Çevrimiçi Anonimlik Rehberi (https://anonymousplanet.org/ tarafından)

Kullanım riski size aittir. Lütfen bu kılavuzu her şey için kesin bir gerçek olarak kabul etmeyin, çünkü değildir.
  • Giriş:
  • Bazı bilgilerin size nasıl geri dönebileceğine ve bazılarını nasıl azaltabileceğinize dair bazı temel bilgileri anlamak:
    • Ağınız:
      • IP adresiniz:
      • DNS ve IP istekleriniz:
      • RFID özellikli cihazlarınız:
      • Çevrenizdeki Wi-Fi ve Bluetooth cihazları:
      • Kötü Amaçlı/Sahte Wi-Fi Erişim Noktaları:
      • Anonimleştirilmiş Tor/VPN trafiğiniz:
      • Bazı Cihazlar çevrimdışıyken bile izlenebilir:
    • Donanım Tanımlayıcılarınız:
      • IMEI ve IMSI'niz (ve buna bağlı olarak telefon numaranız):
      • Wi-Fi veya Ethernet MAC adresiniz:
      • Bluetooth MAC adresiniz:
    • İşlemciniz:
    • İşletim Sistemleriniz ve Uygulama telemetri hizmetleriniz:
    • Genel olarak Akıllı cihazlarınız:
    • Kendiniz:
      • Coğrafi Konumunuz da dahil olmak üzere Meta Verileriniz:
      • Dijital Parmak İziniz, Ayak İziniz ve Çevrimiçi Davranışınız:
      • Gerçek Hayatınız ve OSINT hakkındaki ipuçlarınız:
      • Yüzünüz, Sesiniz, Biyometriniz ve Resimleriniz:
      • Kimlik Avı ve Sosyal Mühendislik:
    • Kötü amaçlı yazılımlar, istismarlar ve virüsler:
      • Dosyalarınızdaki/belgelerinizdeki/e-postalarınızdaki kötü amaçlı yazılımlar:
      • Uygulamalarınız ve hizmetlerinizdeki kötü amaçlı yazılımlar ve istismarlar:
      • Kötü amaçlı USB aygıtları:
      • Donanım Ürün Yazılımınız ve İşletim Sisteminizdeki kötü amaçlı yazılımlar ve arka kapılar:
    • Dosyalarınız, belgeleriniz, resimleriniz ve videolarınız:
      • Özellikler ve Meta Veriler:
      • Filigran ekleme:
      • Pikselleştirilmiş veya Bulanık Bilgiler:
    • Kripto para birimi işlemleriniz:
    • Bulut yedeklemeleriniz/senkronizasyon hizmetleriniz:
    • Tarayıcı ve Cihaz Parmak İzleriniz:
    • Yerel Veri Sızıntıları ve Adli Tıp:
    • Kötü Kriptografi:
    • Kayıt yok ama yine de kayıt politikaları:
    • Bazı Gelişmiş hedefli teknikler:
    • Bazı bonus kaynaklar:
    • Notlar:
  • Genel Hazırlıklar:
    • Rotanızı seçmek:
      • Zamanlama sınırlamaları:
      • Bütçe/Malzeme sınırlamaları:
      • Beceriler:
      • Düşmanlar (tehditler):
    • Tüm rotalar için adımlar:
      • Anonim bir telefon numarası alın:
      • Bir USB anahtarı edinin:
      • Halka açık iyi Wi-Fi olan bazı güvenli yerler bulun:
    • TAILS rotası:
      • TAILS içinde Whonix kullanarak Kalıcı Makul İnkar Edilebilirlik:
    • Diğer tüm rotalar için adımlar:
      • Hassas faaliyetleriniz için özel bir dizüstü bilgisayar edinin:
      • Bazı dizüstü bilgisayar önerileri:
      • Dizüstü bilgisayarınızın Bios/UEFI/Firmware Ayarları:
      • Dizüstü bilgisayarınızı fiziksel olarak kurcalamaya karşı koruyun:
    • Whonix rotası:
      • Ana İşletim Sisteminizi Seçme (dizüstü bilgisayarınızda yüklü olan işletim sistemi):
      • Linux Ana İşletim Sistemi:
      • MacOS Ana İşletim Sistemi:
      • Windows Ana İşletim Sistemi:
      • Ana İşletim Sisteminizde Virtualbox:
      • Bağlantı yönteminizi seçin:
      • Anonim bir VPN/Proxy edinin:
      • Whonix:
      • VPN üzerinden Tor:
      • Whonix Sanal Makineler:
      • Konuk iş istasyonu Sanal Makinenizi seçin:
      • Linux Sanal Makinesi (Whonix veya Linux):
      • Windows 10 Sanal Makine:
      • Android Sanal Makine:
      • MacOS Sanal Makine:
      • KeepassXC:
      • VPN istemci kurulumu (nakit/Monero ödemeli):
      • (İsteğe bağlı) herhangi bir sızıntıyı önlemek için Ana İşletim Sistemini keserken yalnızca VM'lerin internete erişmesine izin verir:
      • Son adım:
    • Qubes Rotası:
      • Bağlantı yönteminizi seçin:
      • Anonim bir VPN/Proxy edinin:
      • Kurulum:
      • Kapak Kapatma Davranışı:
      • Herkese Açık Wi-Fi'ye bağlanın:
      • Qubes İşletim Sistemini Güncelleyin:
      • Qubes İşletim Sistemini Sertleştirme:
      • VPN ProxyVM'yi Kurun:
      • Qube OS içinde güvenli bir Tarayıcı kurun (isteğe bağlı ancak önerilir):
      • Bir Android VM kurun:
      • KeePassXC:
  • Anonim çevrimiçi kimliklerinizi oluşturma:
    • Anonimliği önlemek ve kimliği doğrulamak için kullanılan yöntemleri anlama:
      • Captcha'lar:
      • Telefon doğrulaması:
      • E-Posta doğrulaması:
      • Kullanıcı bilgileri kontrolü:
      • Kimlik doğrulama kanıtı:
      • IP Filtreleri:
      • Tarayıcı ve Cihaz Parmak İzi:
      • İnsan etkileşimi:
      • Kullanıcı Moderasyonu:
      • Davranışsal Analiz:
      • Finansal işlemler:
      • Bazı platformlarla oturum açma:
      • Canlı Yüz tanıma ve biyometri (tekrar):
      • Manuel incelemeler:
    • Çevrimiçi Olma:
      • Yeni kimlikler oluşturma:
      • Gerçek İsim Sistemi:
      • Ücretli hizmetler hakkında:
      • Genel bakış:
      • Anonim olarak dosya paylaşma veya sohbet etme:
      • Belgeleri/Resimleri/Videoları/Sesleri güvenli bir şekilde redakte etme:
      • Hassas bilgileri bilinen çeşitli kuruluşlara iletme:
      • Bakım görevleri:
  • Çalışmanızı güvenli bir şekilde yedekleme:
    • Çevrimdışı Yedeklemeler:
      • Seçili Dosyaları Yedekleme:
      • Tam Disk/Sistem Yedeklemeleri:
    • Çevrimiçi Yedeklemeler:
      • Dosyalar:
      • Bilgi:
    • Dosyalarınızı cihazlar arasında senkronize etme Çevrimiçi:
  • İzlerinizi örtmek:
    • HDD ve SSD'yi Anlama:
      • Aşınma Seviyelendirme.
      • Kırpma İşlemleri:
      • Çöp Toplama:
      • Sonuç:
    • Her şeyi silmek istiyorsanız tüm Dizüstü Bilgisayarınızı / Sürücülerinizi nasıl güvenli bir şekilde silebilirsiniz:
      • Linux (Qubes OS dahil tüm sürümler):
      • Windows:
      • MacOS:
    • HDD/SSD ve Thumb sürücülerinizdeki belirli dosyaları/klasörleri/verileri güvenli bir şekilde silme:
      • Windows:
      • Linux (Qubes OS olmayan):
      • Linux (Qubes OS):
      • MacOS:
    • Adli tıpa karşı bazı ek önlemler:
      • Dosyalar/Belgeler/Resimlerden Meta Verileri Kaldırma:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (Qubes olmayan):
      • Windows:
    • Arama motorlarında ve çeşitli platformlarda kimliklerinizin bazı izlerini kaldırmak:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant
      • Yahoo Arama
      • Baidu
      • Wikipedia
      • Archive.today:
      • İnternet Arşivi:
  • Bazı düşük teknolojili eski okul hileleri:
    • Göz önündeki gizli iletişimler:
    • Birinin eşyalarınızı aradığını nasıl anlarsınız?
  • Bazı son OPSEC düşünceleri:
  • Eğer yandığınızı düşünüyorsanız:
    • Eğer biraz zamanınız varsa:
    • Eğer hiç zamanınız yoksa:
  • Küçük bir son editoryal not
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (Qubes OS dahil tüm sürümler).


Sistem/Dahili SSD.


  • Seçenek A: BIOS/UEFI'nizin bunu yapmak için yerleşik bir seçeneği olup olmadığını kontrol edin ve varsa doğru seçeneği kullanın ("ATA/NVMe Secure Erase" veya "ATA/NVMe Sanitize"). Bir SSD sürücüde geçişli silme seçeneğini kullanmayın.
  • Seçenek B: Ek D'ye bakın: Bir SSD sürücüsünü güvenli bir şekilde silmek için System Rescue'yu kullanma.
  • Seçenek C: Diskinizi silin ve tüm sektörlerin üzerine yeni şifrelenmiş veriler yazmak için yeni bir tam disk şifreleme ile Linux'u yeniden kurun. Bu yöntem, tüm SSD'nizin üzerine yavaşça yazacağı için A ve B seçeneklerine kıyasla çok yavaş olacaktır. Ayrıca LUKS kullanırken bunun varsayılan davranış olmayabileceğini unutmayın. Sürücüyü etkili bir şekilde silmek için boş alanı da şifreleme seçeneğini işaretlemeniz gerekebilir.

Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Harici SSD.


