all" din terminal pentru a tăia unitatea. Consultați această documentație(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) pentru a activa trim pe o unitate.


Dacă Trim nu este acceptat sau doriți să fiți sigur, s-ar putea să trebuiască să asigurați ștergerea sigură a datelor prin umplerea întregului spațiu liber al discului utilizând un utilitar de pe un Qubes conectat la dispozitivul USB în cauză:



Repetați acești pași pe orice altă partiție dacă există partiții separate pe aceeași unitate SSD înainte de a șterge fișierele.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Repetați acești pași pe orice altă partiție dacă există partiții separate pe aceeași unitate SSD.


Rețineți că toate aceste opțiuni trebuie să fie aplicate pe întreaga unitate fizică și nu pe o anumită partiție/volum. În caz contrar, mecanismele de nivelare a uzurii ar putea împiedica funcționarea corectă a acestora.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666


Sistem/Unitate SSD internă.


Pur și simplu ștergeți permanent fișierul (și goliți coșul de reciclare) și acesta ar trebui să fie irecuperabil din cauza operațiunilor de tăiere și a colectării gunoiului.


  • Dacă sistemul dvs. de fișiere este APFS, nu trebuie să vă faceți griji cu privire la Trim, se pare că se întâmplă asincron în timp ce sistemul de operare scrie date, în conformitate cu propria lor documentație.

"Sistemul de fișiere Apple acceptă operațiunile TRIM?


Da. Operațiunile TRIM sunt emise asincron de când fișierele sunt șterse sau spațiul liber este recuperat, ceea ce asigură că aceste operațiuni sunt efectuate numai după ce modificările metadatelor sunt persistate în stocarea stabilă".


2021 08 05 11 06


Sistem/Internă, unitate HDD externă sau un Thumb Drive.


Din păcate, Apple a eliminat opțiunile de ștergere sigură din coșul de gunoi chiar și pentru unitățile HDD. Așadar, nu vă rămâne decât să utilizați alte instrumente:



În cazul unităților USB, luați în considerare ștergerea lor completă utilizând Disk Utility, conform instrucțiunilor anterioare.


Unitate SSD externă.


În primul rând, vă rugăm să consultați apendicele K: Considerații privind utilizarea unităților SSD externe


Dacă Trim este acceptat și activat de MacOS pentru unitatea dvs. SSD externă. Nu ar trebui să existe nicio problemă în ștergerea sigură a datelor.


Dacă Trim nu este acceptat, este posibil să trebuiască să asigurați ștergerea sigură a datelor prin:


  • Completarea întregului spațiu liber după orice ștergere utilizând metoda Linux de mai sus (dd).
  • Decriptarea și re-criptarea discului cu o cheie diferită după fiecare ștergere (utilizând Disk Utility sau Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Câteva măsuri suplimentare împotriva criminalisticii.


Rețineți că aceeași problemă legată de SSD discutată în secțiunea anterioară va apărea și aici. Nu puteți fi niciodată absolut 100% sigur că datele de pe SSD sunt șterse atunci când îi solicitați acest lucru, cu excepția cazului în care ștergeți întreaga unitate utilizând metodele specifice de mai sus.


Nu cunosc nicio metodă 100% fiabilă de ștergere selectivă și sigură a fișierelor individuale de pe unitățile SSD, cu excepția cazului în care suprascrieți TOT spațiul liber (ceea ce ar putea reduce durata de viață a SSD-ului dvs.) după ștergerea + tăierea acestor fișiere. Fără a face acest lucru, va trebui să aveți încredere în operațiunea SSD Trim care, în opinia mea, este suficientă. Este rezonabil și, din nou, foarte puțin probabil ca criminaliștii să vă poată restaura fișierele după o ștergere cu Trim.


În plus, majoritatea acestor măsuri de aici nu ar trebui să fie necesare, deoarece întreaga unitate ar trebui să fie criptată și, prin urmare, datele dvs. nu ar trebui să fie oricum accesibile pentru analiza criminalistică prin examinarea SSD/HDD. Deci, acestea sunt doar "măsuri bonus" pentru adversarii slabi/necalificați.


Luați în considerare și citirea acestei documentații dacă alegeți Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], precum și a tutorialului general de întărire pentru toate platformele de aici https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Eliminarea metadatelor din fișiere/documente/fotografii.

Imagini și videoclipuri.

Pe Windows, MacOS și Linux aș recomanda ExifTool(https://exiftool.org/ [Archive.org]) și/sau ExifCleaner(https://exifcleaner.com/ [Archive.org]) care permite vizualizarea și/sau eliminarea acestor proprietăți.

ExifTool este disponibil nativ pe Tails și Whonix Workstation.

ExifCleaner.

Trebuie doar să îl instalați de pe https://exifcleaner.com/ [Archive.org], să îl rulați și să glisați și să fixați fișierele în interfața grafică.

ExifTool.

Este de fapt simplu, instalați exiftool și rulați:

  • Pentru a afișa metadatele: exiftool filename.jpg
  • Pentru a elimina toate metadatele: exiftool -All= filename.jpg
Amintiți-vă că Exiftool este disponibil nativ pe Tails și Whonix Workstation.

Instrument nativ pentru Windows.

Iată un tutorial pentru a elimina metadatele dintr-o imagine utilizând instrumentele furnizate de sistemul de operare: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Ascunderea/Obstrucționarea pentru a preveni recunoașterea imaginilor.

Luați în considerare utilizarea Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) pentru a ascunde imaginile de tehnica de recunoaștere a imaginilor pe diferite platforme.

Sau, dacă doriți versiuni online, luați în considerare:

Documente PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Luați în considerare utilizarea https://github.com/kanzure/pdfparanoia [Archive.org] care va elimina metadatele și filigranele de pe orice PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Doar instalați-l de pe https://exifcleaner.com/ [Archive.org], rulați și glisați fișierele în interfața grafică.

ExifTool (Linux/Windows/MacOS/QubesOS).

Este de fapt simplu, jut instalați exiftool și rulați:

  • Pentru a afișa metadatele: exiftool filename.pdf
  • Pentru a elimina toate metadatele: exiftool -All= filename.pdf

Documente MS Office.

