Vodnik po spletni anonimnosti (po https://anonymousplanet.org/)

Uporabljajte na lastno odgovornost. Prosimo, da tega priročnika ne jemljete kot dokončno resnico za vse, saj to ni.
  • Uvod:
  • Vključevanje: Razumevanje nekaterih osnov, kako lahko nekatere informacije vodijo nazaj k vam in kako nekatere ublažiti:
    • Vaše omrežje:
      • Vaše omrežje: vaš naslov IP:
      • Vaše zahteve DNS in IP:
      • Vaše naprave, ki omogočajo RFID:
      • Naprave Wi-Fis in Bluetooth okoli vas:
      • Zlonamerne/nevarne dostopne točke Wi-Fi:
      • Vaš anonimizirani promet Tor/VPN:
      • Nekaterim napravam je mogoče slediti, tudi ko so brez povezave:
    • Identifikacijske oznake vaše strojne opreme:
      • IMEI in IMSI (in posledično telefonska številka):
      • Vaš naslov Wi-Fi ali Ethernet MAC:
      • Vaš naslov MAC Bluetooth:
    • Vaš procesor: MAC MAC: vaš procesor:
    • Vaše operacijske sisteme in telemetrične storitve aplikacij:
    • vaše pametne naprave na splošno:
    • Sami: vaše pametne naprave: vaše pametne naprave: vaše pametne naprave: vaše pametne naprave:
      • Vaši metapodatki, vključno z vašo geolokacijo:
      • vaš digitalni prstni odtis, odtis in spletno vedenje:
      • Vaše sledi o vašem resničnem življenju in OSINT:
      • Vaš obraz, glas, biometrični podatki in slike:
      • ribarjenje in socialni inženiring:
    • Zlonamerna programska oprema, izkoriščanje in virusi:
      • Zlonamerna programska oprema v vaših datotekah/dokumentih/elektronski pošti:
      • Zlonamerna programska oprema in izrabljanja v vaših aplikacijah in storitvah: zlonamerna programska oprema in izrabljanja v vaših aplikacijah in storitvah:
      • Zlonamerne naprave USB:
      • Zlonamerna programska oprema in zaporna vrata v strojni opremi in operacijskem sistemu: Zlonamerna programska oprema in zaporna vrata v strojni opremi in operacijskem sistemu:
    • vaše datoteke, dokumenti, slike in videoposnetki:
      • Lastnosti in metapodatki:
      • Vodni žig:
      • Pikslirane ali zamegljene informacije:
    • Vaše transakcije s kriptovalutami:
    • Vaše varnostne kopije v oblaku/sinhronizacijske storitve:
    • Vaši prstni odtisi brskalnika in naprave:
    • Lokalno uhajanje podatkov in forenzika:
    • Slabo kriptografijo:
    • Ne beleženje, a vseeno politike beleženja:
    • Nekaj naprednih ciljno usmerjenih tehnik:
    • Nekaj dodatnih virov:
    • Opombe:
  • Splošne priprave:
    • Izbira poti:
      • Časovne omejitve:
      • Omejitve proračuna/materiala:
      • Spretnosti:
      • Nevarnosti (grožnje): Nevarnosti (grožnje): Nevarnosti (grožnje): Nevarnosti (grožnje):
    • Koraki za vse poti:
      • Pridobite anonimno telefonsko številko:
      • Pridobite ključ USB:
      • Poiščite nekaj varnih krajev s primernim javnim brezžičnim internetom:
    • Pot TAILS:
      • Trajna verjetna zanikanja z uporabo sistema Whonix v sistemu TAILS:
    • Koraki za vse druge poti:
      • Pridobite namenski prenosni računalnik za občutljive dejavnosti:
      • Nekaj priporočil za prenosne računalnike:
      • Nastavitve Bios/UEFI/Firmware vašega prenosnega računalnika:
      • Fizična zaščita prenosnega računalnika pred nepooblaščenimi posegi:
    • Pot Whonix:
      • Izbira gostiteljskega operacijskega sistema (operacijski sistem, nameščen v prenosniku):
      • Operacijski sistem Linux Host OS:
      • MacOS Gostiteljski OS: Linux:
      • Gostiteljski OS: Windows
      • Virtualbox v vašem gostiteljskem OS:
      • Izberite način povezovanja:
      • Poiščite anonimno omrežje VPN/Proxy:
      • Whonix:
      • Tor preko VPN:
      • Whonix: Virtualni stroji Whonix:
      • Izberite svojo gostujočo delovno postajo Virtualni stroj:
      • Virtualni stroj Linux (Whonix ali Linux):
      • Windows 10:
      • Android Virtual Machine:
      • Navidezni stroj: MacOS:
      • KeepassXC:
      • (plačano v gotovini/Monero):
      • (Neobvezno) omogoči dostop do interneta samo virtualnim računalnikom, hkrati pa odreže gostiteljski operacijski sistem, da se prepreči uhajanje podatkov:
      • Končni korak:
    • Pot Qubes:
      • Izberite način povezovanja:
      • Poiščite anonimno omrežje VPN/Proxy:
      • Namestitev:
      • Vedenje pri zapiranju pokrova:
      • Povežite se z javnim brezžičnim omrežjem Wi-Fi:
      • Posodobitev operacijskega sistema Qubes:
      • Okrepitev operacijskega sistema Qubes:
      • Nastavitev VPN ProxyVM:
      • Nastavitev varnega brskalnika v operacijskem sistemu Qube OS (neobvezno, vendar priporočljivo):
      • Nastavitev VM za Android:
      • KeePassXC:
  • Ustvarjanje anonimnih spletnih identitet:
    • Razumevanje metod, ki se uporabljajo za preprečevanje anonimnosti in preverjanje identitete:
      • Captcha:
      • Preverjanje s telefonom:
      • Preverjanje e-pošte: Telefonsko preverjanje: Telefonsko preverjanje:
      • Preverjanje podatkov o uporabniku:
      • preverjanje dokazila o identiteti:
      • Filtri IP:
      • Brskalnik in naprava: prstni odtisi:
      • Človeška interakcija:
      • Uporabniki: Urejanje uporabnikov:
      • Vedenjska analiza:
      • Finančne transakcije:
      • Prijava z neko platformo:
      • Prepoznavanje obraza in biometrija v živo (ponovno):
      • Ročni pregledi:
    • Pristop k spletu: preverjanje in pregledovanje osebnih podatkov:
      • Ustvarjanje novih identitet:
      • Sistem pravega imena:
      • O plačljivih storitvah:
      • Pregled: O plačljivih storitvah: O plačljivih storitvah:
      • Kako anonimno deliti datoteke ali klepetati:
      • Kako varno urediti dokumente/slike/videoposnetke/avdio:
      • Sporočanje občutljivih informacij različnim znanim organizacijam:
      • Vzdrževalna opravila:
  • Varnostno varnostno kopiranje vašega dela:
    • Varnostne kopije brez povezave:
      • Varnostne kopije izbranih datotek: Varnostne kopije brez povezave: Varnostne kopije izbranih datotek:
      • Varnostne kopije celotnega diska/sistema:
    • Varnostne kopije na spletu:
      • Datoteke:
      • Informacije:
    • Sinhronizacija datotek med napravami Spletno:
  • Prikrivanje sledi:
    • Razumevanje trdega diska in SSD: Kako razumeti HDD in SSD:
      • Izenačevanje obrabe.
      • Operacije obrezovanja:
      • Zbiranje smeti:
      • Zaključek:
    • Kako varno izbrišete celoten prenosni računalnik/disk, če želite izbrisati vse:
      • Linux (vse različice, vključno z operacijskim sistemom Qubes):
      • Windows:
      • MacOS:
    • Kako varno izbrisati določene datoteke/aplikate/podatke na trdem disku/SSD in pomnilniških enotah: Kako varno izbrisati določene datoteke/aplikate/podatke na trdem disku/SSD in pomnilniških enotah?
      • Windows:
      • Linux (brez operacijskega sistema Qubes OS):
      • Linux (operacijski sistem Qubes OS):
      • MacOS:
    • Nekaj dodatnih ukrepov proti forenziki:
      • Odstranjevanje metapodatkov iz datotek/dokumentov/slik:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (brez sistema Qubes): Linux (brez sistema Qubes):
      • Windows:
    • Odstranjevanje nekaterih sledi vaše identitete v iskalnikih in različnih platformah:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedija: Baidu: Baidu: Wikipedija: Wikipedija:
      • Baidoja: Wikipedia: Wikipedia: Baidoja: Baidoja: Baidoja: Baidoja: Baidoja: Baidoja: Archive.today:
      • Internetni arhiv:
  • Nekaj nizkotehnoloških trikov stare šole:
    • Skrite komunikacije na prvi pogled:
    • Kako ugotoviti, ali je nekdo preiskoval vaše stvari:
  • Nekaj zadnjih misli o OPSEC:
  • Če mislite, da ste se opekli:
    • Če imate nekaj časa:
    • Če nimate časa:
  • Majhna zaključna uredniška opomba
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (vse različice, vključno z operacijskim sistemom Qubes).


Sistemski/notranji SSD.