Öncelikle lütfen Ek K'ya bakın: Harici SSD sürücülerinin kullanımına ilişkin hususlar


Kırpma çoğu durumda yeterli olacaktır ve burada açıklandığı gibi tüm aygıtı kırpmaya zorlamak için blkdiscard komutunu kullanabilirsiniz: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


USB denetleyiciniz ve USB SSD diskiniz Trim ve ATA/NVMe güvenli silme özelliğini destekliyorsa, hdparm kullanarak yukarıdaki Sistem Diski ile aynı yöntemi kullanarak dikkatli bir şekilde silebilirsiniz, ancak üzerine Linux kurmayacaksınız. Ancak bunun tavsiye edilmediğini unutmayın (yukarıdaki Hususlar bölümüne bakın).


Trim ve/veya ATA güvenli silme özelliğini desteklemiyorsa, sürücüyü normal bir şekilde (HDD gibi geçmeden) silebilir (güvenli bir şekilde değil) ve seçtiğiniz yardımcı programı (örneğin LUKS veya Veracrypt) kullanarak tamamen yeniden şifreleyebilirsiniz. Tam disk şifre çözme ve yeniden şifreleme işlemi, SSD diskin tamamının üzerine yazacaktır ve güvenli bir silme işlemi sağlayacaktır.


Alternatif olarak, diski (güvenli olmayan bir şekilde) normal bir şekilde silebilir ve ardından tamamen sözde rastgele verilerle doldurabilirsiniz, bu da güvenli silme sağlayacaktır (bu BleachBit https://www.bleachbit.org/download/linux [Archive.org] ile ya da komut satırından bu öğretici https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive. org] kullanılarak secure-delete kullanılarak yapılabilir).


Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Dahili/Sistem HDD.


  • Seçenek A: BIOS/UEFI'nizin yerleşik bir seçeneği olup olmadığını kontrol edin ve bunları kullanın ve varsa, doğru seçeneği kullanın (HDD durumunda Wipe + Passes).
  • Seçenek B: Ek I'e bakın : Bir HDD sürücüsünü güvenli bir şekilde silmek için ShredOS'u kullanma
  • Seçenek C: Diskinizi silin ve tüm sektörlerin üzerine yeni şifrelenmiş veriler yazmak için yeni bir tam disk şifreleme ile Linux'u yeniden kurun. Bu yöntem, tüm HDD'nizin üzerine yavaşça yazacağı için A ve B seçeneklerine kıyasla çok yavaş olacaktır.

Harici/İkincil HDD ve Başparmak Sürücüler.



Bu amaçla dd veya shred kullanmanızı tavsiye ederim.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Ne yazık ki, ayarlar içindeki Microsoft yerleşik araçlarını kullanarak Ana İşletim Sisteminizi silemezsiniz. Bunun nedeni önyükleyicinizin Veracrypt ile değiştirilmiş olması ve işlemin başarısız olmasıdır. Ayrıca bu yöntem bir SSD sürücüde etkili olmayacaktır.


Sistem/Dahili SSD.


  • Seçenek A: BIOS/UEFI'nizin bunu yapmak için yerleşik bir seçeneği olup olmadığını kontrol edin ve varsa doğru seçeneği kullanın ("ATA/NVMe Secure Erase" veya "ATA/NVMe Sanitize"). Bir SSD sürücüde geçişli silme seçeneğini kullanmayın.
  • Seçenek B: Ek J: HDD ve SSD sürücülerin silinmesi için üretici araçları bölümüne bakın.
  • Seçenek C: Ek D'ye bakın: Bir SSD sürücüsünü güvenli bir şekilde silmek için System Rescue'yu kullanma.
  • Seçenek D: Diskinizi silin ve yeni bir tam disk şifrelemesi (Veracrypt ya da Bitlocker kullanarak) gerçekleştirmeden önce Windows'u yeniden yükleyerek tüm sektörlerin üzerine yeni şifrelenmiş verileri yazın. Bu yöntem, tüm SSD'nizin üzerine yazacağı için A ve B seçeneklerine kıyasla daha yavaş olacaktır.

Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Bunu yapmazsanız, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Harici SSD.


Öncelikle lütfen Ek K'ya bakın: Harici SSD sürücülerinin kullanımına ilişkin hususlar


Mümkünse üretici tarafından sağlanan araçları kullanın. Bu araçlar USB üzerinden güvenli silme veya sterilize etme desteği sağlamalıdır ve çoğu marka için mevcuttur: Bkz : Ek J: HDD ve SSD sürücülerini silmek için üretici araçları.


USB diskinizdeki Trim desteğinden emin değilseniz, (güvenli bir şekilde değil) normal bir şekilde silin (basit hızlı format yeterli olacaktır) ve ardından Veracrypt ya da alternatif olarak Bitlocker kullanarak diski tekrar şifreleyin. Tam disk şifre çözme ve yeniden şifreleme işlemi SSD diskin tamamının üzerine yazacaktır ve güvenli bir silme işlemi sağlayacaktır.


Alternatif olarak, diski normal bir şekilde silebilir ve ardından tamamen sahte rastgele verilerle doldurabilirsiniz, bu da güvenli silme sağlayacaktır (bu BleachBit ya da PrivaZer boş alan silme seçenekleri ile yapılabilir). Ekstra Araçlar Temizleme bölümüne bakın.


Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Dahili/Sistem HDD.



Harici/İkincil HDD ve Başparmak Sürücüler.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

MacOS.


Sistem/Dahili SSD.


Ne yazık ki MacOS Kurtarma diski yardımcı programı, Apple belgelerinde belirtildiği gibi SSD sürücünüzde güvenli bir silme işlemi gerçekleştiremeyecektir https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Çoğu durumda, diskiniz Filevault ile şifrelenmişse ve sadece normal bir silme işlemi gerçekleştirirseniz, onlara göre bu "yeterli" olmalıdır. Bana göre değil, bu yüzden MacOS'u yeniden kurmaktan ve yeniden kurduktan sonra Filevault ile yeniden şifrelemekten başka seçeneğiniz yok. Bu, önceki yüklemenizin ve şifrelemenizin üzerine yazarak bir "kripto silme" gerçekleştirmelidir. Bu yöntem ne yazık ki oldukça yavaş olacaktır.


Daha hızlı bir güvenli silme işlemi yapmak istiyorsanız (veya yeniden yükleme ve yeniden şifreleme yapmak için zamanınız yoksa), Ek D'de açıklanan yöntemi kullanmayı deneyebilirsiniz: Bir SSD sürücüsünü güvenli bir şekilde silmek için Sistem Kurtarma'yı kullanma(Bu, M1 Mac'lerde çalışmayacaktır). Bu işlem MacOS'u yeniden yüklemek için gerekli olan kurtarma bölümünüzü de sileceğinden dikkatli olun.


Harici SSD.


Öncelikle lütfen Ek K'ya bakın: Harici SSD sürücülerinin kullanımına ilişkin hususlar


USB denetleyiciniz ve USB SSD diskiniz Trim ve ATA güvenli silme özelliğini destekliyorsa ve Trim MacOS tarafından diskte etkinleştirildiyse, tüm diski normal şekilde silebilirsiniz ve veriler son disklerde kurtarılamaz.


Trim desteğinden emin değilseniz veya daha fazla kesinlik istiyorsanız, Apple'ın bu iki öğreticisini kullanarak tamamen yeniden şifrelemeden önce MacOS disk yardımcı programını kullanarak (güvenli bir şekilde değil) silebilirsiniz:



Tam disk yeniden şifreleme işlemi SSD diskin tamamının üzerine yazacaktır ve güvenli bir silme işlemi sağlayacaktır.


Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Bunu yapmazsanız, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Harici HDD ve Başparmak Sürücüler.


Bu öğreticiyi izleyin: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] ve HDD ve Başparmak sürücülerinde iyi çalışması gereken Disk Yardımcı Programından güvenli silme seçeneğini kullanın.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

HDD/SSD ve Thumb sürücülerinizdeki belirli dosyaları/klasörleri/verileri güvenli bir şekilde silme.


Önceki bölümlerdeki prensiplerin aynısı bu bölüm için de geçerlidir. Aynı sorunlar burada da ortaya çıkmaktadır.


Bir HDD sürücüde, dosyaları sadece silerek güvenli bir şekilde silebilir ve ardından söz konusu verilerin üzerine yazmak için bir veya daha fazla "geçiş" uygulayabilirsiniz. Bu, tüm işletim sistemlerinde birçok yardımcı programla yapılabilir.


Ancak bir SSD sürücüde her şey biraz daha karmaşık hale gelir çünkü aşınma dengeleme, Trim işlemine güvenme ve sürücünün çöp toplaması nedeniyle hiçbir şeyin gerçekten silindiğinden asla emin olamazsınız. SSD'nizin şifre çözme anahtarına (LUKS, Filevault 2, Veracrypt ya da Bitlocker) sahip olan bir düşman, sürücünüzün kilidini açabilir ve ardından klasik kurtarma araçlarını kullanarak kurtarma girişiminde bulunabilir ve veriler düzgün bir şekilde kırpılmamışsa başarılı olabilir. Ancak bu yine çok düşük bir ihtimaldir.


Kırpma işlemi en son sabit sürücüde sürekli değil, zamanlanmış olduğundan, sadece bir Kırpma işlemini zorlamak yeterli olmalıdır. Ancak yine de bir dosyanın kilidi açılmış şifreli SSD'nizden güvenli bir şekilde silindiğinden %100 emin olmanın tek yolu, söz konusu dosyalar silindikten sonra tüm boş alanın üzerine tekrar yazmak ya da sürücünün şifresini çözmek/yeniden şifrelemektir. Ancak bunun aşırıya kaçmak olduğunu ve gerekli olmadığını düşünüyorum. Basit bir disk genişliğinde Trim yeterli olacaktır.


Unutmayın ki herhangi bir ortamdaki (HDD sürücü, SSD, USB Başparmak sürücü) herhangi bir dosya için kullandığınız silme yöntemi ne olursa olsun. Muhtemelen sisteminizde başka izler (günlükler, indeksleme, kabuk torbaları ...) bırakacaktır ve bu izlerin de temizlenmesi gerekecektir. Ayrıca sürücülerinizin tamamen şifrelenmiş olması gerektiğini ve bu nedenle bunun büyük olasılıkla ekstra bir önlem olduğunu unutmayın. Bu konuda daha sonra Adli tıpa karşı bazı ek önlemler bölümünde daha fazla bilgi verilecektir.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Tüm önerilere karşı bir SSD sürücüde Makul İnkar Kullanıyorsanız Trim'i hiç kullanamayacağınızı unutmayın.