În primul rând, aici este un tutorial pentru a elimina metadatele din documentele Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Asigurați-vă totuși că utilizați cea mai recentă versiune de Office cu cele mai recente actualizări de securitate.

Alternativ, pe Windows, MacOS, Qubes OS și Linux, aș recomanda ExifTool(https://exiftool.org/ [Archive.org]) și/sau ExifCleaner(https://exifcleaner.com/ [Archive.org]) care permite vizualizarea și/sau eliminarea acestor proprietăți

ExifCleaner.

Doar instalați-l de pe https://exifcleaner.com/ [Archive.org], rulați și glisați fișierele în interfața grafică.

ExifTool.

Este de fapt simplu, instalați exiftool și rulați:

  • Pentru a afișa metadatele: exiftool filename.docx
  • Pentru a elimina toate metadatele: exiftool -All= filename.docx

Documente LibreOffice.

Mergeți la Tools > Options > Security and Check:

  • Toate avertismentele
  • Eliminarea informațiilor personale la salvare
Alternativ, pe Windows, MacOS, Qubes OS și Linux aș recomanda ExifTool(https://exiftool.org/ [Archive.org]) și/sau ExifCleaner(https://exifcleaner.com/ [Archive.org]) care permite vizualizarea și/sau eliminarea acestor proprietăți

ExifCleaner.

Doar instalați-l de pe https://exifcleaner.com/ [Archive.org], rulați și glisați fișierele în interfața grafică.

ExifTool.

Este de fapt simplu, instalați exiftool și rulați:

  • Pentru a afișa metadatele: exiftool filename.odt
  • Pentru a elimina toate metadatele: exiftool -All= filename.odt

Instrument all-in-one.

O altă opțiune instrument bun IMHO pentru a elimina metadatele din diverse documente este mat2 open-source recomandat de privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) pe care îl puteți utiliza pe Linux destul de ușor. Nu am reușit niciodată să o fac să funcționeze corect în Windows din cauza diverselor probleme legate de dependențe, în ciuda instrucțiunilor furnizate. Cu toate acestea, este foarte simplu de instalat și de utilizat pe Linux.

Așadar, vă sugerez să creați o mică mașină virtuală Debian în Virtualbox (în spatele Gateway-ului Whonix) pe care o puteți utiliza apoi din celelalte mașini virtuale pentru a analiza diverse fișiere dintr-o interfață web convenabilă. Pentru aceasta, consultați apendicele L: Crearea unei VM invitate mat2-web pentru eliminarea metadatelor din fișiere

2021 08 05 11 08

Mat2 este, de asemenea, preinstalat pe Whonix Workstation VM și este disponibil implicit pe Tails.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Tails.


Tails este excelent pentru acest lucru; nu aveți de ce să vă faceți griji chiar dacă utilizați o unitate SSD. Opriți-l și totul dispare de îndată ce memoria se descompune.


Whonix.


Rețineți că este posibil să rulați Whonix în modul Live, fără a lăsa urme atunci când închideți VM-urile; citiți documentația lor aici https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] și aici https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Sistem de operare invitat.


Reveniți la un snapshot anterior pe Virtualbox (sau orice alt software VM pe care îl utilizați) și efectuați o comandă Trim pe Mac utilizând Disk Utility, executând din nou un prim ajutor pe sistemul de operare gazdă, după cum se explică la sfârșitul secțiunii următoare.


Sistemul de operare gazdă.


Majoritatea informațiilor din această secțiune pot fi găsite și în acest ghid interesant https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Baza de date pentru carantină (utilizată de Gatekeeper și XProtect).


MacOS (până la și inclusiv Big Sur) păstrează o bază de date Quarantine SQL a tuturor fișierelor pe care le-ați descărcat vreodată dintr-un browser. Această bază de date este localizată la ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Puteți să o interogați singur executând următoarea comandă din terminal: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Evident, aceasta este o mină de aur pentru criminaliști și ar trebui să o dezactivați:


  • Executați următoarea comandă pentru a șterge complet baza de date: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Executați următoarea comandă pentru a bloca fișierul și a împiedica scrierea istoriei descărcărilor ulterioare acolo: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

În cele din urmă, puteți dezactiva complet Gatekeeper prin emiterea următoarei comenzi în terminal:


  • sudo spctl --master-disable

Consultați această secțiune a ghidului pentru informații suplimentare https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


În plus față de această bază de date convenabilă, fiecare fișier salvat va purta, de asemenea, atribute HFS+/APFS detaliate ale sistemului de fișiere, indicând de exemplu când a fost descărcat, cu ce și de unde.


Puteți vizualiza aceste date doar deschizând un terminal și tastând mdls filename și xattr -l filename pe orice fișier descărcat din orice browser.


Pentru a elimina astfel de atribute, va trebui să o faceți manual din terminal:


  • Rulați xattr -d com.apple.metadata:kMDItemWhereFroms filename pentru a elimina originea
    • De asemenea, puteți utiliza doar -dr pentru a o face recursiv pe un întreg folder/discul
  • Executați xattr -d com.apple.quarantine nume fișier pentru a elimina referința de carantină
    • De asemenea, puteți utiliza doar -dr pentru a o face recursiv pe un întreg folder/disk
  • Verificați prin rularea xattr --l filename și nu ar trebui să existe niciun rezultat

(Rețineți că Apple a eliminat opțiunea convenabilă xattr -c care ar elimina toate atributele deodată, astfel încât va trebui să faceți acest lucru pentru fiecare atribut de pe fiecare fișier)


Aceste atribute și intrări vor rămâne chiar dacă ștergeți istoricul browserului și acest lucru este evident rău pentru confidențialitate (nu-i așa?) și nu sunt la curent cu niciun instrument convenabil care să se ocupe de acestea în acest moment.