  • Če imate vgrajeno možnost, uporabite ustrezno možnost ("ATA/NVMe Secure Erase" ali "ATA/NVMe Sanitize"). Na pogonu SSD ne uporabljajte brisanja s prehodi.
  • Možnost B: glejte Dodatek D: Za varno brisanje pogona SSD uporabite aplikacijo System Rescue.
  • Možnost C: Izbrišite disk in ponovno namestite Linux z novim šifriranjem celotnega diska, da prepišete vse sektorje z novimi šifriranimi podatki. Ta metoda bo v primerjavi z možnostma A in B zelo počasna, saj bo počasi prepisala celoten disk SSD. Upoštevajte tudi, da to morda ni privzeto obnašanje pri uporabi LUKS. Morda boste morali preveriti možnost za šifriranje tudi praznega prostora, da bi s tem učinkovito izbrisali disk.

Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Zunanji SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Obrezovanje bi moralo v večini primerov zadostovati in lahko uporabite ukaz blkdiscard za prisilno obrezovanje celotne naprave, kot je razloženo tukaj: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Če vaš krmilnik USB in disk USB SSD podpirata funkcijo Trim in varno brisanje ATA/NVMe, ju lahko previdno izbrišete z uporabo hdparm po enaki metodi kot sistemski disk zgoraj, le da nanj očitno ne boste namestili Linuxa. Ne pozabite, da to ni priporočljivo (glejte Razmisleki zgoraj).


Če disk ne podpira varnega brisanja Trim in/ali ATA, ga lahko (ne varno) izbrišete normalno (brez prehodov kot HDD) in ga ponovno v celoti šifrirate z izbranim orodjem (na primer LUKS ali Veracrypt). Postopek dešifriranja in ponovnega šifriranja celotnega diska bo prepisal celoten disk SSD in bi moral zagotoviti varno brisanje.


Lahko pa tudi (ne varno) normalno izbrišete disk in ga nato v celoti napolnite s psevdonaključnimi podatki, kar bi prav tako moralo zagotoviti varno brisanje (to lahko storite s programom BleachBit https://www.bleachbit.org/download/linux [Archive.org] ali iz ukazne vrstice z uporabo programa secure-delete s tem priročnikom https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Notranji/sistemski trdi disk.


  • Preverite, ali ima vaš BIOS/UEFI vgrajeno možnost in jo uporabite, če jo ima, pa uporabite pravilno možnost (Wipe + Passes v primeru trdega diska).
  • Možnost B: Oglejte si Dodatek I: Uporaba sistema ShredOS za varno brisanje pogona HDD
  • Možnost C: Izbrišite disk in ponovno namestite Linux z novim šifriranjem celotnega diska, da prepišete vse sektorje z novimi šifriranimi podatki. Ta metoda bo v primerjavi z možnostma A in B zelo počasna, saj bo počasi prepisala celoten trdi disk.

Zunanji/drugi trdi disk in pomnilniški ključki.



Priporočam, da za ta namen uporabite dd ali shred.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Okna.


Na žalost ne boste mogli izbrisati operacijskega sistema gostitelja z Microsoftovimi vgrajenimi orodji v nastavitvah. Razlog za to je, da je bil vaš zagonski program spremenjen s programom Veracrypt in bo operacija neuspešna. Poleg tega ta metoda ne bi bila učinkovita pri pogonu SSD.


Sistemski/notranji SSD.


  • Preverite, ali ima vaš BIOS/UEFI vgrajeno možnost za to, in če jo ima, uporabite ustrezno možnost ("ATA/NVMe Secure Erase" ali "ATA/NVMe Sanitize"). Na pogonu SSD ne uporabljajte brisanja s prehodi.
  • Možnost B: Preverite Dodatek J: Orodja proizvajalca za brisanje pogonov HDD in SSD.
  • Možnost C: Oglejte si Dodatek D: Uporaba programa System Rescue za varno brisanje pogona SSD.
  • Možnost D: Izbrišite disk in ponovno namestite sistem Windows, preden izvedete novo šifriranje celotnega diska (z Veracryptom ali Bitlockerjem), da prepišete vse sektorje z novimi šifriranimi podatki. Ta metoda bo v primerjavi z možnostma A in B počasnejša, saj bo prepisala celoten disk SSD.

Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Zunanji SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Če je mogoče, uporabite orodja, ki jih je zagotovil proizvajalec. Ta orodja morajo zagotavljati podporo za varno varno brisanje ali saniranje prek USB in so na voljo za večino blagovnih znamk: Glej Dodatek J: Orodja proizvajalca za brisanje pogonov HDD in SSD.


Če niste prepričani o podpori programa Trim na disku USB, ga (ne varno) običajno izbrišite (zadostuje preprosto hitro formatiranje) in nato disk ponovno šifrirajte z uporabo programa Veracrypt ali alternativno Bitlocker. Postopek dešifriranja in ponovnega šifriranja celotnega diska bo prepisal celoten disk SSD in bo zagotovil varno brisanje.


Lahko pa tudi (ne varno) normalno izbrišete disk in ga nato v celoti napolnite s psevdorandomnimi podatki, kar bi prav tako moralo zagotoviti varno brisanje (to lahko storite z možnostjo brisanja prostega prostora BleachBit ali PrivaZer). Oglejte si poglavje Dodatna orodja za čiščenje.


Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Notranji/sistemski trdi disk.



Zunanji/sekundarni trdi disk in palčnike.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

MacOS.


Sistemski/notranji SSD.


Na žalost pripomoček za obnovitev diska v operacijskem sistemu MacOS ne bo mogel izvesti varnega brisanja pogona SSD, kot je navedeno v Applovi dokumentaciji https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


V večini primerov, če je bil vaš disk šifriran s programom Filevault in izvedete samo običajno brisanje, bi moralo po njihovem mnenju to "zadostovati". Po mojem mnenju ni, zato nimate druge možnosti kot ponovno namestiti MacOS in ga po ponovni namestitvi ponovno šifrirati s Filevaultom. To bi moralo opraviti "kripto izbris", tako da prepiše vašo prejšnjo namestitev in šifriranje. Ta metoda bo žal precej počasna.


Če želite izvesti hitrejše varno brisanje (ali nimate časa za ponovno namestitev in ponovno šifriranje), lahko poskusite uporabiti metodo, opisano v Dodatku D:(Ta metoda ne deluje na računalnikih Mac M1). Bodite previdni, saj boste s tem izbrisali tudi predel za obnovitev, ki je potreben za ponovno namestitev sistema MacOS.


Zunanji SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Če vaš krmilnik USB in disk USB SSD podpirata funkcijo Trim in varno brisanje ATA ter če MacOS na disku omogoča funkcijo Trim, lahko celoten disk običajno izbrišete in podatkov na zadnjih diskih ne bi smelo biti mogoče obnoviti.


Če niste prepričani o podpori za Trim ali želite večjo gotovost, jih lahko (ne varno) izbrišete z uporabo pripomočka za diske MacOS, preden jih ponovno v celoti šifrirate s pomočjo teh dveh navodil podjetja Apple:



Postopek ponovnega šifriranja celotnega diska bo prepisal celoten disk SSD in bo zagotovil varno brisanje.


Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Zunanji trdi diski in pomnilniki.


Sledite temu navodilu: https: //support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] in uporabite možnost varnega brisanja iz programa Disk Utility, ki bi morala dobro delovati na pogonih HDD in Thumb.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Kako varno izbrisati določene datoteke/mape/podatke na trdih diskih HDD/SSD in pomnilniških enotah.


Za to poglavje veljajo ista načela iz prejšnjih poglavij. Pojavljajo se tudi enaka vprašanja.


Pri pogonu HDD lahko datoteke varno izbrišete tako, da jih preprosto izbrišete in nato uporabite enega ali več "prehodov" za prepis zadevnih podatkov. To lahko storite s številnimi pripomočki v vseh operacijskih sistemih.


Pri pogonu SSD pa se spet vse nekoliko zaplete, saj zaradi izravnave obrabe, odvisnosti od operacije Trim in zbiranja odpadkov pogona nikoli niste prepričani, da je vse zares izbrisano. Nasprotnik, ki ima dešifrirni ključ vašega SSD (LUKS, Filevault 2, Veracrypt ali Bitlocker), lahko odklene vaš disk in nato poskuša obnoviti podatke s klasičnimi pripomočki za obnovitev, kar mu lahko uspe, če podatki niso bili pravilno obrezani. Vendar je to spet zelo malo verjetno.


Ker operacija obrezovanja na najnovejšem trdem disku ni neprekinjena, temveč načrtovana, bi morala zadostovati preprosta prisilna izvedba operacije obrezovanja. Toda še enkrat, edini način, da ste 100-odstotno prepričani, da je datoteka varno izbrisana z vašega odklenjenega šifriranega SSD, je, da po izbrisu zadevnih datotek ponovno prepišete ves prosti prostor ali dešifrirate/prešifrirate disk. Vendar menim, da je to pretiravanje in ni potrebno. Zadostoval bi preprost Trim na celotnem disku.


Zapomnite si, da ne glede na metodo brisanja, ki jo uporabljate za katero koli datoteko na katerem koli mediju (pogon HDD, SSD, pomnilnik USB). Verjetno bo pustila druge sledi (dnevniki, indeksiranje, lupine ...) v sistemu in te sledi bo prav tako treba očistiti. Prav tako ne pozabite, da bi morali biti vaši diski v celoti šifrirani, zato je to najverjetneje dodaten ukrep. Več o tem pozneje v razdelku Nekateri dodatni ukrepi proti forenziki.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Okna.