Sistem/Dahili SSD sürücüsü.


Bu aşamada, dosyayı kalıcı olarak silin (geri dönüşüm kutusunu boşaltın) ve kırpma/çöp toplama geri kalanını yapacaktır. Bu yeterli olacaktır.


Periyodik Kırpma işlemini beklemek istemiyorsanız (Windows 10'da varsayılan olarak Haftalık olarak ayarlanmıştır), Windows yerel Optimize aracını kullanarak disk genelinde bir Kırpma işlemini de zorlayabilirsiniz (bkz. Ek H: Windows Temizleme Araçları).


Veriler bir yardımcı program tarafından silinmişse (örneğin bir anlık görüntüyü geri döndürürken Virtualbox tarafından), aynı Optimize aracını kullanarak kalan her şeyi temizlemek için disk genelinde bir Kırpma da yapabilirsiniz.


Windows Gezgini'ni açın, Sistem Sürücünüze Sağ Tıklayın ve Özellikler'e tıklayın. Araçlar'ı seçin. En İyileştir'e tıklayın ve ardından Kırpmaya zorlamak için tekrar En İyileştir'e tıklayın. İşiniz bitti. Bence bu kadarı yeterli olacaktır.

2021 08 05 11 04

Daha fazla güvenlik istiyorsanız ve Trim işlemine güvenmiyorsanız, o zaman başka seçeneğiniz olmayacaktır:


  • Veri silme işleminden sonra tüm boş alanın üzerine yazmak için tüm sürücünün şifresini çözün ve yeniden şifreleyin (Veracrypt veya Bitlocker kullanarak). Bu, tüm boş alanın üzerine yazılmasını sağlayacaktır.
  • BleachBit veya PrivaZer gibi bir yardımcı program kullanarak diskin tüm boş alanını kırpın ve doldurun.

Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Dahili/Harici HDD veya bir USB Başparmak Sürücüsü.


Lütfen Ek H: Windows Temizleme Araçları bölümüne bakın ve devam etmeden önce bir yardımcı program seçin.


İşlem, Ek'ten seçtiğiniz araca bağlı olarak çok basittir:



USB başparmak sürücüleri söz konusu olduğunda, dosya silme işleminden sonra yukarıdaki yardımcı programlardan birini kullanarak boş alanı silmeyi veya daha önce belirtildiği gibi Eraser / KillDisk kullanarak tamamen silmeyi düşünün.


Harici SSD sürücüsü.


Öncelikle lütfen Ek K: Harici SSD sürücülerinin kullanımına ilişkin hususlar bölümüne bakın


Harici SSD sürücünüz için Windows tarafından Trim destekleniyor ve etkinleştiriliyorsa. Normal silme komutları ile verilerin güvenli bir şekilde silinmesinde herhangi bir sorun olmamalıdır. Ayrıca, Windows'un yerel Optimize aracını kullanarak da Kırpma işlemini zorlayabilirsiniz (bkz. Ek H: Windows Temizleme Araçları):


Windows Gezgini'ni açın, Sistem Sürücünüze Sağ Tıklayın ve Özellikler'e tıklayın. Araçlar'ı seçin. En İyileştir'e tıklayın ve ardından Kırpmaya zorlamak için tekrar En İyileştir'e tıklayın. Tamamdır. Bence bu muhtemelen yeterli olacaktır.


Trim desteklenmiyorsa veya emin değilseniz, güvenli veri silme işlemini şu şekilde yapmanız gerekebilir:


  • Herhangi bir silme işleminden sonra tüm boş alanı doldurmak (örneğin BleachBit veya PrivaZer kullanarak).
  • Her silme işleminden sonra diskin şifresini çözmek ve farklı bir anahtarla yeniden şifrelemek (Veracrypt veya Bitlocker kullanarak).

Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (Qubes OS olmayan).


Sistem/Dahili SSD sürücüsü.


Sadece dosyayı kalıcı olarak silin (ve geri dönüşüm kutusunu boşaltın) ve Trim işlemleri ve çöp toplama nedeniyle kurtarılamaz olmalıdır.


Periyodik Trim işlemini beklemek istemiyorsanız (Ubuntu'da varsayılan olarak Haftalık olarak ayarlanmıştır), bir terminalden fstrim --all komutunu çalıştırarak disk genelinde bir Trim işlemini zorlayabilirsiniz. Bu, anında bir düzeltme yapacak ve yeterli güvenliği sağlayacaktır. Bu yardımcı program Debian/Ubuntu'da util-linux paketinin bir parçasıdır ve Fedora'da varsayılan olarak yüklü olmalıdır.


Eğer daha fazla güvenlik istiyorsanız ve Trim işlemine güvenmiyorsanız o zaman başka seçeneğiniz olmayacaktır:



Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Dahili/Harici HDD sürücü veya bir Başparmak Sürücü.



Harici SSD sürücüsü.


Öncelikle lütfen Ek K: Harici SSD sürücülerinin kullanımına ilişkin hususlar bölümüne bakın


Harici SSD sürücünüz için Linux Dağıtımınız tarafından Trim destekleniyor ve etkinleştiriliyorsa. Verileri normal bir şekilde silmenizde bir sorun olmayacaktır ve sürücüyü kırpmak için terminalden fstrim --all komutunu vermeniz yeterlidir. Bu yardımcı program Debian/Ubuntu'da "util-linux" paketinin bir parçasıdır ve Fedora'da varsayılan olarak yüklü olmalıdır.


Trim desteklenmiyorsa veya emin olmak istiyorsanız, aşağıdaki gibi bir yardımcı program kullanarak diskin tüm boş alanını doldurarak güvenli veri silme işlemini sağlamanız gerekebilir:



Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (Qubes OS).


Sistem/Dahili SSD sürücüsü.


Diğer Linux dağıtımlarında olduğu gibi, normal silme ve kırpma çoğu SSD sürücüsünde yeterli olmalıdır. Bu yüzden dosyayı kalıcı olarak silin (ve geri dönüşüm kutusunu boşaltın) ve periyodik Trim işlemleri ve çöp toplama nedeniyle kurtarılamaz olmalıdır.


Qubes OS içinde Trimleme yapmak için lütfen bu belgeleri takip edin: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Diğer Linux Sistemlerinde olduğu gibi, daha fazla güvenlik istiyorsanız ve Trim işlemine güvenmiyorsanız, o zaman başka seçeneğiniz olmayacaktır:



Tüm bu seçeneklerin belirli bir bölüme/birime değil tüm fiziksel sürücüye uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.


Dahili/Harici HDD sürücüsü veya bir Thumb Drive.


Söz konusu USB aygıtına bağlı bir Qubes'ten Linux ile aynı yöntemi kullanın



Harici SSD sürücüsü.


Öncelikle lütfen Ek K: Harici SSD sürücülerinin kullanımına ilişkin hususlar bölümüne bakın


Harici SSD sürücünüz için Linux Dağıtımınız tarafından Trim destekleniyor ve etkinleştirilmişse. Verileri normal şekilde güvenli olarak silmenizde bir sorun olmamalı ve sürücüyü kırpmak için terminalden "fstrim -all" komutunu vermeniz yeterli olacaktır. Bir sürücüde kırpmayı etkinleştirmek için bu Belgeye(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) bakın.


Trim desteklenmiyorsa veya emin olmak istiyorsanız, söz konusu USB aygıtına bağlı bir Qubes'tan bir yardımcı program kullanarak diskin tüm boş alanını doldurarak güvenli veri silme işlemini gerçekleştirmeniz gerekebilir:



Dosyaları silmeden önce aynı SSD sürücüsünde ayrı bölümler varsa bu adımları diğer bölümlerde de tekrarlayın.


  • sync ; uyku 60 ; sync
  • rm zero.small.file
  • rm zero.file

Aynı SSD sürücüsünde ayrı bölümler varsa bu adımları diğer bölümlerde de tekrarlayın.


Tüm bu seçeneklerin belirli bir bölüme/birime değil, fiziksel sürücünün tamamına uygulanması gerektiğini unutmayın. Aksi takdirde, aşınma dengeleme mekanizmaları bunun düzgün çalışmasını engelleyebilir.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666


Sistem/Dahili SSD sürücüsü.


Sadece dosyayı kalıcı olarak silin (ve geri dönüşüm kutusunu boşaltın) ve kırpma işlemleri ve çöp toplama nedeniyle kurtarılamaz olmalıdır.


  • Dosya sisteminiz APFS ise, Trim konusunda endişelenmenize gerek yok, görünüşe göre işletim sistemi kendi belgelerine göre veri yazarken eşzamansız olarak gerçekleşiyor.

"Apple Dosya Sistemi TRIM işlemlerini destekliyor mu?


TRIM işlemleri, dosyalar silindiğinde veya boş alan geri kazanıldığında eşzamansız olarak gerçekleştirilir, bu da bu işlemlerin yalnızca meta veri değişiklikleri sabit depolamaya devam ettirildikten sonra gerçekleştirilmesini sağlar".


2021 08 05 11 06


Sistem/Dahili, Harici HDD sürücüsü veya Başparmak Sürücüsü.


Ne yazık ki Apple, HDD sürücüler için bile çöp kutusundan güvenli silme seçeneklerini kaldırdı. Dolayısıyla, diğer araçları kullanmak zorunda kalıyorsunuz:



USB başparmak sürücüleri söz konusu olduğunda, daha önce talimat verildiği gibi Disk Yardımcı Programını kullanarak bunları tamamen silmeyi düşünün.


Harici SSD sürücüsü.


Öncelikle lütfen Ek K: Harici SSD sürücülerinin kullanımına ilişkin hususlar bölümüne bakın


Harici SSD sürücünüz için MacOS tarafından Trim destekleniyor ve etkinleştiriliyorsa. Verilerin güvenli bir şekilde silinmesinde herhangi bir sorun olmamalıdır.