Din fericire, există unele atenuări pentru a evita această problemă în primul rând, deoarece aceste atribute și intrări sunt setate de browsere. Așadar, am testat diverse browsere (pe MacOS Catalina și Big Sur) și iată care sunt rezultatele la data acestui ghid:



BrowserIntrare DB carantinăAtributul fișierului de carantinăOrigine Atribut fișier
Safari (Normal)(Normal) DaDa (Normal)Da (Normal)
Safari (fereastră privată)NuNuNu
Firefox (Normal)DaDaDa
Firefox (fereastră privată)NuDa NuNu
Chrome (Normal)DaDaDa
Chrome (fereastră privată)Parțial (doar timestamp)NuNu
Ungoogled-Chromium (Normal)Nu (Normal)Nu (normal)Nu
Ungoogled-Chromium (fereastră privată)NuNuNu
Curajos (Normal)Parțial (doar timestamp)Nu(parțial) Nu
Brave (fereastră privată)Parțial (doar timestamp)NuNu
Brave (fereastra Tor)Parțial (doar timestamp)NuNu (parțial)
Browser TorNuNuNu

După cum puteți vedea, cea mai ușoară atenuare este să utilizați doar Private Windows. Acestea nu scriu acele atribute de origine/carantină și nu stochează intrările în baza de date QuarantineEventsV2.


Curățarea QuarantineEventsV2 este ușoară, așa cum s-a explicat mai sus. Eliminarea atributelor necesită ceva muncă. Brave este singurul browser testat care nu va stoca aceste atribute în mod implicit în timpul operațiunilor normale.


Diverse artefacte.


În plus, MacOS păstrează diverse jurnale ale dispozitivelor montate, dispozitivelor conectate, rețelelor cunoscute, analizelor, revizuirilor documentelor...


Consultați această secțiune a ghidului pentru îndrumări cu privire la unde să găsiți și cum să ștergeți astfel de artefacte: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Multe dintre acestea pot fi șterse cu ajutorul unor diverse instrumente comerciale terțe, dar eu personal aș recomanda utilizarea gratuitului și binecunoscutului Onyx pe care îl puteți găsi aici: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Din păcate, este un program cu sursă închisă, dar este autentificat, semnat și are încredere de mulți ani.


Forțați o operațiune Trim după curățare.


  • Dacă sistemul dvs. de fișiere este APFS, nu trebuie să vă faceți griji cu privire la Trim, aceasta are loc asincron, pe măsură ce sistemul de operare scrie date.
  • Dacă sistemul dvs. de fișiere este HFS+ (sau oricare altul decât APFS), ați putea rula First Aid pe unitatea de sistem din Disk Utility, care ar trebui să efectueze o operațiune Trim în detalii(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Vă rugăm să luați în considerare orientările lor https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Dacă utilizați Whonix pe Qubes OS, vă rugăm să luați în considerare unele dintre ghidurile lor:



Linux (non-Qubes).


Sistemul de operare invitat.


Reveniți la un snapshot anterior al VM-ului invitat pe Virtualbox (sau orice alt software VM pe care îl utilizați) și efectuați o comandă de tăiere pe laptop utilizând fstrim --all. Acest utilitar face parte din pachetul util-linux pe Debian/Ubuntu și ar trebui să fie instalat implicit pe Fedora. Apoi treceți la secțiunea următoare.


Sistemul de operare gazdă.


În mod normal, nu ar trebui să aveți urme de curățat în cadrul sistemului de operare gazdă, deoarece faceți totul dintr-o mașină virtuală dacă urmați acest ghid.


Cu toate acestea, s-ar putea să doriți să curățați unele jurnale. Trebuie doar să utilizați acest instrument convenabil: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instrucțiuni pe pagină, pentru descărcare mergeți la versiuni, acest depozit a fost recent eliminat)


După curățare, asigurați-vă că aveți instalat utilitarul fstrim (ar trebui să fie implicit pe Fedora) și parte a pachetului util-linux pe Debian/Ubuntu. Apoi, trebuie doar să rulați fstrim --all pe sistemul de operare gazdă. Acest lucru ar trebui să fie suficient pe unitățile SSD, așa cum s-a explicat mai devreme.


Luați în considerare utilizarea Linux Kernel Guard ca măsură suplimentară https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Sistem de operare invitat.


Reveniți la un snapshot anterior pe Virtualbox (sau orice alt software VM pe care îl utilizați) și efectuați o comandă de tăiere pe Windows utilizând optimizarea, după cum se explică la sfârșitul secțiunii următoare


Sistemul de operare gazdă.


Acum, că ați avut o grămadă de activități cu VM-urile sau cu sistemul de operare gazdă, ar trebui să luați un moment pentru a vă acoperi urmele. Majoritatea acestor pași nu ar trebui să fie întreprinși pe sistemul de operare Decoy în cazul utilizării negării plauzibile. Acest lucru se datorează faptului că doriți să păstrați urme false/plauzibile ale activităților sensibile, dar nu secrete, disponibile pentru adversarul dvs. Dacă totul este curat, atunci ați putea ridica suspiciuni.


Date de diagnosticare și telemetrie.


Mai întâi să scăpăm de orice date de diagnosticare care ar putea fi încă acolo:


(Săriți peste acest pas dacă utilizați Windows 10 AME)


  • După fiecare utilizare a dispozitivelor dvs. Windows, accesați Setări, Confidențialitate, Diagnostic și feedback și faceți clic pe Ștergere.

Apoi, haideți să rearanjăm adresele MAC ale mașinilor dvs. virtuale și adresa Bluetooth a sistemului de operare gazdă.


  • După fiecare închidere a mașinii dvs. virtuale Windows, schimbați-i adresa MAC pentru data viitoare intrând în Virtualbox > Selectați mașina virtuală > Setări > Rețea > Avansate > Reîmprospătați adresa MAC.
  • După fiecare utilizare a sistemului de operare gazdă Windows (VM-ul dvs. nu trebuie să aibă deloc Bluetooth), accesați Device Manager, selectați Bluetooth, dezactivați dispozitivul și reactivați dispozitivul (acest lucru va forța o randomizare a adresei Bluetooth).

Jurnale de evenimente.


Jurnalele de evenimente Windows vor păstra multe informații diverse care ar putea conține urme ale activităților dvs. cum ar fi dispozitivele care au fost montate (inclusiv volumele NTFS Veracrypt, de exemplu294), conexiunile dvs. de rețea, informații despre blocarea aplicațiilor și diverse erori. Întotdeauna este mai bine să le curățați în mod regulat. Nu faceți acest lucru pe sistemul de operare Decoy.


  • Start, căutați Event Viewer și lansați Event Viewer:
    • Intrați în jurnalele Windows.
    • Selectați și ștergeți toate cele 5 jurnale folosind clic dreapta.