Ne pozabite, da programa Trim sploh ne morete uporabljati, če v nasprotju z vsemi priporočili uporabljate verjetnostno zanikanje na pogonu SSD.


Sistemski/notranji pogon SSD.


Na tej stopnji in samo trajno izbrišite datoteko (izpraznite koš) in Trim / zbiranje smeti bosta opravila vse ostalo. To bi moralo zadostovati.


Če ne želite čakati na periodično obrezovanje (v sistemu Windows 10 je privzeto nastavljeno na Tedensko), lahko z uporabo izvornega orodja za optimizacijo sistema Windows (glejte Dodatek H: Orodja za čiščenje sistema Windows) prisilno izvedete tudi obrezovanje celotnega diska.


Če so bili podatki izbrisani s kakšnim orodjem (na primer s programom Virtualbox pri vračanju posnetka), lahko z istim orodjem Optimize izvedete tudi obrezovanje celotnega diska, da očistite vse preostale podatke.


Odprite Raziskovalca Windows, desno kliknite sistemski disk in kliknite Lastnosti. Izberite Orodja. Kliknite Optimize in nato Optimize again, da se izvede obrezovanje. Končali ste. Menim, da je to po mojem mnenju dovolj.

2021 08 05 11 04

Če želite več varnosti in ne zaupate operaciji Trim, potem vam ne bo preostalo drugega, kot da tudi to storite:


  • dešifrirati in ponovno šifrirati (z Veracryptom ali Bitlockerjem) celoten disk, da po izbrisu podatkov prepišete ves prosti prostor. Tako boste zagotovili prepisovanje vsega prostega prostora.
  • Obrezati in nato zapolniti ves prosti prostor na disku z uporabo pripomočka, kot sta BleachBit ali PrivaZer.

Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Notranji/zunanji trdi disk ali pomnilnik USB.


Pred nadaljevanjem si oglejte Dodatek H: Orodja za čiščenje sistema Windows in izberite pripomoček.


Postopek je zelo preprost, odvisno od orodja, ki ste ga izbrali v Dodatku:



V primeru pogonov USB po izbrisu datotek razmislite o brisanju prostega prostora z enim od zgornjih pripomočkov ali o popolnem brisanju z Eraserjem / KillDiskom, kot je bilo navedeno prej.


Zunanji pogon SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Če operacijski sistem Windows podpira in omogoča funkcijo Trim za vaš zunanji pogon SSD. Pri varnem brisanju podatkov ne bi smelo biti težav pri običajnem brisanju z običajnimi ukazi za brisanje. Poleg tega lahko prisilno obrezovanje izvedete tudi z uporabo izvornega orodja za optimizacijo sistema Windows (glejte Dodatek H: Orodja za čiščenje sistema Windows):


Odprite Raziskovalca sistema Windows, z desno tipko miške kliknite sistemski disk in kliknite Lastnosti. Izberite Orodja. Kliknite Optimize in nato še Optimize, da prisilno izvedete obrezovanje. Končali ste. Menim, da je to po mojem mnenju dovolj.


Če funkcija Trim ni podprta ali niste prepričani, boste morda morali zagotoviti varno brisanje podatkov tako, da:


  • zapolnite ves prosti prostor po vsakem izbrisu (na primer z uporabo programa BleachBit ali PrivaZer).
  • Po vsakem brisanju disk dešifrirajte in ponovno šifrirajte z drugim ključem (z uporabo Veracrypta ali Bitlockerja).

Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (brez operacijskega sistema Qubes).


Sistemski/notranji pogon SSD.


Samo trajno izbrišite datoteko (in izpraznite koš) in zaradi operacij Trim in zbiranja smeti bi moralo biti nemogoče obnoviti datoteko.


Če ne želite čakati na periodično obrezovanje (v Ubuntuju je privzeto nastavljeno na Tedensko), lahko izvedete obrezovanje celotnega diska tako, da v terminalu zaženete fstrim --all. To bo sprožilo takojšnje obrezovanje in bi moralo zagotoviti zadostno varnost. Ta pripomoček je del paketa util-linux v Debianu/Ubuntuju in bi moral biti privzeto nameščen v Fedori.


Če želite večjo varnost in ne zaupate operaciji Trim, potem vam ne preostane drugega, kot da jo uporabite:



Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Notranji/zunanji pogon HDD ali palčni disk.



Zunanji pogon SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Če vaša distribucija Linuxa podpira in omogoča funkcijo Trim za vaš zunanji pogon SSD. Pri običajnem varnem brisanju podatkov ne bi smelo biti težav, za obrezovanje pogona pa iz terminala izberite ukaz fstrim --all. Ta pripomoček je del paketa "util-linux" v sistemu Debian/Ubuntu in bi moral biti privzeto nameščen v sistemu Fedora.


Če program Trim ni podprt ali želite biti prepričani, boste morda morali zagotoviti varno brisanje podatkov tako, da zapolnite ves prosti prostor na disku s pripomočkom, kot je npr:



Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (operacijski sistem Qubes).


Sistemski/notranji pogon SSD.


Tako kot pri drugih distribucijah Linuxa bi moralo na večini pogonov SSD zadostovati običajno brisanje in obrezovanje. Torej samo trajno izbrišite datoteko (in izpraznite morebitni koš za smeti) in zaradi rednih operacij Trim in pobiranja smeti bi moralo biti nerazpoznavno.


Za obrezovanje v operacijskem sistemu Qubes sledite tej dokumentaciji: https: //github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Če želite večjo varnost in ne zaupate operaciji Trim, vam tako kot pri drugih sistemih Linux ne preostane drugega, kot da jo izvedete:



Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.


Notranji/zunanji pogon HDD ali palčni disk.


Uporabite enako metodo kot pri Linuxu iz sistema Qubes, ki je povezan z določeno napravo USB.



Zunanji pogon SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Če vaša distribucija Linuxa podpira in omogoča funkcijo Trim za vaš zunanji pogon SSD. Pri običajnem varnem brisanju podatkov ne bi smelo biti težav, za obrezovanje pogona pa iz terminala izberite ukaz "fstrim -all". Če želite omogočiti obrezovanje na pogonu, glejte to dokumentacijo(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]).


Če funkcija Trim ni podprta ali želite biti prepričani, boste morda morali zagotoviti varno brisanje podatkov tako, da zapolnite ves prosti prostor na disku z uporabo pripomočka iz Qubesa, ki je povezan z zadevno napravo USB:



Pred brisanjem datotek ponovite te korake na kateri koli drugi particiji, če so na istem pogonu SSD ločene particije.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Te korake ponovite na katerem koli drugem razdelku, če so na istem pogonu SSD ločene particije.


Ne pozabite, da je treba vse te možnosti uporabiti na celotnem fizičnem disku in ne na določeni particiji/volumnu. V nasprotnem primeru lahko mehanizmi za izravnavo obrabe preprečijo pravilno delovanje.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666


Sistemski/notranji pogon SSD.


Samo trajno izbrišite datoteko (in izpraznite koš) in zaradi operacij obrezovanja in zbiranja smeti je ne bi smelo biti mogoče obnoviti.


  • Če je vaš datotečni sistem APFS, vam ni treba skrbeti za obrezovanje, saj se po njihovi dokumentaciji očitno dogaja asinhrono, ko operacijski sistem zapisuje podatke.

"Ali datotečni sistem Apple podpira operacije TRIM?


Da. Operacije TRIM se izdajajo asinhrono od izbrisa datotek ali povrnitve prostega prostora, kar zagotavlja, da se te operacije izvedejo šele po tem, ko se spremembe metapodatkov shranijo v stabilno shrambo."


2021 08 05 11 06


Sistemski/notranji, zunanji trdi disk ali palčni disk.


Apple je žal odstranil možnosti varnega brisanja iz koša za smeti tudi za pogone HDD. Tako vam preostane uporaba drugih orodij:



V primeru ključkov USB jih popolnoma izbrišite z orodjem Disk Utility, kot je bilo opisano v prejšnjih navodilih.


Zunanji pogon SSD.


Najprej si oglejte Dodatek K: Razmisleki o uporabi zunanjih pogonov SSD


Če operacijski sistem MacOS podpira in omogoča funkcijo Trim za vaš zunanji pogon SSD. Pri varnem brisanju podatkov ne bi smelo biti težav.


Če funkcija Trim ni podprta, boste morda morali varno brisanje podatkov zagotoviti tako, da:


  • zapolnite ves prosti prostor po vsakem izbrisu z uporabo zgornje metode za Linux (dd).
  • po vsakem brisanju dešifrirajte in ponovno šifrirajte disk z drugim ključem (z uporabo programa Disk Utility ali Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Nekaj dodatnih ukrepov proti kriminalistiki.


Upoštevajte, da se bo tu pojavilo isto vprašanje SSD, ki je bilo obravnavano v prejšnjem razdelku. Nikoli ne morete biti popolnoma 100-odstotno prepričani, da so podatki s SSD izbrisani, ko to zahtevate, razen če celoten disk izbrišete s posebnimi metodami, navedenimi zgoraj.