Trim desteklenmiyorsa, güvenli veri silme işlemini şu şekilde yapmanız gerekebilir:


  • Yukarıdaki Linux Yöntemini (dd) kullanarak herhangi bir silme işleminden sonra tüm boş alanı doldurun.
  • Her silme işleminden sonra diskin şifresini çözün ve farklı bir anahtarla yeniden şifreleyin (Disk Utility veya Veracrypt kullanarak).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Adli tıpa karşı bazı ek önlemler.


Önceki bölümde tartışılan aynı SSD sorununun burada da ortaya çıkacağını unutmayın. Yukarıdaki belirli yöntemleri kullanarak tüm sürücüyü silmediğiniz sürece SSD'den istediğinizde verilerinizin silindiğinden asla %100 emin olamazsınız.


Bu dosyaların Silme + Kırpma işleminden sonra TÜM boş alanın üzerine yazılmadığı sürece (SSD'nizin ömrünü kısaltabilir) SSD sürücülerde tek dosyaları seçerek ve güvenli bir şekilde silmek için %100 güvenilir bir yöntem bilmiyorum. Bunu yapmadan, bence yeterli olan SSD Trim işlemine güvenmeniz gerekecektir. Trim ile Silme işleminden sonra adli tıp birimlerinin dosyalarınızı geri yükleyebilmesi makul ve yine çok düşük bir ihtimaldir.


Ayrıca, tüm sürücünüz şifrelenmiş olacağından ve bu nedenle verileriniz SSD/HDD incelemesi yoluyla adli analiz için zaten erişilebilir olmayacağından, buradaki önlemlerin çoğuna ihtiyaç duyulmamalıdır. Yani bunlar zayıf/yeteneksiz düşmanlar için sadece "bonus önlemler".


Whonix'i kullanacaksanız bu belgeyi de okumayı düşünün https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] ve tüm platformlar için genel sertleştirme eğitimleri burada https://www.whonix.org/wiki/System_Hardening_Checklist [Archive. org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Dosyalar/Belgeler/Resimlerden Meta Verileri Kaldırma.

Resimler ve videolar.

Windows, MacOS ve Linux'ta bu özellikleri görüntülemeyi ve/veya kaldırmayı sağlayan ExifTool(https://exiftool.org/ [Archive.org]) ve/veya ExifCleaner'ı(https://exifcleaner.com/ [Archive. org]) tavsiye ederim.

ExifTool, Tails ve Whonix Workstation'da yerel olarak mevcuttur.

ExifCleaner.

Sadece https://exifcleaner.com/ [Archive.org] adresinden yükleyin, çalıştırın ve dosyaları GUI'ye sürükleyip bırakın.

ExifTool.

Aslında basit, sadece exiftool'u kurun ve çalıştırın:

  • Meta verileri görüntülemek için: exiftool filename.jpg
  • Tüm meta verileri kaldırmak için: exiftool -All= filename.jpg
ExifTool'un Tails ve Whonix Workstation'da yerel olarak mevcut olduğunu unutmayın.

Windows Yerel aracı.

İşletim sistemi tarafından sağlanan araçları kullanarak bir Resimden meta verileri kaldırmak için bir öğretici: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Resim tanımayı önlemek için gizleme/karartma.

Görüntüleri çeşitli platformlardaki resim tanıma teknolojisinden gizlemek için Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org ]) kullanmayı düşünün.

Ya da çevrimiçi sürümler istiyorsanız, düşünün:

PDF Belgeleri.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Herhangi bir PDF'deki meta verileri ve filigranları kaldıracak https://github.com/kanzure/pdfparanoia [Archive.org] kullanmayı düşünün.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Sadece https://exifcleaner.com/ [Archive.org] adresinden yükleyin, çalıştırın ve dosyaları GUI'ye sürükleyip bırakın.

ExifTool (Linux/Windows/MacOS/QubesOS).

Aslında basit, sadece exiftool'u kurun ve çalıştırın:

  • Meta verileri görüntülemek için: exiftool filename.pdf
  • Tüm meta verileri kaldırmak için: exiftool -All= filename.pdf

MS Office Belgeleri.

İlk olarak, Office belgelerinden meta verileri kaldırmak için bir öğretici: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Ancak Office'in en son güvenlik güncellemelerini içeren en son sürümünü kullandığınızdan emin olun.

Alternatif olarak, Windows, MacOS, Qubes OS ve Linux'ta bu özellikleri görüntülemeyi ve/veya kaldırmayı sağlayan ExifTool(https://exiftool.org/ [Archive.org]) ve/veya ExifCleaner'ı (https://exifcleaner.com/ [Archive. org]) tavsiye ederim

ExifCleaner.

Sadece https://exifcleaner.com/ [Archive.org] adresinden yükleyin, çalıştırın ve dosyaları GUI'ye sürükleyip bırakın.

ExifTool.

Aslında basit, sadece exiftool'u kurun ve çalıştırın:

  • Meta verileri görüntülemek için: exiftool filename.docx
  • Tüm meta verileri kaldırmak için: exiftool -All= filename.docx

LibreOffice Belgeleri.

Araçlar > Seçenekler > Güvenlik ve Kontrol'e gidin:

  • Tüm uyarılar
  • Kaydederken Kişisel Bilgileri Kaldır
Alternatif olarak, Windows, MacOS, Qubes OS ve Linux'ta bu özellikleri görüntülemeyi ve/veya kaldırmayı sağlayan ExifTool(https://exiftool.org/ [Archive.org]) ve/veya ExifCleaner'ı(https://exifcleaner.com/ [Archive. org]) tavsiye ederim

ExifCleaner.

Sadece https://exifcleaner.com/ [Archive.org] adresinden yükleyin, çalıştırın ve dosyaları GUI'ye sürükleyip bırakın.

ExifTool.

Aslında basit, sadece exiftool'u kurun ve çalıştırın:

  • Meta verileri görüntülemek için: exiftool filename.odt
  • Tüm meta verileri kaldırmak için: exiftool -All= filename.odt

Hepsi Bir Arada Araç.

Çeşitli belgelerden meta verileri kaldırmak için IMHO tarafından önerilen bir başka seçenek de privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) tarafından önerilen ve Linux'ta oldukça kolay bir şekilde kullanabileceğiniz açık kaynaklı mat2'dir. Sağlanan talimatlara rağmen çeşitli bağımlılık sorunları nedeniyle Windows'ta düzgün çalışmasını asla başaramadım. Ancak Linux'ta kurulumu ve kullanımı çok kolay.

Bu nedenle, Virtualbox içinde (Whonix Ağ Geçidinizin arkasında) küçük bir Debian Sanal Makinesi oluşturmanızı öneririm; bu sanal makineyi daha sonra diğer sanal makinelerinizden çeşitli dosyaları uygun bir web arayüzünden analiz etmek için kullanabilirsiniz. Bunun için Ek L'ye bakın : Dosyalardan meta verileri kaldırmak için mat2-web konuk sanal makinesi oluşturma

2021 08 05 11 08

Mat2 ayrıca Whonix Workstation VM'ye önceden yüklenmiştir ve varsayılan olarak Tails'de mevcuttur.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Tails.


Tails bunun için harikadır; bir SSD sürücü kullansanız bile endişelenmenize gerek yoktur. Kapatın ve bellek bozulur bozulmaz hepsi yok olsun.


Whonix.


Whonix'i VM'leri kapattığınızda hiçbir iz bırakmadan Canlı modda çalıştırmanın mümkün olduğunu unutmayın, belgelerini buradan https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] ve buradan https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive. org] okuyabilirsiniz.


MacOS.


Konuk İşletim Sistemi.


Virtualbox'ta (veya kullandığınız başka bir VM yazılımında) önceki bir anlık görüntüye geri dönün ve bir sonraki bölümün sonunda açıklandığı gibi Ana İşletim Sisteminde tekrar bir ilk yardım gerçekleştirerek Disk Yardımcı Programını kullanarak Mac'inizde bir Trim komutu uygulayın.


Ana bilgisayar işletim sistemi.


Bu bölümdeki bilgilerin çoğu şu güzel kılavuzda da bulunabilir: https: //github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Karantina Veritabanı (Gatekeeper ve XProtect tarafından kullanılır).


MacOS (Big Sur'a kadar ve Big Sur dahil) bir Tarayıcıdan indirdiğiniz tüm dosyaların bir Karantina SQL Veritabanını tutar. Bu veritabanı ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 adresinde bulunur.


Terminalden aşağıdaki komutu çalıştırarak kendiniz sorgulayabilirsiniz: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Açıkçası, bu adli tıp için bir altın madeni ve bunu devre dışı bırakmalısınız:


  • Veritabanını tamamen temizlemek için aşağıdaki komutu çalıştırın: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Dosyayı kilitlemek ve daha fazla indirme geçmişinin buraya yazılmasını önlemek için aşağıdaki komutu çalıştırın: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Son olarak, terminalde aşağıdaki komutu vererek Gatekeeper'ı tamamen devre dışı bırakabilirsiniz:


  • sudo spctl --master-disable

Daha fazla bilgi için bu kılavuzun bu bölümüne bakın https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Bu kullanışlı veritabanına ek olarak, kaydedilen her dosya, örneğin ne zaman, ne ile ve nereden indirildiğini gösteren ayrıntılı dosya sistemi HFS+/APFS özniteliklerini de taşıyacaktır.


Bunları sadece bir terminal açarak ve herhangi bir tarayıcıdan indirilen herhangi bir dosyaya mdls dosya adı ve xattr -l dosya adı yazarak görüntüleyebilirsiniz.


Bu tür öznitelikleri kaldırmak için, bunu terminalden manuel olarak yapmanız gerekecektir:


  • Kökeni kaldırmak için xattr -d com.apple.metadata:kMDItemWhereFroms dosya adını çalıştırın
    • Bunu tüm bir klasör/disk üzerinde özyinelemeli olarak yapmak için -dr kullanabilirsiniz
  • Karantina referansını kaldırmak için xattr -d com.apple.quarantine dosya adını çalıştırın
    • Bunu tüm bir klasör/disk üzerinde özyinelemeli olarak yapmak için -dr kullanabilirsiniz
  • xattr --l dosya adını çalıştırarak doğrulayın; herhangi bir çıktı olmamalıdır

(Apple'ın tüm öznitelikleri bir kerede kaldıran kullanışlı xattr -c seçeneğini kaldırdığını unutmayın, bu nedenle bunu her dosyadaki her öznitelik için yapmanız gerekecektir)


Bu nitelikler ve girişler Tarayıcı geçmişinizi temizleseniz bile kalacaktır ve bu gizlilik için açıkça kötüdür (değil mi?) Ve şu anda bunlarla başa çıkacak uygun bir araçtan haberdar değilim.