Istoricul Veracrypt.


În mod implicit, Veracrypt salvează un istoric al volumelor și fișierelor montate recent. Ar trebui să vă asigurați că Veracrypt nu salvează niciodată istoricul. Din nou, nu faceți acest lucru pe sistemul de operare înșelător dacă utilizați o negare plauzibilă pentru sistemul de operare. Trebuie să păstrăm istoricul de montare a volumului momeală ca parte a negației plauzibile.


  • Lansați Veracrypt
  • Asigurați-vă că caseta de selectare "Never saves history" este bifată (aceasta nu trebuie bifată pe sistemul de operare fals)

Acum ar trebui să curățați istoricul din orice aplicație pe care ați utilizat-o, inclusiv istoricul browserului, modulele cookie, parolele salvate, sesiunile și istoricul formularelor.


Istoricul browserului.


  • Brave (în cazul în care nu ați activat curățarea la ieșire)
    • Intrați în Setări
    • Intrați în Scuturi
    • Accesați Ștergeți datele de navigare (Clear Browsing Data)
    • Selectați Avansat
    • Selectați "Tot timpul"
    • Bifați toate opțiunile
    • Ștergeți datele
  • Browser Tor
    • Doar închideți browserul și totul este curățat

Istoric Wi-Fi.


Acum este momentul să ștergeți istoricul rețelelor Wi-Fi la care vă conectați. Din păcate, Windows continuă să stocheze o listă a rețelelor anterioare în registru, chiar dacă le-ați "uitat" în setările Wi-Fi. Din câte știu eu, încă nu există utilitare care să le curețe (BleachBit sau PrivaZer, de exemplu), așa că va trebui să o faceți manual:


  • Lansați Regedit folosind acest tutorial: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • În cadrul Regedit, introduceți următoarele în bara de adrese: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Acolo veți vedea o grămadă de foldere în dreapta. Fiecare dintre aceste foldere este o "cheie". Fiecare dintre aceste chei va conține informații despre rețelele Wi-Fi cunoscute în prezent sau despre rețelele pe care le-ați folosit în trecut. Le puteți explora una câte una și puteți vedea descrierea din partea dreaptă.
  • Ștergeți toate aceste chei.

Shellbags.


După cum am explicat mai devreme, Shellbags sunt practic istorii ale volumelor/filelor accesate pe computerul dvs. Amintiți-vă că shellbag-urile sunt surse foarte bune de informații pentru criminaliști287 și trebuie să le curățați. Mai ales dacă ați montat orice "volum ascuns" oriunde. Din nou, nu trebuie să faceți acest lucru pe sistemul de operare Decoy.


  • Descărcați Shellbag Analyzer & Cleaner de la https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Lansați-l
    • Analizați
    • Faceți clic pe Clean și selectați:
      • Dosare șterse
      • Dosare în rețea / Dispozitive externe
      • Rezultate căutare
    • Selectați avansat
      • Bifați toate opțiunile, cu excepția celor două opțiuni de backup (nu face backup)
      • Selectați curățare SSD (dacă aveți un SSD)
      • Selectați 1 trecere (Toate zero)
      • Curățare

Instrumente suplimentare de curățare.


După curățarea acestor urme anterioare, ar trebui să utilizați și utilitare terțe care pot fi utilizate pentru a curăța diverse urme. Acestea includ urmele fișierelor/dosarelor pe care le-ați șters.


Vă rugăm să consultați Anexa H: Instrumente de curățare Windows înainte de a continua.


PrivaZer.


Iată pașii pentru PrivaZer:


  • Descărcați și instalați PrivaZer de pe https://privazer.com/en/download.php [Archive.org]
    • Rulați PrivaZer după instalare
    • Nu utilizați Expertul
    • Selectați Utilizator avansat
    • Selectați Scan in Depth și alegeți ținta
    • Selectați Everything you want to Scan și apăsați Scan
    • Selectați ce doriți să curățați (săriți peste partea cu sacul de cochilie deoarece ați folosit celălalt utilitar pentru asta)
      • Ar trebui să săriți peste partea de curățare a spațiului liber dacă utilizați un SSD și să folosiți în schimb funcția nativă Windows Optimize (a se vedea mai jos), care ar trebui să fie mai mult decât suficientă. Eu aș utiliza această opțiune numai pe o unitate HDD.
    • (Dacă ați selectat curățarea spațiului liber) Selectați Opțiuni de curățare și asigurați-vă că tipul de stocare este bine detectat (HDD vs SSD).
    • (Dacă ați selectat curățarea spațiului liber) În cadrul opțiunilor de curățare (Aveți grijă cu această opțiune deoarece va șterge tot spațiul liber de pe partiția selectată, mai ales dacă rulați sistemul de operare momeală. Nu ștergeți spațiul liber sau orice altceva de pe a doua partiție deoarece riscați să vă distrugeți sistemul de operare ascuns)
      • Dacă aveți o unitate SSD:
        • fila Suprascriere securizată: Personal, aș alege doar Normal Deletion + Trim (Trim în sine ar trebui să fie suficient). Secure Deletion with Trim (1 trecere) ar putea fi redundant și exagerat aici dacă intenționați oricum să suprascrieți spațiul liber.
        • Tab-ul Spațiu liber: Personal, și din nou "doar pentru a fi sigur", aș selecta Normal Cleanup, care va umple întregul spațiu liber cu date. Nu prea am încredere în Smart Cleanup, deoarece nu umple de fapt tot spațiul liber al SSD-ului cu date. Dar, din nou, cred că acest lucru nu este probabil necesar și este exagerat în majoritatea cazurilor.
      • Dacă aveți o unitate HDD:
        • Secure Overwriting Tab: Aș alege doar Secure Deletion (1 trecere).
        • Spațiu liber: Aș alege doar Smart Cleanup, deoarece nu există niciun motiv să suprascrieți sectoare fără date pe o unitate HDD.
    • Selectați Clean și alegeți aroma:
      • Turbo Cleanup va efectua doar ștergerea normală (pe HDD/SSD) și nu va curăța spațiul liber. Nu este sigur nici pe un HDD, nici pe un SSD.
      • Quick Cleanup va efectua ștergerea securizată (pe HDD) și ștergerea normală + trim (pe SSD), dar nu va curăța spațiul liber. Cred că acest lucru este suficient de sigur pentru SSD, dar nu și pentru HDD.
      • Normal Cleanup va efectua o ștergere sigură (pe HDD) și o ștergere normală + tăiere (pe SSD) și apoi va curăța întregul spațiu liber (Smart Cleanup pe HDD și Full Cleanup pe SSD) și ar trebui să fie sigură. Cred că această opțiune este cea mai bună pentru HDD, dar complet exagerată pentru SSD.
    • Faceți clic pe Clean și așteptați să se termine curățarea. Ar putea dura ceva timp și vă va umple tot spațiul liber cu date.