Ne poznam nobene 100 % zanesljive metode za selektivno in varno brisanje posameznih datotek na pogonih SSD, razen če po izbrisu + obrezovanju teh datotek prepišete VSE prostega prostora (kar lahko skrajša življenjsko dobo vašega SSD). Če tega ne storite, boste morali zaupati operaciji SSD Trim, ki je po mojem mnenju dovolj. Razumno in spet zelo malo verjetno je, da bodo forenziki lahko obnovili vaše datoteke po izbrisu s funkcijo Trim.


Poleg tega večina teh tukaj navedenih ukrepov ne bi smela biti potrebna, saj bi moral biti celoten disk šifriran in zato vaši podatki tako ali tako ne bi smeli biti dostopni forenzični analizi s pregledom SSD/HDD. Torej so to le "dodatni ukrepi" za šibke/neizkušene nasprotnike.


Če se odločite za Whonix, preberite tudi to dokumentacijo https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] in njihov splošni priročnik za utrjevanje za vse platforme https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Odstranjevanje metapodatkov iz datotek/dokumentov/slik.

Slike in videoposnetki.

V operacijskih sistemih Windows, MacOS in Linux priporočam orodje ExifTool(https://exiftool.org/ [Archive.org]) in/ali ExifCleaner(https://exifcleaner.com/ [Archive.org]), ki omogoča pregledovanje in/ali odstranjevanje teh lastnosti.

ExifTool je na voljo v programih Tails in Whonix Workstation.

ExifCleaner.

[ Archive.org] , zaženite in povlecite ter spustite datoteke v grafični uporabniški vmesnik.

ExifTool.

V resnici je preprosto, samo namestite exiftool in zaženite:

  • Za prikaz metapodatkov: exiftool ime datoteke.jpg
  • Za odstranitev vseh metapodatkov: exiftool -All= filename.jpg
Ne pozabite, da je ExifTool na voljo v sistemih Tails in Whonix Workstation.

Nativno orodje za Windows.

Tukaj je navodilo za odstranjevanje metapodatkov s slike z orodji, ki jih zagotavlja operacijski sistem: https: //www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Prikrivanje/zapiranje za preprečevanje prepoznavanja slik.

https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) za zakrivanje slik pred tehnologijo za prepoznavanje slik na različnih platformah.

Če želite spletne različice, razmislite o:

Dokumenti PDF.

(Linux/Windows/MacOS/QubesOS).

Razmislite o uporabi spletne strani https://github.com/kanzure/pdfparanoia [Archive.org], ki bo odstranila metapodatke in vodne znake na katerem koli dokumentu PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Namestite ga s spletne strani https://exifcleaner.com/ [Archive.org], zaženite in povlecite ter spustite datoteke v grafični vmesnik.

ExifTool (Linux/Windows/MacOS/QubesOS).

Pravzaprav je preprosto, samo namestite exiftool in zaženite:

  • Za prikaz metapodatkov: exiftool ime datoteke.pdf
  • Za odstranitev vseh metapodatkov: exiftool -All= filename.pdf

Dokumenti MS Office.

Najprej je tu navodilo za odstranjevanje metapodatkov iz dokumentov Office: https: //support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Vendar pa se prepričajte, da uporabljate najnovejšo različico paketa Office z najnovejšimi varnostnimi posodobitvami.

Kot drugo možnost za operacijske sisteme Windows, MacOS, Qubes OS in Linux priporočam ExifTool(https://exiftool.org/ [Archive.org]) in/ali ExifCleaner(https://exifcleaner.com/ [Archive.org]), ki omogočata ogled in/ali odstranitev teh lastnosti

ExifCleaner.

[ Archive.org] , zaženite in povlecite in spustite datoteke v grafični uporabniški vmesnik.

ExifTool.

V resnici je preprosto, samo namestite exiftool in zaženite:

  • Za prikaz metapodatkov: exiftool ime datoteke.docx
  • Za odstranitev vseh metapodatkov: exiftool -All= filename.docx

Dokumenti LibreOffice.

Vmesni program: Orodja > Možnosti > Varnost in preverite:

  • Vsa opozorila
  • Odstrani osebne podatke pri shranjevanju
Kot drugo možnost v operacijskih sistemih Windows, MacOS, Qubes OS in Linux priporočam ExifTool(https://exiftool.org/ [Archive.org]) in/ali ExifCleaner(https://exifcleaner.com/ [Archive.org]), ki omogoča ogled in/ali odstranitev teh lastnosti

ExifCleaner.

[ Archive.org] , zaženite in povlecite in spustite datoteke v grafični uporabniški vmesnik.

ExifTool.

V resnici je preprosto, samo namestite exiftool in zaženite:

  • Za prikaz metapodatkov: exiftool ime datoteke.odt
  • Za odstranitev vseh metapodatkov: exiftool -All= filename.odt

Orodje vse v enem.

(https://0xacab.org/jvoisin/mat2 [Archive.org]), ki ga lahko preprosto uporabite v Linuxu. Zaradi različnih težav z odvisnostmi mi ga kljub zagotovljenim navodilom nikoli ni uspelo pravilno zagnati v operacijskem sistemu Windows. Je pa zelo enostaven za namestitev in uporabo v Linuxu.

Zato predlagam, da v Virtualboxu ustvarite majhen virtualni stroj Debian (za vašim prehodom Whonix), ki ga lahko nato uporabljate iz drugih virtualnih strojev za analizo različnih datotek iz priročnega spletnega vmesnika. Za to glejte Dodatek L: Ustvarjanje gostujočega VM mat2-web za odstranjevanje metapodatkov iz datotek

2021 08 05 11 08

Mat2 je prednameščen tudi v VM Whonix Workstation in je privzeto na voljo v VM Tails.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Repi.


Tails je odličen za to; nič vas ne skrbi, tudi če uporabljate pogon SSD. Če ga izklopite, bo vse izginilo takoj, ko bo pomnilnik razpadel.


Whonix.


Upoštevajte, da je mogoče Whonix zagnati v načinu Live, ki ne pušča nobenih sledi, ko zaprete virtualne stroje, preberite njihovo dokumentacijo tukaj https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] in tukaj https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Operacijski sistem za goste.


Vračanje na prejšnji posnetek v Virtualboxu (ali katerikoli drugi programski opremi za virtualne stroje, ki jo uporabljate) in izvedite ukaz Trim v računalniku Mac z uporabo programa Disk Utility, tako da ponovno izvedete prvo pomoč v gostiteljskem OS, kot je pojasnjeno na koncu naslednjega poglavja.


Gostiteljski operacijski sistem.


Večino informacij iz tega poglavja lahko najdete tudi v tem lepem vodniku https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Podatkovna baza karantene (ki jo uporabljata Gatekeeper in XProtect).


Operacijski sistem MacOS (do vključno sistema Big Sur) hrani karantensko podatkovno zbirko SQL vseh datotek, ki ste jih kdaj prenesli iz brskalnika. Ta zbirka podatkov se nahaja v ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Po njej lahko sami poizvedujete tako, da v terminalu zaženete naslednji ukaz: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


To je seveda zlata jama za forenzike in to morate onemogočiti:


  • Izvedite naslednji ukaz, da popolnoma izbrišete zbirko podatkov: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Z naslednjim ukazom zaklenite datoteko in preprečite, da bi se vanjo zapisovala nadaljnja zgodovina prenosov: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Gatekeeperja lahko tudi popolnoma onemogočite z naslednjim ukazom v terminalu:


  • sudo spctl --master-disable

Za dodatne informacije glejte ta del tega vodnika https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Poleg te priročne zbirke podatkov bo vsaka shranjena datoteka vsebovala tudi podrobne atribute datotečnega sistema HFS+/APFS, ki na primer kažejo, kdaj je bila prenesena, s čim in od kod.


Te si lahko ogledate tako, da odprete terminal in za vsako preneseno datoteko iz katerega koli brskalnika vnesete mdls ime datoteke in xattr -l ime datoteke.


Če želite takšne atribute odstraniti, morate to storiti ročno iz terminala:


  • Za odstranitev izvora zaženite xattr -d com.apple.metadata:kMDItemWhereFroms ime datoteke
    • Uporabite lahko tudi ukaz -dr, da to storite rekurzivno na celotni mapi/disku
  • Zaženi xattr -d com.apple.quarantine ime datoteke, da odstraniš sklic na karanteno
    • Uporabite lahko tudi ukaz -dr, da to storite rekurzivno v celotni mapi/disku
  • Preverite tako, da zaženete xattr --l ime datoteke in ne bi smelo biti nobenega izpisa

(Upoštevajte, da je Apple odstranil priročno možnost xattr -c, ki je odstranila vse atribute naenkrat, zato boste morali to storiti za vsak atribut v vsaki datoteki)


Ti atributi in vnosi ostanejo, tudi če izbrišete zgodovino brskalnika, kar je seveda slabo za zasebnost (kajne?) in trenutno ne poznam nobenega priročnega orodja, ki bi jih lahko odpravilo.