Neyse ki, bu nitelikler ve girişler tarayıcılar tarafından ayarlandığından, bu sorunu ilk etapta önlemek için bazı hafifletmeler var. Bu nedenle, çeşitli tarayıcıları test ettim (MacOS Catalina ve Big Sur'da) ve işte bu kılavuzun tarihi itibariyle sonuçlar:



TarayıcıKarantina DB GirişiKarantina Dosyası ÖzniteliğiKöken Dosya Özniteliği
Safari (Normal)EvetEvetEvet
Safari (Özel Pencere)HayırHayırHayır
Firefox (Normal)EvetEvetEvet
Firefox (Özel Pencere)HayırHayırHayır
Krom (Normal)EvetEvetEvet
Chrome (Özel Pencere)Kısmi (yalnızca zaman damgası)HayırHayır
Ungoogled-Chromium (Normal)HayırHayırHayır
Ungoogled-Chromium (Özel Pencere)HayırHayırHayır
Cesur (Normal)Kısmi (yalnızca zaman damgası)HayırHayır
Cesur (Özel Pencere)Kısmi (yalnızca zaman damgası)HayırHayır
Cesur (Tor Window)Kısmi (yalnızca zaman damgası)HayırHayır
Tor TarayıcıHayırHayırHayır

Kendiniz de görebileceğiniz gibi, en kolay hafifletme sadece Özel Pencereleri kullanmaktır. Bunlar kaynak/karantina niteliklerini yazmaz ve girdileri QuarantineEventsV2 veritabanında saklamaz.


QuarantineEventsV2'yi temizlemek yukarıda açıklandığı gibi kolaydır. Öznitelikleri kaldırmak biraz çalışma gerektirir. Brave, normal işlemlerde varsayılan olarak bu öznitelikleri depolamayan tek test edilmiş tarayıcıdır.


Çeşitli Eserler.


Ayrıca MacOS, takılı aygıtların, bağlı aygıtların, bilinen ağların, analizlerin, belge revizyonlarının çeşitli günlüklerini tutar...


Bu tür eserlerin nerede bulunacağı ve nasıl silineceği konusunda rehberlik için bu kılavuzun bu bölümüne bakın: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Bunların birçoğu çeşitli ticari üçüncü taraf araçlar kullanılarak silinebilir, ancak ben şahsen burada bulabileceğiniz ücretsiz ve iyi bilinen Onyx'i kullanmanızı tavsiye ederim: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Ne yazık ki, kapalı kaynaklıdır ancak noter onaylıdır, imzalıdır ve uzun yıllardır güvenilirdir.


Temizlikten sonra bir Trim işlemine zorlayın.


  • Dosya sisteminiz APFS ise, Trim konusunda endişelenmenize gerek yoktur, işletim sistemi veri yazarken eşzamansız olarak gerçekleşir.
  • Dosya sisteminiz HFS+ (ya da APFS dışında herhangi bir sistem) ise, Disk Yardımcı Programından Sistem Sürücünüzde İlk Yardım'ı çalıştırabilirsiniz, bu da ayrıntılarda bir Trim işlemi gerçekleştirecektir(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Lütfen yönergelerini dikkate alın https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Qubes OS üzerinde Whonix kullanıyorsanız, lütfen kılavuzlarından bazılarını takip etmeyi düşünün:



Linux (Qubes olmayan).


Konuk İşletim Sistemi.


Virtualbox'ta (veya kullandığınız başka bir VM yazılımında) Konuk VM'nin önceki bir anlık görüntüsüne geri dönün ve dizüstü bilgisayarınızda fstrim --all kullanarak bir kırpma komutu gerçekleştirin. Bu yardımcı program Debian/Ubuntu'da util-linux paketinin bir parçasıdır ve Fedora'da varsayılan olarak yüklü olmalıdır. Ardından bir sonraki bölüme geçin.


Ana Bilgisayar İşletim Sistemi.


Normalde, bu kılavuzu izlerseniz her şeyi bir VM'den yaptığınız için Ana Bilgisayar İşletim Sisteminde temizlemeniz gereken izler olmamalıdır.


Yine de, bazı günlükleri temizlemek isteyebilirsiniz. Sadece bu kullanışlı aracı kullanın: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (talimatlar sayfada, indirmek için sürümlere gidin, bu depo yakın zamanda kaldırıldı)


Temizledikten sonra, fstrim yardımcı programının yüklü olduğundan (Fedora'da varsayılan olarak yüklü olmalıdır) ve Debian/Ubuntu'da util-linux paketinin bir parçası olduğundan emin olun. Ardından Ana İşletim Sisteminde fstrim --all komutunu çalıştırın. Bu, daha önce açıklandığı gibi SSD sürücülerde yeterli olacaktır.


Ek bir önlem olarak Linux Kernel Guard kullanmayı düşünün https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Pencereler.


Konuk İşletim Sistemi.


Virtualbox'ta (veya kullandığınız başka bir VM yazılımında) önceki bir anlık görüntüye geri dönün ve bir sonraki bölümün sonunda açıklandığı gibi Optimize'ı kullanarak Windows'unuzda bir kırpma komutu gerçekleştirin


Ana Bilgisayar İşletim Sistemi.


Artık VM'leriniz veya Ana İşletim Sisteminizle bir dizi etkinlik gerçekleştirdiğinize göre, izlerinizi örtmek için bir dakikanızı ayırmalısınız. Bu adımların çoğu, makul inkar edilebilirlik kullanılması durumunda Decoy OS üzerinde gerçekleştirilmemelidir. Bunun nedeni, mantıklı ancak gizli olmayan faaliyetlerin aldatıcı / makul izlerini düşmanınız için kullanılabilir tutmak istemenizdir. Eğer her şey temizse o zaman şüphe uyandırabilirsiniz.


Teşhis Verileri ve Telemetri.


Öncelikle hala orada olabilecek tüm tanılama verilerinden kurtulalım:


(Windows 10 AME kullanıyorsanız bu adımı atlayın)


  • Windows cihazlarınızın her kullanımından sonra, Ayarlar, Gizlilik, Teşhis ve Geri Bildirim'e gidin ve Sil'e tıklayın.

Ardından Sanal Makinelerinizin MAC adreslerini ve Ana İşletim Sisteminizin Bluetooth Adresini yeniden rastgele hale getirelim.


  • Windows sanal makinenizin her kapanışından sonra, Virtualbox > Sanal Makineyi Seçin > Ayarlar > Ağ > Gelişmiş > MAC adresini Yenile seçeneğine giderek bir sonraki sefer için MAC adresini değiştirin.
  • Ana İşletim Sistemi Windows'unuzun her kullanımından sonra (VM'nizde Bluetooth olmamalıdır), Aygıt Yöneticisine gidin, Bluetooth'u seçin, Aygıtı Devre Dışı Bırakın ve Aygıtı Yeniden Etkinleştirin (bu, Bluetooth Adresinin rastgele seçilmesini zorlayacaktır).

Olay günlükleri.


Windows Olay günlükleri, bağlanan aygıtlar (örneğin Veracrypt NTFS birimleri294 dahil), ağ bağlantılarınız, uygulama çökme bilgileri ve çeşitli hatalar gibi faaliyetlerinizin izlerini içerebilecek birçok farklı bilgiyi tutacaktır. Bunları düzenli olarak temizlemek her zaman en iyisidir. Bunu Decoy OS üzerinde yapmayın.


  • Başlat, Olay Görüntüleyicisi'ni arayın ve Olay Görüntüleyicisi'ni başlatın:
    • Windows günlüklerine gidin.
    • Sağ tıklamayı kullanarak 5 günlüğün tümünü seçin ve temizleyin.

Veracrypt Geçmişi.


Varsayılan olarak, Veracrypt yakın zamanda bağlanan birimlerin ve dosyaların geçmişini kaydeder. Veracrypt'in Geçmişi asla kaydetmediğinden emin olmalısınız. Yine, işletim sistemi için makul inkar edilebilirlik kullanıyorsanız bunu Decoy OS üzerinde yapmayın. Tuzak Birimi takma geçmişini makul inkar edilebilirliğin bir parçası olarak tutmamız gerekir.


  • Veracrypt'i Başlatın
  • "Geçmişi asla kaydetme" onay kutusunun işaretli olduğundan emin olun (Decoy OS'de bu işaretli olmamalıdır)

Şimdi Tarayıcı geçmişi, Çerezler, Kayıtlı Parolalar, Oturumlar ve Form Geçmişi dahil olmak üzere kullandığınız tüm uygulamalardaki geçmişi temizlemelisiniz.


Tarayıcı Geçmişi.


  • Brave (çıkışta temizlemeyi etkinleştirmediyseniz)
    • Ayarlar'a gidin
    • Shields'e gir
    • Tarama Verilerini Temizle'ye gidin
    • Gelişmiş'i seçin
    • "Tüm Zamanlar "ı seçin
    • Tüm seçenekleri kontrol edin
    • Verileri Temizle
  • Tor Tarayıcı
    • Sadece Tarayıcıyı kapatın ve her şey temizlensin

Wi-Fi Geçmişi.


Şimdi sıra bağlandığınız Wi-Fi geçmişini temizlemeye geldi. Ne yazık ki Windows, Wi-Fi ayarlarında "unutmuş" olsanız bile kayıt defterinde geçmiş Ağların bir listesini saklamaya devam eder. Bildiğim kadarıyla henüz bunları temizleyen bir yardımcı program yok (BleachBit ya da PrivaZer gibi), bu yüzden bunu manuel olarak yapmanız gerekecek:


  • Bu öğreticiyi kullanarak Regedit'i başlatın: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Regedit içinde, adres çubuğuna bunu girin: Bilgisayar\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Orada sağ tarafta bir sürü klasör göreceksiniz. Bu klasörlerin her biri bir "Anahtar "dır. Bu anahtarların her biri, mevcut bilinen Wi-Fi ağınız veya kullandığınız geçmiş ağlar hakkında bilgi içerecektir. Bunları tek tek inceleyebilir ve sağ taraftaki açıklamayı görebilirsiniz.
  • Tüm bu anahtarları silin.