BleachBit.


Aici sunt pașii pentru BleachBit:


  • Obțineți și instalați cea mai recentă versiune de la BleachBit aici https://www.bleachbit.org/download [Archive.org]
  • Rulați BleachBit
  • Curățați cel puțin tot ce se află în aceste secțiuni:
    • Scanare profundă
    • Windows Defender
    • Windows Explorer (inclusiv Shellbags)
    • Sistem
    • Selectați orice alte urme pe care doriți să le eliminați din lista lor
      • Din nou, la fel ca în cazul utilitarului anterior, nu aș curăța spațiul liber de pe o unitate SSD, deoarece cred că utilitarul "optimizare" nativ al Windows este suficient (a se vedea mai jos) și că umplerea spațiului liber de pe un SSD cu trim activat este doar complet exagerată și inutilă.
    • Faceți clic pe Clean (Curățare) și așteptați. Acest lucru va dura ceva timp și vă va umple tot spațiul liber cu date atât pe HDD, cât și pe SSD.

Forțați o tăiere cu Windows Optimize (pentru unități SSD).


Cu acest utilitar nativ pentru Windows 10, puteți pur și simplu să declanșați un Trim pe SSD, ceea ce ar trebui să fie mai mult decât suficient pentru a curăța în siguranță toate fișierele șterse care, cumva, ar fi scăpat de Trim la ștergerea lor.


Trebuie doar să deschideți Windows Explorer, să faceți clic dreapta pe unitatea de sistem și să faceți clic pe Proprietăți. Selectați Instrumente. Faceți clic pe Optimizare și apoi din nou pe Optimizare. Sunteți gata. În opinia mea, cred că este suficient.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Eliminarea unor urme ale identității dvs. pe motoarele de căutare și pe diverse platforme.


Sunt șanse ca acțiunile dvs. (cum ar fi postările pe diverse platforme, profilurile dvs.) să fie indexate (și stocate în cache) de multe motoare de căutare.


Contrar credinței populare, este posibil să eliminați o parte, dar nu toate aceste informații, urmând anumiți pași. Deși acest lucru ar putea să nu elimine informațiile de pe site-urile web în sine, va face mai dificilă găsirea acestora de către oameni cu ajutorul motoarelor de căutare.


  • În primul rând, va trebui să vă ștergeți identitățile de pe platforma în sine, dacă puteți. Majoritatea vor permite acest lucru, dar nu toate. În cazul unora va trebui să contactați serviciul de asistență/moderatorii, iar în cazul altora vor exista formulare disponibile pentru a face acest lucru.
  • Dacă nu permit eliminarea/ștergerea profilurilor, ar putea exista posibilitatea să vă redenumiți identitatea. Schimbați numele de utilizator dacă puteți și toate informațiile contului cu informații false, inclusiv e-mailul.
  • De asemenea, dacă vi se permite, uneori puteți edita postările anterioare pentru a elimina informațiile din acestea.

Puteți verifica unele informații utile despre cum să și obțineți ștergerea diferitelor conturi pe aceste site-uri:



După ce ați terminat cu această parte, acum ar trebui să vă ocupați de motoarele de căutare și, deși este posibil să nu puteți obține ștergerea informațiilor, le puteți solicita să actualizeze/elimine informațiile învechite, ceea ce ar putea elimina unele informații din memoria cache.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Google.


Din păcate, acest lucru va necesita să aveți un cont Google pentru a solicita actualizarea/eliminarea (cu toate acestea, acest lucru poate fi făcut cu orice cont Google de la oricine). Nu există nicio modalitate de a evita acest lucru, cu excepția așteptării.


Accesați pagina lor "Remove outdated content from Google Search" aici: https://search.google.com/search-console/remove-outdated-content [Archive.org] și trimiteți o cerere în consecință.


Dacă profilul/utilizatorul dvs. a fost șters/modificat, ar trebui să reindexeze conținutul și să actualizeze în consecință și să elimine aceste urme.


Procesarea acestor cereri ar putea dura câteva zile. Aveți răbdare.


Bing.


Din păcate, va fi necesar să aveți un cont Microsoft pentru a solicita actualizarea/eliminarea (cu toate acestea, acest lucru se poate face cu orice cont Microsoft de la orice identitate). Nu există nicio modalitate de a evita acest lucru, cu excepția așteptării.


Accesați pagina lor "Content Removal" aici: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] și trimiteți o cerere în consecință.


Dacă profilul/utilizatorul dvs. a fost șters/schimbat, ar trebui să reindexeze conținutul și să actualizeze în consecință și să elimine aceste urme.


Acest proces ar putea dura câteva zile. Aveți răbdare.


DuckDuckGo.


DuckDuckGo nu stochează versiuni în cache ale paginilor și vă va redirecționa către o versiune în cache Google/Bing, dacă este disponibilă.


În plus, DuckDuckGo își bazează majoritatea căutărilor pe Bing (și nu pe Google) și, prin urmare, eliminarea conținutului din Bing ar trebui, în timp, să ducă la eliminarea acestuia și din DuckDuckGo.


Yandex.


Din păcate, este necesar să aveți un cont Yandex pentru a solicita eliminarea (cu toate acestea, acest lucru se poate face cu orice cont Yandex de la orice identitate). Nu există nicio modalitate de a evita acest lucru, cu excepția așteptării.


Odată ce aveți contul Yandex, accesați Yandex Webmaster Tools https://webmaster.yandex.com [Archive.org] și apoi selectați Tools și Delete URL https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Acolo puteți introduce URL-urile care nu mai există dacă le-ați șters.