Na srečo obstaja nekaj načinov, kako se izogniti tej težavi, saj te atribute in vnose določijo brskalniki. Zato sem preizkusil različne brskalnike (v operacijskih sistemih MacOS Catalina in Big Sur) in tukaj so rezultati na dan izida tega vodnika:



BrskalnikVpis v karanteno DBAtribut karantenske datotekeAtribut izvorne datoteke
Safari (običajno)DaDaDa
Safari (zasebno okno)NeNeNe
Firefox (običajno)DaDaDa
Firefox (zasebno okno)NeNeNe
Chrome (običajno)DaDaDa
Chrome (zasebno okno)Delno (samo časovni žig)NeNe
Ungoogled-Chromium (običajno)NeNeNe
Ungoogled-Chromium (zasebno okno)NeNeNe
Pogumni (običajno)Delno (samo časovni žig)NeNe
Brave (zasebno okno)Delno (samo časovni žig)NeNe
Brave (okno Tor)Delno (samo časovni žig)NeNe
Brskalnik TorNeNeNe

Kot lahko vidite sami, je najlažja ublažitev samo uporaba zasebnih oken. Ta ne zapisujejo teh atributov izvora/karantene in ne shranjujejo vnosov v podatkovno zbirko QuarantineEventsV2.


Brisanje baze QuarantineEventsV2 je enostavno, kot je razloženo zgoraj. Odstranjevanje atributov zahteva nekaj dela. Brave je edini preizkušeni brskalnik, ki teh atributov privzeto ne shranjuje pri običajnem delovanju.


Različni artefakti.


Poleg tega MacOS hrani različne dnevnike o nameščenih napravah, povezanih napravah, znanih omrežjih, analitiki, revizijah dokumentov ...


V tem razdelku tega vodnika si oglejte navodila o tem, kje najti in kako izbrisati takšne artefakte: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Mnoge od teh lahko izbrišete z različnimi komercialnimi orodji tretjih oseb, vendar osebno priporočam uporabo brezplačnega in dobro znanega orodja Onyx, ki ga najdete tukaj: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Na žalost je zaprtokodno, vendar je notarsko overjeno, podpisano in že vrsto let uživa zaupanje.


Po čiščenju izvedite prisilno operacijo Trim.


  • Če je vaš datotečni sistem APFS, vam ni treba skrbeti za operacijo Trim, saj poteka asinhrono, ko operacijski sistem zapisuje podatke.
  • Če je vaš datotečni sistem HFS+ (ali kateri koli drug kot APFS), lahko na sistemskem pogonu iz pripomočka Disk Utility zaženete program First Aid, ki bi moral v podrobnostih izvesti operacijo Trim (https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Upoštevajte njihove smernice https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org].


Če uporabljate Whonix v operacijskem sistemu Qubes OS, upoštevajte nekaj njihovih navodil:



Linux (ne Qubes).


Operacijski sistem za goste.


Vračanje na prejšnji posnetek gostujočega virtualnega operacijskega sistema v Virtualboxu (ali kateri koli drugi programski opremi za virtualne računalnike, ki jo uporabljate) in izvedite ukaz trim na prenosnem računalniku z uporabo fstrim --all. Ta pripomoček je del paketa util-linux v Debian/Ubuntu in bi moral biti privzeto nameščen v Fedori. Nato preklopite na naslednje poglavje.


Gostiteljski operacijski sistem.


Običajno v gostiteljskem operacijskem sistemu ne bi smeli imeti sledi, ki bi jih bilo treba očistiti, saj vse opravljate iz virtualnega stroja, če sledite temu vodniku.


Kljub temu boste morda želeli očistiti nekaj dnevnikov. Uporabite to priročno orodje: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (navodila so na strani, za prenos se odpravite na izdajo, ta skladišče je bilo pred kratkim odstranjeno).


Po čiščenju se prepričajte, da imate nameščen pripomoček fstrim (v Fedori bi moral biti privzeto nameščen), v Debianu/Ubuntuju pa je del paketa util-linux. Nato v gostiteljskem operacijskem sistemu zaženite fstrim --all. To bi moralo zadostovati na pogonih SSD, kot je bilo pojasnjeno prej.


Razmislite o uporabi varovala Linuxovega jedra kot dodatnem ukrepu https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Operacijski sistem za goste.


Vračanje na prejšnji posnetek v Virtualboxu (ali kateri koli drugi programski opremi za virtualne stroje, ki jo uporabljate) in izvedite ukaz za obrezovanje v sistemu Windows z ukazom Optimize, kot je razloženo na koncu naslednjega poglavja.


Operacijski sistem gostitelja.


Zdaj, ko ste opravili več dejavnosti z VM ali gostiteljskim OS, si morate vzeti trenutek časa, da zakrijete sledi. Večine teh korakov ne smete izvajati v operacijskem sistemu za vabo v primeru uporabe verjetnega zanikanja. To pa zato, ker želite, da so vabeče/verjetne sledi smiselnih, vendar ne tajnih dejavnosti na voljo vašemu nasprotniku. Če je vse čisto, potem lahko vzbudite sum.


Diagnostični podatki in telemetrija.


Najprej se znebimo vseh diagnostičnih podatkov, ki bi lahko še vedno obstajali:


(Če uporabljate Windows 10 AME, ta korak preskočite)


  • Po vsaki uporabi naprav Windows pojdite v Nastavitve, Zasebnost, Diagnostika in povratne informacije ter kliknite Izbriši.

Nato ponovno naključno določimo naslove MAC vaših virtualnih strojev in naslov Bluetooth vašega gostiteljskega operacijskega sistema.


  • Po vsakem izklopu vašega virtualnega stroja Windows spremenite njegov naslov MAC za naslednjič tako, da greste v Virtualbox > Izberite virtualni stroj > Nastavitve > Omrežje > Napredno > Osvežite naslov MAC.
  • Po vsaki uporabi gostiteljskega operacijskega sistema Windows (vaš VM sploh ne bi smel imeti povezave Bluetooth) pojdite v Upravitelja naprav, izberite Bluetooth, onemogočite napravo in ponovno omogočite napravo (to bo izsililo naključno izbiro naslova Bluetooth).

Dnevniki dogodkov.


V dnevnikih dogodkov operacijskega sistema Windows je shranjenih veliko različnih informacij, ki lahko vsebujejo sledi vaših dejavnosti, kot so naprave, ki so bile nameščene (na primer vključno z zvezki Veracrypt NTFS294), omrežne povezave, informacije o sesutju aplikacije in različne napake. Vedno je najbolje, da jih redno čistite. Tega ne počnite v operacijskem sistemu Decoy OS.


  • Začni, poiščite Pregledovalnik dogodkov in zaženite pregledovalnik dogodkov:
    • Pojdite v dnevnike sistema Windows.
    • Z desnim klikom izberite in počistite vseh 5 dnevnikov.

Zgodovina Veracrypt.


Veracrypt privzeto shrani zgodovino nedavno nameščenih zvezkov in datotek. Prepričajte se, da Veracrypt nikoli ne shrani zgodovine. Tega ponovno ne počnite v operacijskem sistemu Decoy OS, če za ta operacijski sistem uporabljate verodostojno zanikanje. Zgodovino nameščanja volumna za vabo moramo shraniti kot del verjetnega zanikanja.


  • Zagon programa Veracrypt
  • Prepričajte se, da je potrditveno polje "Never saves history" (nikoli ne shranjuje zgodovine) označeno (v operacijskem sistemu Decoy OS ne sme biti označeno).

Zdaj morate očistiti zgodovino v vseh aplikacijah, ki ste jih uporabljali, vključno z zgodovino brskalnika, piškotki, shranjenimi gesli, sejami in zgodovino obrazcev.


Zgodovina brskalnika.


  • Brave (če niste omogočili čiščenja ob izhodu)
    • Pojdite v Nastavitve
    • Pojdite v Ščiti
    • Pojdite v možnost Počisti podatke o brskanju
    • Izberite Napredno
    • Izberite "Ves čas".
    • Preverite vse možnosti
    • Izbriši podatke
  • Brskalnik Tor
    • Samo zaprite brskalnik in vse je očiščeno.

Zgodovina Wi-Fi.


Zdaj je čas, da počistite zgodovino omrežja Wi-Fi, s katerim ste se povezali. Na žalost Windows v registru hrani seznam preteklih omrežij, tudi če ste jih "pozabili" v nastavitvah Wi-Fi. Kolikor mi je znano, jih še noben pripomoček ne čisti (na primer BleachBit ali PrivaZer), zato boste morali to storiti ročno:


  • Zagon programa Regedit s tem priročnikom: https: //support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • V programu Regedit v naslovno vrstico vnesite naslednje: Računalnik\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Na desni strani boste videli več map. Vsaka od teh map je "ključ". Vsak od teh ključev bo vseboval informacije o trenutno znanih omrežjih Wi-Fi ali omrežjih, ki ste jih uporabljali v preteklosti. Raziskujete jih lahko enega za drugim in si ogledate opis na desni strani.
  • Izbrišite vse te ključe.

Vrečke za lupine.


Kot je bilo pojasnjeno prej, so Shellbags v bistvu zgodovine dostopnih zvezkov/datotek v računalniku. Ne pozabite, da so shellbags zelo dober vir informacij za forenzike287, zato jih morate očistiti. Zlasti če ste kamor koli namestili kakršen koli "skriti volumen". Tudi tega ne smete storiti v operacijskem sistemu Decoy OS.