Kabuk Torbaları.


Daha önce açıklandığı gibi, Shellbag'ler temel olarak bilgisayarınızdaki erişilen birimlerin/dosyaların geçmişleridir. Kabuk torbalarının adli tıp287 için çok iyi bilgi kaynakları olduğunu ve bunları temizlemeniz gerektiğini unutmayın. Özellikle de herhangi bir yere "gizli birim" bağladıysanız. Yine, bunu Decoy OS üzerinde yapmamalısınız.


  • Shellbag Analyzer & Cleaner'ı https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org] adresinden indirin.
    • Başlatın
    • Analiz
    • Temizle'ye tıklayın ve seçin:
      • Silinen Klasörler
      • Ağdaki / Harici cihazlardaki klasörler
      • Arama Sonuçları
    • Gelişmişi seçin
      • İki yedekleme seçeneği hariç tümünü işaretleyin (yedekleme yapmayın)
      • SSD temizlemeyi seçin (SSD'niz varsa)
      • 1 geçiş seçin (Tümü sıfır)
      • Temiz

Ekstra Araç Temizliği.


Önceki izleri temizledikten sonra, çeşitli izleri temizlemek için kullanılabilecek üçüncü taraf yardımcı programları da kullanmalısınız. Bunlar sildiğiniz dosyaların/klasörlerin izlerini de içerir.


Devam etmeden önce lütfen Ek H: Windows Temizleme Araçları bölümüne bakın.


PrivaZer.


İşte PrivaZer için adımlar:


  • PrivaZer'i https://pri vazer.com/en/download.php [Archive.org] adresinden indirin ve yükleyin
    • Yüklemeden sonra PrivaZer'i çalıştırın
    • Sihirbazlarını kullanmayın
    • Gelişmiş Kullanıcı'yı seçin
    • Derinlemesine Tara'yı seçin ve Hedefinizi seçin
    • Taramak istediğiniz her şeyi seçin ve Tara düğmesine basın
    • Temizlenmesini istediğiniz şeyi seçin (bunun için diğer yardımcı programı kullandığınızdan kabuk torbası kısmını atlayın)
      • Bir SSD kullanıyorsanız boş alan temizleme kısmını atlamalı ve bunun yerine yerel Windows Optimize işlevini kullanmalısınız (aşağıya bakın), bu da fazlasıyla yeterli olacaktır. Bunu yalnızca bir HDD sürücüde kullanırdım.
    • (Boş Alan temizlemeyi seçtiyseniz) Temizleme Seçenekleri'ni seçin ve Depolama türünüzün iyi algılandığından emin olun (HDD vs SSD).
    • (Boş Alan temizlemeyi seçtiyseniz) Temiz Seçenekler içinde (Bu seçeneğe dikkat edin çünkü özellikle sahte işletim sistemi çalıştırıyorsanız, seçilen bölümdeki tüm boş alanı silecektir. Gizli işletim sisteminizi yok etme riskiniz olduğundan ikinci bölümdeki boş alanı veya başka bir şeyi silmeyin)
      • Eğer bir SSD sürücünüz varsa:
        • Güvenli Üzerine Yazma Sekmesi: Şahsen ben Normal Silme + Kırpmayı seçerdim (Kırpmanın kendisi yeterli olmalıdır). Kırpma ile Güvenli Silme (1 geçiş), boş alanın üzerine zaten yazmayı düşünüyorsanız burada gereksiz ve aşırı olabilir.
        • Boş Alan Sekmesi: Şahsen ve yine "sadece emin olmak için", tüm boş alanı Veri ile dolduracak olan Normal Temizleme'yi seçerdim. SSD'deki tüm boş alanı Veri ile doldurmadığı için Akıllı Temizleme'ye pek güvenmiyorum. Ancak yine de bunun muhtemelen gerekli olmadığını ve çoğu durumda aşırıya kaçtığını düşünüyorum.
      • Eğer bir HDD sürücünüz varsa:
        • Güvenli Üzerine Yazma Sekmesi: Ben sadece Güvenli Silme (1 geçiş) seçeneğini seçerdim.
        • Boş Alan: HDD sürücüde veri olmayan sektörlerin üzerine yazmak için bir neden olmadığından Akıllı Temizleme'yi seçerdim.
    • Temizle'yi seçin ve istediğinizi seçin:
      • Turbo Cleanup sadece normal silme işlemi yapar (HDD/SSD üzerinde) ve boş alanı temizlemez. HDD ya da SSD üzerinde güvenli değildir.
      • Hızlı Temizleme güvenli silme (HDD'de) ve normal silme + kırpma (SSD'de) yapar ancak boş alanı temizlemez. Bunun SSD için yeterince güvenli olduğunu ancak HDD için güvenli olmadığını düşünüyorum.
      • Normal Temizleme güvenli silme (HDD'de) ve normal silme + kırpma (SSD'de) yapacak ve ardından tüm boş alanı temizleyecektir (HDD'de Akıllı Temizleme ve SSD'de Tam Temizleme) ve güvenli olmalıdır. Bu seçeneğin HDD için en iyisi olduğunu ancak SSD için tamamen aşırıya kaçtığını düşünüyorum.
    • Temizle'ye tıklayın ve temizliğin bitmesini bekleyin. Biraz zaman alabilir ve tüm boş alanınızı veri ile dolduracaktır.

BleachBit.


İşte BleachBit için adımlar:


  • BleachBit'ten en son sürümü buradan edinin ve yükleyin https://www.bleachbit.org/download [Archive.org]
  • BleachBit'i çalıştır
  • En azından bu bölümlerdeki her şeyi temizleyin:
    • Derin Tarama
    • Windows Defender
    • Windows Gezgini (Shellbags dahil)
    • Sistem
    • Listelerinden kaldırmak istediğiniz diğer izleri seçin
      • Yine, önceki yardımcı programda olduğu gibi, bir SSD sürücüsündeki boş alanı temizlemem çünkü Windows'un yerel "optimize et" yardımcı programının yeterli olduğunu düşünüyorum (Aşağıya bakın) ve kırpma özellikli bir SSD'deki boş alanı doldurmanın tamamen aşırı ve gereksiz olduğunu düşünüyorum.
    • Temizle'ye tıklayın ve bekleyin. Bu işlem biraz zaman alacak ve hem HDD hem de SSD sürücülerdeki tüm boş alanınızı veri ile dolduracaktır.

Windows Optimize ile Kırpmaya Zorlayın (SSD sürücüler için).


Bu Yerel Windows 10 yardımcı programı ile SSD'nizde bir Kırpma işlemini tetikleyebilirsiniz, bu da silinirken bir şekilde Kırpma işleminden kaçmış olabilecek tüm silinmiş dosyaları güvenli bir şekilde temizlemek için fazlasıyla yeterli olacaktır.


Sadece Windows Gezgini'ni açın, Sistem Sürücünüze Sağ Tıklayın ve Özellikler'e tıklayın. Araçlar'ı seçin. Optimize Et'e ve ardından tekrar Optimize Et'e tıklayın. İşlem tamamdır. Bence bu kadarı yeterli olacaktır.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Arama motorlarında ve çeşitli platformlarda kimliğinize dair bazı izleri ortadan kaldırmak.


Muhtemelen eylemleriniz (çeşitli platformlardaki gönderileriniz, profilleriniz gibi) birçok arama motoru tarafından indekslenecektir (ve önbelleğe alınacaktır).


Sanılanın aksine, bazı adımları izleyerek bu bilgilerin tamamını olmasa da bir kısmını kaldırtmak mümkündür. Bu, web sitelerindeki bilgileri kaldırmasa da, insanların arama motorlarını kullanarak bu bilgileri bulmasını zorlaştıracaktır.


  • İlk olarak, eğer yapabiliyorsanız kimliklerinizi platformdan silmeniz gerekecektir. Çoğu buna izin verecektir ancak hepsi değil. Bazıları için destek/moderatörleri ile iletişime geçmeniz gerekebilir, diğerleri için ise bunu yapmak için hazır formlar olacaktır.
  • Profillerin kaldırılmasına / silinmesine izin vermiyorlarsa, kimliğinizi yeniden adlandırmanız için bir olasılık olabilir. Yapabiliyorsanız kullanıcı adını ve e-posta dahil tüm hesap bilgilerini sahte bilgilerle değiştirin.
  • İzin veriliyorsa, bazen geçmiş gönderileri de düzenleyerek içindeki bilgileri kaldırabilirsiniz.

Bu web sitelerinde çeşitli hesapların nasıl silineceği ve silineceği hakkında bazı yararlı bilgileri kontrol edebilirsiniz:



Bu bölümü tamamladığınızda, artık arama motorlarını ele almalısınız ve bilgilerin silinmesini sağlayamasanız da, önbelleğe alınmış bazı bilgileri kaldırabilecek eski bilgileri güncellemelerini / kaldırmalarını isteyebilirsiniz.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Google.


Ne yazık ki, güncelleme/kaldırma talebinde bulunmak için bir Google hesabına sahip olmanız gerekmektedir (ancak bu herhangi bir Google hesabıyla yapılabilir). Beklemek dışında bunun bir yolu yoktur.


"Güncel olmayan içeriği Google Arama'dan kaldır" sayfasına buradan gidin: https://search.google.com/search-console/remove-outdated-content [Archive.org] ve buna uygun bir talep gönderin.


Profiliniz/kullanıcı adınız silindiyse/değiştirildiyse, içeriği yeniden endekslemeleri ve buna göre güncellemeleri ve bu izleri kaldırmaları gerekir.


Bu taleplerin işleme alınması birkaç gün sürebilir. Sabırlı olun.


Bing.


Ne yazık ki bu işlem, güncelleme/kaldırma talebinde bulunmak için bir Microsoft hesabınızın olmasını gerektirecektir (ancak bu işlem herhangi bir kimlikten herhangi bir Microsoft hesabıyla yapılabilir). Beklemek dışında bunun bir yolu yoktur.