Acest lucru va funcționa numai cu paginile care au fost șterse și, prin urmare, nu va funcționa cu eliminarea cache-ului înregistrărilor existente. Pentru aceasta, din păcate, nu există niciun instrument disponibil pentru a forța actualizarea memoriei cache, dar puteți încerca totuși instrumentul lor de feedback:


Căutați pagina care a fost modificată (unde profilul dvs. a fost șters/modificat) și faceți clic pe săgeata de lângă rezultat. Selectați Complain. Și trimiteți o plângere cu privire la faptul că pagina nu se potrivește cu rezultatul căutării. Să sperăm că acest lucru va forța Yandex să re-crawleze pagina și să o reindexeze după un timp. Acest lucru ar putea dura zile sau săptămâni.


Qwant.


Din câte știu eu, nu există niciun instrument disponibil pentru a forța acest lucru și va trebui să așteptați ca rezultatele să fie actualizate, dacă există. Dacă cunoașteți o modalitate, vă rog să-mi raportați acest lucru prin intermediul problemelor GitHub.


Yahoo Search.


Da, Yahoo Search încă există, dar conform paginii lor de ajutor https://help.yahoo.com/kb/SLN4530.html [Archive.org], nu există nicio modalitate de a elimina informații sau de a actualiza informațiile în afară de așteptare. Acest lucru ar putea dura între 6 și 8 săptămâni.


Baidu.


Din câte știu eu, nu există niciun instrument disponibil pentru a forța acest lucru, cu excepția cazului în care controlați site-ul (și o faceți prin intermediul instrumentelor lor pentru webmaster). Prin urmare, va trebui să așteptați ca rezultatele să fie actualizate, dacă există. Dacă cunoașteți o modalitate, vă rugăm să-mi raportați acest lucru prin intermediul problemelor GitHub.


Wikipedia.


Din câte știu eu, nu există nicio modalitate de a elimina informațiile din articolele Wikipedia în sine, dar dacă doriți doar să eliminați urmele numelui dvs. de utilizator din acesta (ca utilizator care a contribuit), puteți face acest lucru urmând acești pași: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Acest lucru nu va elimina nicio informație despre identitățile dvs. online care ar putea apărea în alte articole, ci doar propria dvs. identitate pe Wikipedia ca utilizator.


Archive.today.


Unele informații pot fi uneori eliminate la cerere (informații sensibile, de exemplu), după cum puteți vedea multe exemple aici: https://blog.archive.today/archive


Acest lucru se face prin intermediul paginii lor "ask" aici: https://blog.archive.today/ask


Arhiva Internet.


Puteți elimina pagini din arhivele de internet, dar numai dacă dețineți site-ul în cauză și îi contactați în legătură cu acest lucru. Cel mai probabil, nu veți putea elimina arhivele de la "postările Reddit" sau ceva asemănător. Dar ați putea totuși să întrebați și să vedeți ce vă răspund.


Conform paginii lor de ajutor https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Cum pot exclude sau elimina paginile site-ului meu din Wayback Machine?


Puteți trimite o cerere prin e-mail pe care să o revizuim la adresa [email protected] cu URL-ul (adresa web) în textul mesajului".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Câteva trucuri low-tech de școală veche.


Comunicații ascunse la vedere.


Trebuie să țineți cont de faptul că utilizarea tuturor acestor măsuri de securitate (criptare, negare plauzibilă, VPN, tor, sisteme de operare securizate ...) vă poate face suspicioși doar prin utilizarea lor. Utilizarea ar putea fi echivalentul declarării deschise "am ceva de ascuns" în fața unui observator, ceea ce ar putea motiva anumiți adversari să vă investigheze/sesizeze în continuare.


Așadar, există și alte modalități prin care puteți schimba sau trimite mesaje online altor persoane în caz de nevoie, fără a vă dezvălui identitatea sau a stabili o comunicare directă cu acestea. Acestea sunt utilizate de diverse organizații de zeci de ani și vă pot fi de ajutor dacă nu doriți să atrageți atenția prin utilizarea unei tehnologii sigure, comunicând în același timp anumite informații sensibile fără a atrage atenția.


O tehnică utilizată în mod obișnuit, care combină ideea de Dead Drop cu cea de ofuscare a comunicării securizate prin steganografie și/sau cleptografie și care are multe denumiri, precum Koalang sau "Talking Around" sau chiar "Social Steganography". Această tehnică este foarte veche și încă folosită pe scară largă în zilele noastre de adolescenți pentru a ocoli controlul parental. Se ascunde la vedere.


Iată un exemplu în cazul în care doriți să anunțați pe cineva că ceva nu este în regulă și că ar trebui să se întunece? Că ar trebui să își șteargă imediat toate datele, să scape de telefoanele de unică folosință și de informațiile sensibile?


Dacă doriți să anunțați pe cineva de încredere (prieteni, familie, avocați, jurnaliști ...) că aveți probleme și că ar trebui să aibă grijă de dumneavoastră?


Toate acestea fără a dezvălui identitatea persoanei căreia îi trimiteți mesajul și fără a dezvălui conținutul mesajului unei terțe părți, fără a ridica suspiciuni și fără a utiliza niciuna dintre metodele sigure menționate mai sus.


Ei bine, ați putea folosi în acest scop orice platformă publică online (Instagram, Twitter, Reddit, orice forum, YouTube ...) folosind în context (al platformei/mediului ales) mesaje codificate convenite (între dvs. și contactul dvs.) pe care doar contactul dvs. le-ar înțelege.


Acestea ar putea fi un set de Emoji-uri specifice sau un comentariu banal formulat în mod specific. Sau chiar doar un like la o anumită postare a unui influencer cunoscut pe care îl urmăriți și îl apreciați de obicei. Deși acest lucru ar părea complet normal pentru oricine, ar putea însemna, de fapt, foarte mult pentru un cititor avizat, care ar putea lua apoi măsurile corespunzătoare convenite. De asemenea, puteți ascunde mesajul folosind steganografia, utilizând, de exemplu, https://stegcloak.surge.sh/.