  • Prenesite program Shellbag Analyzer & Cleaner s spletne strani https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Zaženite ga
    • Analizirajte
    • Kliknite Čiščenje in izberite:
      • Izbrisane mape
      • Mape v omrežju / zunanjih napravah
      • Rezultati iskanja
    • Izberite napredne
      • Označite vse možnosti, razen dveh možnosti za varnostno kopiranje (ne izdelujte varnostnih kopij).
      • Izberite možnost Čiščenje SSD (če imate SSD)
      • Izberite 1 prehod (Vse nič)
      • Clean (Čiščenje)

Dodatna orodja Čiščenje.


Po čiščenju prejšnjih sledi uporabite tudi pripomočke tretjih oseb, s katerimi lahko očistite različne sledi. Mednje spadajo tudi sledi izbrisanih datotek/pomnilnikov.


Pred nadaljevanjem si oglejte Dodatek H: Orodja za čiščenje sistema Windows.


PrivaZer.


Tukaj so opisani koraki za program PrivaZer:


  • Prenesite in namestite program PrivaZer s spletne strani https://privazer.com/en/download.php [Archive.org]
    • Po namestitvi zaženite program PrivaZer
    • Ne uporabljajte njihovega čarovnika
    • Izberite možnost Napredni uporabnik
    • Izberite Scan in Depth in izberite cilj
    • Izberite vse, kar želite pregledati, in pritisnite Skeniraj
    • Izberite, kaj želite očistiti (preskočite del z vrečkami za lupine, saj ste za to uporabili drugo orodje)
      • Če uporabljate SSD, preskočite del čiščenja prostega prostora in namesto tega uporabite samo izvirno funkcijo Windows Optimize (glej spodaj), ki bi morala biti več kot dovolj. To bi uporabil samo na pogonu HDD.
    • (Če ste izbrali čiščenje prostega prostora) Izberite možnost Clean Options (Možnosti čiščenja) in se prepričajte, da je vaša vrsta pomnilnika dobro zaznana (HDD ali SSD).
    • (Če ste izbrali čiščenje prostega prostora) V možnosti Clean Options (Bodite previdni s to možnostjo, saj bo izbrisala ves prosti prostor na izbrani particiji, še posebej, če uporabljate operacijski sistem Decoy OS. Ne brišite prostega prostora ali česar koli drugega na drugem razdelku, saj tvegate, da boste uničili skriti OS)
      • Če imate pogon SSD:
        • Varno prepisovanje zavihek: Osebno bi izbral le možnost Normalno brisanje + Obrezovanje (samo Obrezovanje bi moralo zadostovati). Varno brisanje z obrezovanjem (1 prehod) je morda tu odveč in pretirano, če nameravate tako ali tako prepisati prosti prostor.
        • Zavihek Prosti prostor: Osebno bi izbral možnost Normalno čiščenje, ki bo celoten prosti prostor zapolnila s podatki. Pametnemu čiščenju ne zaupam preveč, saj s podatki dejansko ne zapolni celotnega prostega prostora SSD. Vendar spet menim, da to verjetno ni potrebno in je v večini primerov pretirano.
      • Če imate disk HDD:
        • Varno prepisovanje zavihek: Izbral bi samo možnost Varno brisanje (1 prehod).
        • Prosti prostor: Izbral bi možnost Smart Cleanup (Pametno čiščenje), saj ni razloga za prepisovanje sektorjev brez podatkov na pogonu HDD.
    • Izberite Clean (Čiščenje) in Izberite svoj okus:
      • Turbo Cleanup bo opravil samo običajno brisanje (na HDD/SSD) in ne bo očistil prostega prostora. Ni varen niti na trdem disku niti na disku SSD.
      • Hitro čiščenje bo izvedlo varno brisanje (na HDD) in normalno brisanje + obrezovanje (na SSD), vendar ne bo očistilo prostega prostora. Menim, da je to dovolj varno za SSD, ne pa tudi za HDD.
      • Normalno čiščenje bo izvedlo varno brisanje (na HDD) in normalno brisanje + obrezovanje (na SSD), nato pa bo očistilo celoten prosti prostor (Smart Cleanup na HDD in Full Cleanup na SSD) in bi moralo biti varno. Menim, da je ta možnost najboljša za trdi disk, za SSD pa je popolnoma pretirana.
    • Kliknite Čiščenje in počakajte, da se čiščenje konča. Lahko traja nekaj časa in bo s podatki zapolnilo ves prosti prostor.

BleachBit.


Tu so koraki za BleachBit:


  • Pridobite in namestite najnovejšo različico BleachBit tukaj: https: //www.bleachbit.org/download [Archive.org]
  • Zaženite BleachBit
  • Očistite vsaj vse v teh razdelkih:
    • Globoko pregledovanje
    • Windows Defender
    • Raziskovalec Windows (vključno s Shellbags)
    • Sistem
    • Izberite vse druge sledi, ki jih želite odstraniti s seznama
      • Tako kot pri prejšnjem pripomočku tudi tu ne bi čistil prostega prostora na pogonu SSD, saj menim, da je domači pripomoček za optimizacijo v sistemu Windows dovolj (glej spodaj) in da je polnjenje prostega prostora na SSD z omogočenim obrezovanjem povsem pretirano in nepotrebno.
    • Kliknite Čiščenje in počakajte. To bo trajalo nekaj časa in zapolnilo ves prosti prostor s podatki tako na pogonih HDD kot SSD.

Prisilite obrezovanje s programom Windows Optimize (za pogone SSD).


S tem nativnim pripomočkom Windows 10 lahko samo sprožite obrezovanje na disku SSD, kar bi moralo biti več kot dovolj za varno čiščenje vseh izbrisanih datotek, ki bi ob brisanju nekako ušle obrezovanju.


Samo odprite Raziskovalca Windows, desno kliknite na sistemski disk in kliknite Lastnosti. Izberite Orodja. Kliknite Optimizacija in nato še enkrat Optimizacija. Končali ste. Mislim, da je to po mojem mnenju dovolj.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Odstranitev nekaterih sledi vaše identitete v iskalnikih in na različnih platformah.


Obstaja verjetnost, da bodo vaša dejanja (na primer objave na različnih platformah, vaši profili) indeksirali (in predpomnili) številni iskalniki.


V nasprotju s splošnim prepričanjem je mogoče z nekaterimi ukrepi odstraniti nekatere, ne pa vseh teh informacij. Čeprav s tem morda ne boste odstranili informacij na samih spletnih mestih, jih bodo ljudje težje našli z uporabo iskalnikov.


  • Najprej boste morali izbrisati svoje identitete iz same platforme, če je to mogoče. Večina jih bo to dovolila, vendar ne vse. Pri nekaterih se boste morda morali obrniti na njihovo podporo/moderatorje, pri drugih pa bodo za to na voljo enostavno dostopni obrazci.
  • Če ne omogočajo odstranitve/izbrisa profilov, morda obstaja možnost, da svojo identiteto preimenujete. Spremenite uporabniško ime, če lahko, in vse podatke o računu z lažnimi podatki, vključno z elektronsko pošto.
  • Če je to dovoljeno, lahko včasih uredite tudi pretekle objave in odstranite informacije v njih.

Na teh spletnih mestih lahko preverite nekaj koristnih informacij o tem, kako in dobili izbrisati različne račune:



Ko končate s tem delom, se obrnite na iskalnike in čeprav morda ne boste mogli izbrisati informacij, jih lahko prosite za posodobitev/odstranitev zastarelih informacij, kar lahko odstrani nekatere informacije v predpomnilniku.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Google.


Na žalost boste za zahtevo po posodobitvi/odstranitvi morali imeti račun Google (vendar lahko to stori vsakdo s katerim koli računom Google). Tega ni mogoče zaobiti drugače kot s čakanjem.


Pojdite na njihovo stran "Remove outdated content from Google Search" tukaj: https: //search.google.com/search-console/remove-outdated-content [Archive.org ] in ustrezno pošljite zahtevo.


Če je bil vaš profil/uporabniško ime izbrisano/spremenjeno, bi morali vsebino ponovno indeksirati in ustrezno posodobiti ter odstraniti te sledi.


Obdelava teh zahtevkov lahko traja več dni. Bodite potrpežljivi.


Bing.


Na žalost morate imeti Microsoftov račun, da lahko zahtevate posodobitev/odstranitev (vendar lahko to storite s katerim koli Microsoftovim računom iz katere koli identitete). Tega ni mogoče zaobiti drugače kot s čakanjem.


Pojdite na njihovo stran "Odstranitev vsebine" tukaj: https: //www.bing.com/webmasters/tools/contentremoval [Archive.org] in ustrezno pošljite zahtevo.


Če je bil vaš profil/uporabniško ime izbrisano/spremenjeno, bi morali vsebino ponovno indeksirati in ustrezno posodobiti ter odstraniti te sledi.


Postopek lahko traja več dni. Bodite potrpežljivi.


DuckDuckGo.


DuckDuckGo ne shranjuje predpomnilniških različic strani in vas bo namesto tega preusmeril na Googlovo/Bingovo predpomnilniško različico, če je ta na voljo.


Poleg tega DuckDuckGo večino svojih iskanj opravi iz Binga (in ne Googla), zato bi morala biti vsebina sčasoma odstranjena tudi iz DuckDuckGo.


Yandex.