Buradaki "İçerik Kaldırma" sayfasına gidin: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] ve buna göre bir talep gönderin.


Profiliniz/kullanıcı adınız silindiyse/değiştirildiyse, içeriği yeniden endekslemeleri ve buna göre güncellemeleri ve bu izleri kaldırmaları gerekir.


Bu işlem birkaç gün sürebilir. Sabırlı olun.


DuckDuckGo.


DuckDuckGo sayfaların önbelleğe alınmış sürümlerini saklamaz ve bunun yerine varsa sizi Google/Bing'in önbelleğe alınmış sürümüne yönlendirir.


Buna ek olarak, DuckDuckGo aramalarının çoğunu Bing'den (google'dan değil) alır ve bu nedenle Bing'den içeriğin kaldırılması zamanla DuckDuckGo'dan da kaldırılmasını gerektirir.


Yandex.


Ne yazık ki bu, kaldırma talebinde bulunmak için bir Yandex hesabınızın olmasını gerektirecektir (ancak bu, herhangi bir kimlikten herhangi bir Yandex hesabıyla yapılabilir). Beklemek dışında bunun bir yolu yoktur.


Yandex hesabınız olduktan sonra, Yandex Web Yöneticisi araçlarına gidin https://webmaster.yandex.com [Archive.org] ve ardından Araçlar ve URL Sil'i seçin https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Burada, eğer sildiyseniz artık mevcut olmayan URL'yi girebilirsiniz.


Bu sadece silinmiş sayfalarda işe yarayacaktır ve bu nedenle mevcut kayıtların önbelleğini kaldırmada işe yaramayacaktır. Bunun için ne yazık ki önbellek güncellemesini zorlayacak bir araç mevcut değildir ancak yine de geri bildirim araçlarını deneyebilirsiniz:


Değiştirilen sayfayı (profilinizin silindiği/değiştirildiği) arayın ve sonucun yanındaki oka tıklayın. Şikâyet Et'i seçin. Ve arama sonucuyla eşleşmeyen sayfa hakkında bir şikayet gönderin. Umarım bu, Yandex'i sayfayı yeniden taramaya ve bir süre sonra yeniden indekslemeye zorlar. Bu günler ya da haftalar sürebilir.


Qwant.


Bildiğim kadarıyla, bunu zorlamak için hazır bir araç yok ve varsa sonuçların güncellenmesini beklemeniz gerekecek. Bir yol biliyorsanız, lütfen bunu GitHub sorunları aracılığıyla bana bildirin.


Yahoo Arama.


Evet, Yahoo Search hala var ancak yardım sayfalarına göre https://help.yahoo.com/kb/SLN4530.html [Archive.org], beklemek dışında bilgileri kaldırmanın veya yenilemenin bir yolu yok. Bu da 6 ila 8 hafta sürebilir.


Baidu.


Bildiğim kadarıyla, web sitesini kontrol etmediğiniz sürece (ve bunu web yöneticisi araçları aracılığıyla yapmadığınız sürece) bunu zorlamak için hazır bir araç yok. Bu nedenle, eğer varsa sonuçların güncellenmesini beklemeniz gerekecek. Bir yol biliyorsanız, lütfen bunu GitHub sorunları aracılığıyla bana bildirin.


Vikipedi.


Bildiğim kadarıyla, Vikipedi maddelerinden bilgi kaldırmanın bir yolu yok, ancak sadece kullanıcı adınızın izlerini kaldırmak istiyorsanız (katkıda bulunan bir kullanıcı olarak), aşağıdaki adımları izleyerek bunu yapabilirsiniz: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org ]


Bu, diğer makalelerde görünebilecek çevrimiçi kimliklerinizle ilgili herhangi bir bilgiyi kaldırmayacak, yalnızca bir kullanıcı olarak Vikipedi'deki kendi kimliğinizi kaldıracaktır.


Archive.today.


Burada birçok örneğini görebileceğiniz gibi bazı bilgiler bazen talep üzerine kaldırılabilir (örneğin hassas bilgiler): https://blog.archive.today/archive


Bu, buradaki "sor" sayfası aracılığıyla yapılır: https://blog.archive.today/ask


İnternet Arşivi.


Sayfaları internet arşivlerinden kaldırabilirsiniz, ancak yalnızca söz konusu web sitesinin sahibiyseniz ve bu konuda onlarla iletişime geçerseniz. Büyük olasılıkla "Reddit gönderileri" veya benzeri bir şeyden arşivleri kaldıramazsınız. Ancak yine de sorabilir ve ne cevap verdiklerini görebilirsiniz.


Yardım sayfalarına göre https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Sitemin sayfalarını Wayback Machine'den nasıl hariç tutabilirim veya kaldırabilirim?


İncelememiz için [email protected] adresine, mesajınızın metninde URL (web adresi) ile birlikte bir e-posta isteği gönderebilirsiniz".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Bazı düşük teknolojili eski usul numaralar.


Göz önünde gizli iletişim.


Tüm bu güvenlik önlemlerini (şifreleme, makul inkar edilebilirlik, VPN, tor, güvenli işletim sistemleri ...) kullanmanın sizi sadece bunları kullanarak şüpheli hale getirebileceğini aklınızda bulundurmalısınız. Kullanmak, bir gözlemciye açıkça "saklayacak bir şeyim var" demekle eşdeğer olabilir ve bu da bazı düşmanları sizi daha fazla araştırmaya/incelemeye motive edebilir.


Dolayısıyla, ihtiyaç halinde kimliğinizi ifşa etmeden veya onlarla doğrudan iletişim kurmadan başkalarıyla çevrimiçi mesaj alışverişi yapmanın veya onlara mesaj göndermenin başka yolları da vardır. Bunlar çeşitli kuruluşlar tarafından onlarca yıldır kullanılmaktadır ve güvenli teknoloji kullanarak dikkat çekmek istemiyorsanız ve yine de dikkat çekmeden bazı hassas bilgileri iletiyorsanız yardımcı olabilir.


Steganografi ve/veya Kleptografi yoluyla Ölü Damla ve Güvenli İletişim Gizleme fikrini birleştiren ve Koalang veya "Talking Around" ve hatta "Sosyal Steganografi" gibi birçok adı olan yaygın olarak kullanılan bir tekniktir. Bu teknik çok eskidir ve günümüzde gençler tarafından ebeveyn kontrolünü atlamak için hala yaygın olarak kullanılmaktadır. Göz önünde saklanıyor.


Birisine bir şeylerin yanlış olduğunu ve karanlıkta kalması gerektiğini bildirmek istiyorsanız işte bir örnek? Tüm verilerini derhal silmeleri, kullan-at telefonlarından ve hassas bilgilerinden kurtulmaları gerektiğini mi?


Ya güvendiğiniz birine (arkadaşlar, aile, avukatlar, gazeteciler...) başınızın belada olduğunu ve size göz kulak olmaları gerektiğini bildirmek istiyorsanız?


Tüm bunları, mesajı gönderdiğiniz kişinin kimliğini açıklamadan, mesajın içeriğini herhangi bir üçüncü tarafa ifşa etmeden, şüphe uyandırmadan ve yukarıda bahsedilen güvenli yöntemlerden herhangi birini kullanmadan yapabilirsiniz.


Bunun için herhangi bir çevrimiçi halka açık platformu (Instagram, Twitter, Reddit, herhangi bir forum, YouTube ...), bağlam içinde (seçilen platformun / medyanın) üzerinde anlaşmaya varılan (siz ve kişiniz arasında) yalnızca kişinizin anlayabileceği kodlanmış mesajlar kullanarak kullanabilirsiniz.


Bu bir dizi özel Emoji veya özel olarak ifade edilmiş sıradan bir yorum olabilir. Ya da genellikle izlediğiniz ve beğendiğiniz bilinen bir influencer'ın belirli bir gönderisini beğenmek bile olabilir. Bu herhangi biri için tamamen normal görünse de, aslında bilgili bir okuyucu için çok şey ifade edebilir ve daha sonra kararlaştırılan uygun eylemleri gerçekleştirebilir. Mesajı Steganografi kullanarak, örneğin https://stegcloak.surge.sh/ adresini kullanarak da gizleyebilirsiniz.


O kadar ileri gitmenize bile gerek yok. Belirli bir hesaptaki basit bir "Son görülme" zamanı, üzerinde anlaşmaya varılan bir mesajı tetiklemek için yeterli olabilir. Eğer muhatabınız böyle bir hesabın çevrimiçi olduğunu görürse. Bu bir sorun olduğu anlamına gelebilir.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Birinin eşyalarınızı aradığını nasıl anlarsınız?


Siz yokken birilerinin eşyalarınızla oynayıp oynamadığını anlamak için kullanabileceğiniz bazı eski numaralar vardır.


Örneğin bir numara çok basittir ve sadece bir tel/kablo gerektirir. Masanızdaki/gecelik masanızdaki veya çekmecelerinizdeki nesneleri düz bir çizgi izleyerek atmanız yeterlidir. Bunları hizalamak için basit bir USB kablosunu araç olarak kullanabilirsiniz.


Kablonuzla bir çizgi oluşturun ve nesneleri çizgi boyunca yerleştirin. Geri döndüğünüzde, sadece bu yerleri kontrol edin ve nesnelerin hala çizgi boyunca yerleştirilip yerleştirilmediğini kontrol edin. Bu, fotoğraf çekmeden eşyalarınızın tam olarak nerede olduğunu hatırlamamanızı sağlar.


Neyse ki modern teknoloji bunu daha da basitleştirdi. Siz uzaktayken birinin eşyalarınızı karıştırdığından şüpheleniyorsanız, ayrılmadan önce telefonunuzla bölgenin fotoğrafını çekebilirsiniz. Geri döndüğünüzde, alanları resimlerinizle karşılaştırın ve her şey tam olarak bıraktığınız yerde olmalıdır. Eğer bir şey hareket etmişse, orada biri vardı demektir.


Bir düşman için eşyalarınızı aramak ve daha sonra tam bir hassasiyetle bıraktığınız gibi yerine koymak çok zor ve zaman alıcı olacaktır.