Nici măcar nu trebuie să mergeți atât de departe. O simplă oră "Ultima dată văzut" pe un anumit cont ar putea fi suficientă pentru a declanșa un mesaj convenit. Dacă interlocutorul dvs. vede că respectivul cont a fost online. Ar putea însemna că există o problemă.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Cum să vă dați seama dacă cineva v-a căutat lucrurile.


Există câteva trucuri vechi pe care le puteți folosi pentru a vă da seama dacă cineva s-a jucat cu lucrurile dvs. în timp ce erați plecat.


Un truc, de exemplu, este foarte simplu și necesită doar un fir/cablu. Pur și simplu dispuneți obiectele pe birou/masa de noapte sau în sertare urmând o linie dreaptă. Puteți folosi un simplu cablu USB ca instrument pentru a le alinia.


Faceți o linie cu cablul dvs. și așezați obiectele de-a lungul liniei. Când vă întoarceți, pur și simplu verificați acele locuri și verificați dacă obiectele sunt încă plasate de-a lungul liniei. Acest lucru vă permite să nu vă amintiți exact unde erau lucrurile dvs. fără să faceți fotografii.


Din fericire, tehnologia modernă a făcut acest lucru și mai simplu. Dacă bănuiți că cineva s-ar putea uita prin lucrurile dvs. în timp ce sunteți plecat, puteți face doar o fotografie a zonei cu telefonul înainte de a pleca. Când vă întoarceți, comparați zonele cu fotografiile dvs. și totul ar trebui să fie exact acolo unde l-ați lăsat. Dacă s-a mișcat ceva, înseamnă că cineva a fost acolo.


Unui adversar îi va fi foarte greu și îi va lua mult timp să caute prin lucrurile dvs. și apoi să le înlocuiască exact așa cum le-ați lăsat, cu precizie totală.


Ce se întâmplă dacă este vorba despre un document tipărit sau o carte și doriți să știți dacă cineva a citit-o? Este și mai simplu. Trebuie doar să faceți cu atenție o notă în interiorul documentului cu un creion. Și apoi ștergeți-o cu orice radieră de creion, ca și cum ați dori să o corectați. Trucul este să lăsați cu grijă urme/reziduuri de radieră în zona pe care ați șters-o/în zonele scrise cu creionul și să închideți documentul. Ați putea, de asemenea, să faceți o fotografie a reziduurilor înainte de a închide documentul.


Cel mai probabil, dacă cineva a trecut prin documentul dvs. pentru a-l citi și l-a reașezat cu atenție, aceste reziduuri vor cădea sau vor fi mutate semnificativ. Este un truc simplu de școală veche care v-ar putea spune că cineva a căutat într-un document pe care îl aveați.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Câteva gânduri finale despre OPSEC.


Stați, ce este OPSEC? Ei bine, OPSEC înseamnă securitatea operațiunilor. Definiția de bază este: "OPSEC este procesul de protejare a elementelor individuale de date care ar putea fi grupate pentru a oferi o imagine de ansamblu".


OPSEC înseamnă adesea doar aplicarea bunului simț și prudență în ceea ce privește activitățile dumneavoastră, inclusiv în lumea fizică.


  • Nu uitați să utilizați fraze de acces în loc de parole și să folosiți una diferită pentru fiecare serviciu (apendicele A2: Orientări privind parolele și frazele de acces).
  • Asigurați-vă că nu păstrați o copie a acestui ghid în niciun loc nesigur după. Singura prezență a acestui ghid va anula, cel mai probabil, toate posibilitățile dvs. de negare plauzibilă.
  • Luați în considerare utilizarea Haven https://guardianproject.github.io/haven/ [Archive.org] pe un telefon android vechi pentru a vă supraveghea casa/camera în timp ce sunteți plecat.
  • Doxx "tu însuți" și identitățile tale din când în când, căutându-le tu însuți online cu ajutorul diferitelor motoare de căutare pentru a-ți monitoriza identitățile online. Puteți chiar automatiza într-o oarecare măsură procesul folosind diverse instrumente precum Google Alerts https://www.google.com/alerts [Archive.org].
  • Nu uitați Apendicele N: Avertisment privind smartphone-urile și dispozitivele inteligente. Nu uitați că dispozitivele inteligente vă pot compromite anonimatul.
  • Nu folosiți niciodată doar elementele biometrice pentru a vă proteja secretele. Datele biometrice pot fi utilizate fără consimțământul dumneavoastră.
  • Nu călătoriți niciodată cu aceste dispozitive dacă trebuie să treceți prin controale puternice la frontieră și unde acestea ar putea fi ilegale sau ar putea ridica suspiciuni.
  • Nu conectați niciun echipament în acel laptop decât dacă aveți încredere în el. Utilizați un blocator de date USB pentru încărcare.
  • Verificați semnăturile și hașurile software-urilor pe care le descărcați înainte de a le instala.
  • Amintiți-vă prima regulă a clubului de luptă și nu vorbiți cu nimeni despre activitățile dvs. sensibile folosind identitatea dvs. reală.
  • Păstrați-vă o viață normală și nu fiți ciudat. Dacă vă petreceți tot timpul online folosind Tor pentru a accesa internetul și nu aveți niciun cont de rețea socială ... Sunteți deja suspect și atrageți atenția în mod inutil.
  • Criptați totul, dar nu considerați acest lucru ca fiind de la sine înțeles. Amintiți-vă de cheia de 5$8.
  • Păstrați negarea plauzibilă ca opțiune, dar nu uitați că aceasta nu vă va ajuta nici împotriva cheii de 5$8.
  • Nu vă lăsați niciodată laptopul nesupravegheat/pornit/deblocat oriunde atunci când desfășurați activități sensibile. Amintiți-vă povestea lui Ross Ulbricht și arestarea sa https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Verificați în mod regulat dacă există manipulări (nu numai dispozitivele, ci și locuința/camera dumneavoastră).
  • Dacă puteți, nu vorbiți cu poliția/autoritățile (cel puțin dacă vă aflați în SUA)
    [Invidios] fără un avocat. Păstrați tăcerea.
  • Cunoașteți și aveți întotdeauna la dispoziție datele unui avocat care v-ar putea ajuta ca ultimă soluție în cazul în care lucrurile merg prost.
  • Citiți aceste sfaturi aici https://www.whonix.org/wiki/DoNot [Archive.org]
  • În cele din urmă, aveți bun simț, nu fiți proști, uitați-vă și învățați din greșelile altora, urmăriți aceste:
    • 2020, Sinwindie, OSINT și piețele Dark Web, De ce OPSEC încă mai contează
      [Invidios]
    • 2020, Conferința RSA 2020, Când infractorii cibernetici cu OpSec bun atacă
      [Invidios]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Diapozitive [Archive.org])
    • 2017, Ochko123 - Cum l-au prins federalii pe mega-cardarul rus Roman Seleznev
      [Invidios]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidios]
    • 2020, Bad Opsec - Cum au fost prinși utilizatorii Tor,
      [Invidios]