Za zahtevo po odstranitvi morate žal imeti račun Yandex (vendar lahko to storite s katerim koli računom Yandex s katero koli identiteto). Tega ni mogoče zaobiti drugače kot s čakanjem.


Ko imate račun Yandex, se odpravite v orodje Yandex Webmaster tools https://webmaster.yandex.com [Archive.org] in nato izberite Orodja in Izbriši URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Tam lahko vnesete naslove URL, ki ne obstajajo več, če ste jih dali izbrisati.


To bo delovalo samo pri straneh, ki so bile izbrisane, zato ne bo delovalo pri odstranjevanju predpomnilnika obstoječih zapisov. Za to žal ni na voljo orodja za prisilno posodobitev predpomnilnika, vendar lahko vseeno poskusite z njihovim orodjem za povratne informacije:


Poiščite stran, ki je bila spremenjena (kjer je bil vaš profil izbrisan/spremenjen), in kliknite puščico ob rezultatu. Izberite Pritožba. In oddajte pritožbo o strani, ki se ne ujema z rezultatom iskanja. Upajmo, da bo to podjetje Yandex prisililo, da bo po določenem času ponovno prečesalo stran in jo ponovno indeksiralo. To lahko traja več dni ali tednov.


Qwant.


Kolikor vem, ni na voljo nobenega orodja, s katerim bi to lahko izsilili, zato boste morali počakati, da se rezultati posodobijo, če se sploh posodobijo. Če poznate način, mi to sporočite prek vprašanj GitHuba.


Yahoo Search.


Da, Yahoo Search še vedno obstaja, vendar na njihovi strani za pomoč https://help.yahoo.com/kb/SLN4530.html [Archive.org], razen čakanja ni načina za odstranitev informacij ali osvežitev informacij. To lahko traja od 6 do 8 tednov.


Baidu.


Kolikor vem, ni na voljo nobenega orodja, s katerim bi to lahko izsilili, razen če nadzorujete spletno mesto (in to storite prek njihovih orodij za spletne skrbnike). Zato boste morali počakati na posodobitev rezultatov, če se bodo ti sploh pojavili. Če poznate kakšen način, mi to sporočite prek GitHuba issues.


Wikipedija.


Kolikor vem, ni načina za odstranitev informacij iz samih člankov Wikipedije, če pa želite iz njih odstraniti samo sledi svojega uporabniškega imena (kot uporabnika, ki je prispeval), lahko to storite po naslednjih korakih: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


S tem ne boste odstranili informacij o svojih spletnih identitetah, ki bi se lahko pojavile v drugih člankih, temveč le svojo identiteto v Wikipediji kot uporabnika.


Archive.today.


Nekatere informacije je včasih mogoče odstraniti na zahtevo (na primer občutljive informacije), kot si lahko ogledate številne primere tukaj: https://blog.archive.today/archive


To je mogoče storiti prek njihove strani "vprašaj" tukaj: https://blog.archive.today/ask


Internetni arhiv.


To lahko storite le, če ste lastnik zadevnega spletnega mesta in se z njim o tem obrnete na internetni arhiv. Najverjetneje ne boste mogli odstraniti arhivov na primer iz "Redditovih objav" ali česa podobnega. Lahko pa vseeno vprašate in preverite, kaj vam bodo odgovorili.


Kot je navedeno na njihovi strani za pomoč https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine.


"Kako lahko izključim ali odstranim strani svojega spletnega mesta iz Wayback Machine?


Na naslov [email protected] lahko pošljete e-poštno zahtevo za pregled, v besedilu sporočila pa navedete URL (spletni naslov)".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Nekaj nizkotehnoloških trikov stare šole.


Skrite komunikacije na vidnem mestu.


Ne smete pozabiti, da lahko z uporabo vseh varnostnih ukrepov (šifriranje, verjetna zanikanost, VPN, tor, varni operacijski sistemi ...) postanete sumljivi že samo zaradi njihove uporabe. Uporaba je lahko enakovredna temu, da opazovalcu odkrito poveste "nekaj skrivam", kar lahko nekatere nasprotnike spodbudi, da vas dodatno preiskujejo/raziskujejo.


Obstajajo torej drugi načini, kako lahko v primeru potrebe izmenjujete ali pošiljate sporočila drugim prek spleta, ne da bi razkrili svojo identiteto ali z njimi vzpostavili neposredno komunikacijo. Te že desetletja uporabljajo različne organizacije in so vam lahko v pomoč, če z uporabo varne tehnologije ne želite pritegniti pozornosti, hkrati pa še vedno sporočate nekatere občutljive informacije, ne da bi pritegnili pozornost.


Pogosto uporabljena tehnika, ki združuje zamisel o mrtvi kapljici in prikrivanju varne komunikacije s pomočjo steganografije in/ali kleptografije in ima številna imena, kot so Koalang ali "Talking Around" ali celo "socialna steganografija". Ta tehnika je zelo stara in jo dandanes še vedno pogosto uporabljajo najstniki za izogibanje starševskemu nadzoru. Skriva se na vidnem mestu.


Tukaj je en primer, če želite nekomu sporočiti, da je nekaj narobe in naj se stemni? Da morajo takoj izbrisati vse svoje podatke, se znebiti svojih telefonov z gorilnikom in občutljivih informacij?


Kaj pa, če želite nekomu, ki mu zaupate (prijateljem, družini, odvetnikom, novinarjem ...), sporočiti, da ste v težavah in naj poskrbi za vas?


Vse to brez razkritja identitete osebe, ki ji pošiljate sporočilo, niti brez razkritja vsebine tega sporočila tretji osebi in brez vzbujanja sumov ter brez uporabe katere koli od zgoraj navedenih varnih metod.


No, za to lahko preprosto uporabite katero koli spletno javno platformo (Instagram, Twitter, Reddit, kateri koli forum, YouTube ...) z uporabo v kontekstu (izbrane platforme/medija) dogovorjenih (med vami in vašim sogovornikom) kodiranih sporočil, ki jih razume samo vaš sogovornik.


To je lahko niz posebnih emotikonov ali posebej formuliran vsakdanji komentar. Ali celo samo všečkanje določene objave znanega vplivneža, ki ga običajno spremljate in vam je všeč. Čeprav bi se to vsakomur zdelo povsem običajno, bi lahko v resnici veliko pomenilo dobro obveščenemu bralcu, ki bi lahko nato sprejel ustrezna dogovorjena dejanja. Sporočilo lahko skrijete tudi s steganografijo, na primer z uporabo spletne strani https://stegcloak.surge.sh/.


Tako daleč vam sploh ni treba iti. Za sprožitev dogovorjenega sporočila bi lahko zadoščal preprost čas "Nazadnje videno" na določenem računu. Če vaš sogovornik vidi, da je bil tak račun na spletu. To bi lahko pomenilo, da obstaja težava.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Kako ugotoviti, ali je nekdo preiskoval vaše stvari.


Obstaja nekaj starih trikov, s katerimi lahko ugotovite, ali so se ljudje med vašo odsotnostjo poigravali z vašimi stvarmi.


En trik je na primer zelo preprost in zanj potrebujete le žico/kabel. Predmete na mizo/nočno mizico ali v predale preprosto razporedite po ravni črti. Za njihovo poravnavo lahko uporabite preprost kabel USB.


S kablom naredite črto in predmete postavite vzdolž nje. Ko se vrnete, preprosto preverite ta mesta in preverite, ali so predmeti še vedno postavljeni vzdolž črte. Tako se vam ne bo treba natančno spomniti, kje so bili vaši predmeti, ne da bi jih fotografirali.


Na srečo je sodobna tehnologija to še poenostavila. Če sumite, da bi lahko kdo brskal po vaših stvareh, medtem ko vas ni doma, lahko pred odhodom območje samo fotografirate s telefonom. Ko se vrnete, preprosto primerjajte območja s fotografijami in vse bi moralo biti točno tam, kjer ste jih pustili. Če se je kaj premaknilo, je bil nekdo tam.


Nasprotnik bo zelo težko in zamudno preiskal vaše stvari in jih nato s popolno natančnostjo zamenjal točno tako, kot ste jih pustili.


Kaj pa, če gre za tiskan dokument ali knjigo in želite vedeti, ali jo je kdo prebral? To je še enostavneje. Preprosto s svinčnikom skrbno naredite opombo v dokumentu. Nato pa jo izbrišite z radirko, kot da bi jo želeli popraviti. Trik je v tem, da previdno pustite sledi/ostanke radirke na področju, ki ste ga izbrisali/zapisali s svinčnikom, in zaprete dokument. Pred zaprtjem dokumenta lahko ostanke tudi fotografirate.


Najverjetneje bodo ti ostanki, če bi nekdo šel skozi vaš dokument, da bi ga prebral, in ga ponovno previdno namestil, odpadli ali se znatno premaknili. Gre za preprost trik iz stare šole, ki vam lahko pove, da je nekdo preiskal dokument, ki ste ga imeli.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Nekaj zadnjih misli o varnosti in varovanju okolja.


Čakajte, kaj je OPSEC? OPSEC pomeni varnost operacij. Osnovna definicija se glasi: "OPSEC je postopek varovanja posameznih podatkov, ki bi jih lahko združili v skupine, da bi dobili večjo sliko ".