AVERTISMENT FINAL OPSEC: PĂSTRAȚI-VĂ IDENTITĂȚILE ANONIME COMPLET IZOLATE DE MEDIUL DVS. NORMAL ȘI DE IDENTITATEA REALĂ. NU PARTAJAȚI NIMIC ÎNTRE MEDIILE ANONIME ȘI MEDIUL IDENTITĂȚII REALE. PĂSTRAȚI-LE COMPLET COMPARTIMENTALIZATE LA FIECARE NIVEL. MAJORITATEA EȘECURILOR OPSEC SE DATOREAZĂ MAI DEGRABĂ UTILIZATORILOR CARE SCAPĂ ACCIDENTAL INFORMAȚII DECÂT EȘECURILOR TEHNICE.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

Dacă credeți că v-ați ars.


Dacă aveți ceva timp.


  • Nu intrați în panică.
  • Ștergeți tot ce puteți de pe internet legat de acea identitate specifică (conturi, comentarii...).
  • Ștergeți tot ce aveți offline legat de identitatea respectivă, inclusiv backup-urile.
  • (Dacă utilizați o cartelă SIM fizică) Distrugeți cartela SIM și aruncați-o undeva într-un coș de gunoi la întâmplare.
  • (Dacă utilizați un telefon Burner fizic) Ștergeți apoi distrugeți telefonul Burner și aruncați-l într-un coș de gunoi aleatoriu, undeva.
  • Ștergeți în siguranță hard disk-ul laptopului și apoi, în mod ideal, distrugeți fizic HDD-ul/SSD-ul/laptop-ul și aruncați-l undeva la gunoi.
  • Faceți același lucru cu copiile de siguranță.
  • Păstrați datele avocatului dvs. în apropiere sau, dacă este necesar, apelați-l în prealabil pentru a vă pregăti cazul, dacă este necesar.
  • Reveniți la activitățile dvs. normale și sperați la mai bine.

Dacă nu aveți timp.


  • Nu intrați în panică.
  • Încercați să închideți/hibernizați laptopul cât mai curând posibil și sperați la ce este mai bine. Dacă sunteți suficient de rapid, memoria ar trebui să se degradeze sau să fie curățată, iar datele dvs. ar trebui să fie în mare parte în siguranță pentru moment.
  • Contactați un avocat dacă este posibil și sperați la mai bine, iar dacă nu puteți contacta unul (încă), încercați să păstrați tăcerea (dacă țara dvs. permite acest lucru) până când aveți un avocat care să vă ajute și dacă legea dvs. vă permite să păstrați tăcerea.

Rețineți că multe țări au legi specifice care vă obligă să vă dezvăluiți parolele și care ar putea trece peste "dreptul dumneavoastră de a păstra tăcerea". Consultați acest articol Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] și această altă resursă vizuală cu referințe juridice https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,658
Solutions
2
Reaction score
1,789
Points
113
Deals
666

O mică notă editorială finală.


După ce ați citit acest întreg ghid, sper că veți fi dobândit o perspectivă benefică suplimentară cu privire la confidențialitate și anonimat. Este clar acum, după umila mea părere, că în lumea în care trăim au mai rămas doar câteva porturi sigure în care cineva ar putea avea o așteptare rezonabilă de viață privată și cu atât mai puțin de anonimat. Mulți vor spune adesea că 1984 de George Orwell nu a fost gândit ca o carte de instrucțiuni. Cu toate acestea, astăzi, acest ghid și numeroasele sale referințe ar trebui, sper, să vă dezvăluie cât de adânc ne-am afundat în gaura iepurelui.


De asemenea, trebuie să știți că majoritatea informațiilor digitale descrise pe larg în acest ghid pot fi falsificate sau falsificate de un adversar motivat în orice scop. Chiar dacă reușiți să păstrați secretele departe de ochii curioșilor, este posibil ca oricine să fabrice orice pentru a se potrivi narațiunii sale.


  • Jurnalele IP, jurnalele DNS, jurnalele de geolocație și jurnalele de conectare pot fi falsificate sau falsificate de oricine cu ajutorul unui simplu editor de text, fără a lăsa urme.
  • Fișierele și proprietățile acestora pot fi create, modificate și marcate în timp de către oricine folosind utilitare simple, fără a lăsa urme.
  • Informațiile EXIF ale imaginilor și clipurilor video pot fi modificate fără a lăsa urme de către oricine care utilizează utilitare simple.
  • Dovezile digitale (imagini, înregistrări video, înregistrări vocale, e-mailuri, documente...) pot fi create, plasate, eliminate sau distruse cu ușurință, fără a lăsa urme.

Nu trebuie să ezitați să puneți la îndoială acest tip de informații din orice sursă în această eră a dezinformării.


"O minciună poate călători jumătate de drum în jurul lumii în timp ce adevărul își pune pantofii." - Mark Twain.


Vă rugăm să continuați să gândiți singuri și să fiți deschiși la gândirea critică. Vă rugăm să păstrați o minte deschisă. Îndrăzniți să știți!


"În cele din urmă, Partidul va anunța că doi și doi fac cinci, iar tu va trebui să crezi asta." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Cel puțin o mască de față va fi mai ușoară datorită covidului, îl face def mult mai puțin ciudat. Interesantă lectură!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Acest lucru este avantajos, deoarece majoritatea escrocilor și trolilor nu sunt foarte familiarizați cu tehnologia și vor fi ușor de recunoscut. Cu toate acestea, acest lucru are și dezavantajele sale, deoarece face destul de simplă urmărirea majorității disidenților politici, a apărătorilor drepturilor omului și a denunțătorilor.
 
Top