OPSEC pogosto pomeni le uporabo zdrave pameti in previdnost pri svojih dejavnostih, tudi v fizičnem svetu.


  • Ne pozabite uporabljati gesel namesto gesel in za vsako storitev uporabite drugačno geslo (Dodatek A2: Smernice za gesla in gesla).
  • Prepričajte se, da kopije tega priročnika ne hranite nikjer, kjer ni nevarno po. Samo prisotnost tega vodnika bo najverjetneje izničila vse vaše možnosti verjetnega zanikanja.
  • Razmislite o uporabi portala Haven https://guardianproject.github.io/haven/ [Archive.org] na kakšnem starem androidnem telefonu, ki bo bdel nad vašim domom/sobo, ko vas ne bo doma.
  • Od časa do časa "sebe" in svoje identitete doxxirajte tako, da jih sami poiščete na spletu z uporabo različnih iskalnikov za spremljanje svojih spletnih identitet. Postopek lahko celo nekoliko avtomatizirate z uporabo različnih orodij, kot je Google Alerts https://www.google.com/alerts [Archive.org].
  • Ne pozabite na Dodatek N: Opozorilo o pametnih telefonih in pametnih napravah. Ne pozabite, da lahko vaše pametne naprave ogrozijo vašo anonimnost.
  • Za varovanje svojih skrivnosti nikoli ne uporabljajte samo biometričnih podatkov. Biometrični podatki se lahko uporabljajo brez vašega soglasja.
  • Nikoli ne potujte s temi napravami, če morate opraviti stroge mejne kontrole in kjer bi lahko bile nezakonite ali vzbujale sume.
  • V ta prenosni računalnik ne priključite nobene opreme, če ji ne zaupate. Za polnjenje uporabljajte blokator podatkov USB.
  • Preden namestite programsko opremo, ki jo prenesete, preverite njene podpise in hashe.
  • Zapomnite si prvo pravilo kluba borcev in nikomur ne govorite o svojih občutljivih dejavnostih z uporabo svoje prave identitete.
  • Živite normalno življenje in ne bodite čudni. Če ves čas na spletu za dostop do interneta uporabljate Tor in nimate nobenih računov v družabnih omrežjih ... Ste že sumljivi in vzbujate nepotrebno pozornost.
  • Šifrirajte vse, vendar tega ne jemljite kot nekaj samoumevnega. Ne pozabite na ključ za 5 dolarjev8 .
  • Ohranite verjetnost zanikanja kot možnost, vendar ne pozabite, da tudi ta ne bo pomagala proti ključu za 5 dolarjev8.
  • Nikoli ne puščajte prenosnega računalnika brez nadzora/vklopljenega/odklenjenega, kadar izvajate občutljive dejavnosti. Spomnite se zgodbe Rossa Ulbrichta in njegove aretacije https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Redno preverjajte, ali ni prišlo do nedovoljenih posegov (ne le v vaše naprave, temveč tudi v vaš dom/sobo).
  • Če lahko, se ne pogovarjajte s policijo/upravnimi organi (vsaj če ste v ZDA).
    [Invidious] brez odvetnika. Ostanite tiho.
  • Poznajte in imejte vedno na voljo podatke o odvetniku, ki bi vam lahko v skrajnem primeru pomagal, če bi šlo kaj narobe.
  • Te nasvete preberite tukaj: https: //www.whonix.org/wiki/DoNot [Archive.org]
  • Nazadnje, imejte zdravo pamet, ne bodite neumni, glejte in se učite na napakah drugih, opazujte te:
    • 2020, Sinwindie, OSINT in trgi temnega spleta, Zakaj je OPSEC še vedno pomemben
      [Invidious]
    • 2020, Konferenca RSA 2020, When Cybercriminals with Good OpSec Attack
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: (Kako so bili ljudje ujeti): A.: Kako so bili ljudje ujeti?
      [Invidious](diapozitivi [Archive.org])
    • 2017, Ochko123 - Kako so zvezni organi ujeli ruskega megakarderista Romana Seleznjeva
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - How Tor Users Got Caught,
      [Invidious]

KONČNO OPOZORILO O OPSEC: ANONIMNE IDENTITETE NAJ BODO POPOLNOMA LOČENE OD VAŠEGA OBIČAJNEGA OKOLJA IN PRAVE IDENTITETE. MED ANONIMNIM OKOLJEM IN OKOLJEM PRAVE IDENTITETE NE DELITE NIČESAR. NA VSEH RAVNEH JIH POPOLNOMA PRIMERJAJTE. VEČINA NAPAK V SISTEMU OPSEC JE POSLEDICA NAKLJUČNEGA UHAJANJA INFORMACIJ S STRANI UPORABNIKOV IN NE TEHNIČNIH NAPAK.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Če menite, da ste se opekli.


Če imate nekaj časa.


  • Ne paničarite.
  • Iz interneta izbrišite vse, kar je povezano s to identiteto (račune, komentarje ...).
  • Izbrišite vse, kar imate na voljo brez povezave s to identiteto, vključno z varnostnimi kopijami.
  • (Če uporabljate fizično kartico SIM) Kartico SIM uničite in jo odvrzite nekam v naključni zabojnik za smeti.
  • (Če uporabljate fizični telefon z zapisovalnikom) Izbrišite in nato uničite telefon z zapisovalnikom ter ga odvrzite nekam v naključni koš za smeti.
  • Varno izbrišite trdi disk prenosnega računalnika, nato pa v idealnem primeru fizično uničite HDD/SSD/prenosni računalnik in ga nekje odvrzite v smeti.
  • Enako storite z varnostnimi kopijami.
  • V bližini imejte podatke svojega odvetnika ali ga po potrebi pokličite vnaprej, da po potrebi pripravi vaš primer.
  • Vrnite se k običajnim dejavnostim in upajte na najboljše.

Če nimate časa.


  • Ne paničarite.
  • Poskusite čim prej izklopiti/hibernirati prenosni računalnik in upajte na najboljše. Če ste dovolj hitri, bi moral pomnilnik razpadati ali biti očiščen, vaši podatki pa bi morali biti za zdaj večinoma varni.
  • Če je mogoče, se obrnite na odvetnika in upajte na najboljše, če pa se (še) ne morete obrniti nanj, poskusite molčati (če vaša država to dovoljuje), dokler vam odvetnik ne pomaga in če vaša zakonodaja dovoljuje molk.

Ne pozabite, da imajo številne države posebne zakone za prisiljevanje k razkritju gesel, ki lahko razveljavijo vašo "pravico do molka". Oglejte si ta članek na Wikipediji: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [ Archive.org] in ta drugi vizualni vir s sklici na zakone https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Na koncu še majhna uredniška opomba.


Upam, da ste po branju celotnega vodnika pridobili še kakšen dodaten koristen vpogled v zasebnost in anonimnost. Po mojem skromnem mnenju je zdaj jasno, da je v svetu, v katerem živimo, ostalo le še nekaj varnih pristanišč, kjer bi lahko razumno pričakovali zasebnost in še manj anonimnost. Mnogi bodo pogosto rekli, da knjiga 1984 Georgea Orwella ni bila mišljena kot priročnik. Vendar upam, da vam bodo ta priročnik in številna sklicevanja v njem razkrili, kako daleč smo v zajčji luknji.


Vedeti morate tudi, da lahko večino digitalnih informacij, ki so na dolgo in široko opisane v tem vodniku, motiviran nasprotnik ponaredi ali priredi za kakršen koli namen. Tudi če vam uspe skrivnosti ohraniti pred radovednimi očmi, si lahko vsakdo izmisli karkoli, kar ustreza njegovi pripovedi.


  • Dnevnike IP, dnevnike DNS, dnevnike geolokacije in dnevnike povezav lahko kdor koli s preprostim urejevalnikom besedila ponaredi ali priredi, ne da bi pustil sledi.
  • Datoteke in njihove lastnosti lahko s preprostimi pripomočki ustvarja, spreminja in časovno označuje kdor koli, ne da bi pustil sledi.
  • Podatke EXIF slik in videoposnetkov lahko vsakdo spremeni s preprostimi orodji, ne da bi pri tem pustil sledi.
  • Digitalne dokaze (slike, videoposnetke, glasovne posnetke, elektronsko pošto, dokumente ...) je mogoče preprosto izdelati, namestiti, odstraniti ali uničiti brez puščanja sledi.

V dobi dezinformacij ne smete oklevati in dvomiti o tovrstnih informacijah iz kateregakoli vira.


"Laž lahko prepotuje pol sveta, medtem ko si resnica obuva čevlje." - Mark Twain.


Prosimo, da še naprej razmišljate sami in ste odprti za kritično razmišljanje. Prosimo, da ohranite odprto mišljenje. Upajte si vedeti!


"Na koncu bi stranka razglasila, da je dva in dva pet, in vi bi morali temu verjeti." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Vsaj obrazna maska bo lažja zaradi covida, zaradi česar je def veliko manj čuden. Zanimivo branje!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
To je ugodno, saj večina prevarantov in trolov ni preveč tehnično podkovana in jih bo zlahka prepoznala. Vendar ima to tudi svoje slabosti, saj je zaradi tega precej preprosto slediti večini političnih disidentov, zagovornikov človekovih pravic in žvižgačev.
 
Top