Peki ya basılı bir belge ya da kitapsa ve birinin onu okuyup okumadığını bilmek istiyorsanız? Daha da basit. Sadece bir kalemle belgenin içine dikkatlice bir not yazın. Ve sonra herhangi bir kalem silgisiyle sanki düzeltmek istiyormuşsunuz gibi silin. İşin püf noktası, sildiğiniz/kalemle yazdığınız alanda silgi izlerini/kalıntılarını dikkatlice bırakmak ve belgeyi kapatmaktır. Belgeyi kapatmadan önce kalıntıların fotoğrafını da çekebilirsiniz.


Büyük olasılıkla birisi okumak için belgenizin üzerinden geçtiyse ve dikkatlice yeniden yerleştirdiyse, bu kalıntı düşecek veya önemli ölçüde taşınacaktır. Bu, birisinin elinizdeki bir belgeyi aradığını size söyleyebilecek basit bir eski okul numarasıdır.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Son bir OPSEC düşüncesi.


Bekle, OPSEC nedir? OPSEC, Operasyon Güvenliği anlamına gelir. Temel tanım şudur: "OPSEC, büyük resmi vermek için bir araya getirilebilecek bireysel veri parçalarını koruma sürecidir".


OPSEC genellikle sadece sağduyu uygulamak ve fiziksel dünya da dahil olmak üzere faaliyetleriniz konusunda dikkatli olmaktır.


  • Şifre yerine parola kullanmayı ve her hizmet için farklı bir parola kullanmayı unutmayın (Ek A2: Şifreler ve parolalariçin yönergeler).
  • Bu kılavuzun bir kopyasını güvenli olmayan bir yerde tutmadığınızdan emin olun. Bu kılavuzun tek başına bulunması büyük olasılıkla tüm makul inkar olasılıklarınızı ortadan kaldıracaktır.
  • Siz uzaktayken evinizi/odanızı izlemek için eski bir android telefonda Haven https://guardianproject.github.io/haven/ [Archive.org] kullanmayı düşünün.
  • Çevrimiçi kimliklerinizi izlemek için çeşitli arama motorlarını kullanarak zaman zaman "kendinizi" ve kimliklerinizi çevrimiçi olarak kendiniz arayarak doxx yapın. Hatta Google Alerts https://www.google.com/alerts [Archive.org] gibi çeşitli araçları kullanarak süreci biraz otomatikleştirebilirsiniz.
  • Ek N'yi hatırlayın : Akıllı telefonlar ve akıllı cihazlar hakkında uyarı. Akıllı cihazlarınızın anonimliğinizi tehlikeye atabileceğini unutmayın.
  • Sırlarınızı korumak için asla tek başına biyometri kullanmayın. Biyometrikler sizin izniniz olmadan kullanılabilir.
  • Güçlü sınır kontrollerinden geçmeniz gerekiyorsa ve yasadışı olabilecekleri veya şüphe uyandırabilecekleri yerlerde bu cihazlarla asla seyahat etmeyin.
  • Güvenmediğiniz sürece bu dizüstü bilgisayara herhangi bir ekipman takmayın. Şarj için bir USB veri engelleyici kullanın.
  • İndirdiğiniz yazılımları yüklemeden önce imzalarını ve hash'lerini kontrol edin.
  • Dövüş kulübünün ilk kuralını hatırlayın ve gerçek kimliğinizi kullanarak hassas faaliyetleriniz hakkında kimseyle konuşmayın.
  • Normal bir hayat sürün ve tuhaf olmayın. Tüm çevrimiçi zamanınızı internete erişmek için Tor kullanarak geçiriyorsanız ve hiç sosyal ağ hesabınız yoksa... Zaten şüphelisiniz ve gereksiz dikkat çekiyorsunuz.
  • Her şeyi şifreleyin ama bunu hafife almayın. 5$'lık İngiliz anahtarını8 unutmayın.
  • Makul inkar edilebilirliği bir seçenek olarak tutun ancak bunun da 5$'lık İngiliz anahtarına karşı yardımcı olmayacağını unutmayın8.
  • Hassas faaliyetler yürütürken dizüstü bilgisayarınızı asla gözetimsiz/açık/kilitsiz bırakmayın. Ross Ulbricht'in hikayesini ve tutuklanmasını hatırlayın https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Kurcalanma olup olmadığını düzenli olarak kontrol edin (sadece cihazlarınızı değil evinizi/odanızı da).
  • Mümkünse polisle/yetkililerle konuşmayın (en azından ABD'deyseniz)
    [Avukat olmadan . Sessiz kalın.
  • İşlerin ters gitmesi durumunda son çare olarak size yardımcı olabilecek bir avukatın bilgilerini bilin ve her zaman elinizin altında bulundurun.
  • Bu ipuçlarını buradan okuyun https://www.whonix.org/wiki/DoNot [Archive.org]
  • Son olarak, sağduyulu olun, aptal olmayın, başkalarının hatalarına bakın ve onlardan öğrenin, bunları izleyin:
    • 2020, Sinwindie, OSINT ve Dark Web Piyasaları, OPSEC Neden Hala Önemli?
      [Invidious]
    • 2020, RSA Konferansı 2020, İyi OpSec'e Sahip Siber Suçlular Saldırdığında
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Darknets'e Doküman Bırakmak: İnsanlar Nasıl Yakalandı?
      [Invidious](Slaytlar [Archive.org])
    • 2017, Ochko123 - Federaller Rus Mega Kartçı Roman Seleznev'i Nasıl Yakaladı?
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Kötü Opsec - Tor Kullanıcıları Nasıl Yakalandı?
      [Invidious]

SON OPSEC FERAGATİ: ANONİM KİMLİKLERİNİZİ NORMAL ORTAMINIZDAN VE GERÇEK KİMLİĞİNİZDEN TAMAMEN SANDBOX İÇİNDE TUTUN. ANONİM ORTAMLAR İLE GERÇEK KİMLİK ORTAMI ARASINDA HİÇBİR ŞEY PAYLAŞMAYIN. BUNLARI HER DÜZEYDE TAMAMEN KOMPARTIMANLAŞTIRILMIŞ HALDE TUTUN. OPSEC BAŞARISIZLIKLARININ ÇOĞU TEKNİK HATALARDAN ÇOK KULLANICILARIN KAZARA BİLGİ SIZDIRMASINDAN KAYNAKLANMAKTADIR.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Eğer yandığınızı düşünüyorsanız.


Eğer vaktin varsa.


  • Panik yapmayın.
  • Söz konusu kimlikle ilgili internetten silebildiğiniz her şeyi silin (hesaplar, yorumlar...).
  • Yedekler de dahil olmak üzere bu kimlikle ilgili sahip olduğunuz çevrimdışı her şeyi silin.
  • (Fiziksel bir SIM kullanıyorsanız) SIM kartı imha edin ve rastgele bir çöp kutusuna atın.
  • (Fiziksel bir Burner Telefon kullanıyorsanız) Burner telefonu silin, ardından yok edin ve rastgele bir çöp kutusuna atın.
  • Dizüstü bilgisayarın sabit diskini güvenli bir şekilde silin ve ardından ideal olarak HDD/SSD/Laptop'u fiziksel olarak imha edin ve bir yere atın.
  • Aynı şeyi yedekleriniz için de yapın.
  • Avukatınızın bilgilerini yakınınızda tutun veya gerekirse davanızı hazırlamak için onu önceden arayın.
  • Normal faaliyetlerinize dönün ve en iyisini umun.

Eğer zamanınız yoksa.


  • Panik Yapmayın.
  • Dizüstü bilgisayarı mümkün olan en kısa sürede kapatmaya/habernate etmeye çalışın ve en iyisini umun. Yeterince hızlıysanız, belleğiniz bozulmalı veya temizlenmeli ve verileriniz şu an için çoğunlukla güvende olmalıdır.
  • Mümkünse bir avukatla iletişime geçin ve en iyisini umun ve eğer bir avukatla iletişime geçemiyorsanız (henüz), size yardım edecek bir avukatınız olana kadar ve yasalarınız sessiz kalmanıza izin veriyorsa sessiz kalmaya çalışın (ülkeniz izin veriyorsa).

Birçok ülkede sizi şifrelerinizi açıklamaya zorlayan ve "sessiz kalma hakkınızı" geçersiz kılabilecek özel yasalar olduğunu unutmayın. Bu Wikipedia makalesine bakın: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org ] ve yasa referansları içeren bu diğer görsel kaynak https://www.gp-digital.org/world-map-of-encryption/ [Archive. org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Küçük bir son editoryal not.


Bu kılavuzun tamamını okuduktan sonra, umarım gizlilik ve anonimlik hakkında bazı faydalı bilgiler edinmişsinizdir. Benim naçizane görüşüme göre, içinde yaşadığımız dünyada makul bir mahremiyet beklentisine sahip olunabilecek çok az sayıda güvenli liman ve daha da az sayıda anonimlik kalmıştır. Pek çok kişi George Orwell'in 1984'ünün bir talimat kitabı olmadığını söyleyecektir. Ancak bugün bu rehber ve içerdiği pek çok referans, umarım size tavşan deliğinin ne kadar dibinde olduğumuzu gösterecektir.


Ayrıca bu kılavuzda uzun uzun anlatılan dijital bilgilerin çoğunun herhangi bir amaç için motive olmuş bir düşman tarafından taklit edilebileceğini veya tahrif edilebileceğini de bilmelisiniz. Meraklı gözlerden sır saklamayı başarsanız bile, herhangi birinin kendi anlatısına uyacak herhangi bir şeyi uydurması mümkündür.


  • IP günlükleri, DNS günlükleri, Coğrafi Konum günlükleri ve Bağlantı günlükleri, iz bırakmadan basit bir metin editörü kullanan herhangi biri tarafından taklit edilebilir veya tahrif edilebilir.
  • Dosyalar ve özellikleri, iz bırakmadan basit yardımcı programlar kullanan herkes tarafından oluşturulabilir, değiştirilebilir ve zaman damgası vurulabilir.
  • Resim ve videoların EXIF bilgileri, iz bırakmadan basit araçlar kullanan herkes tarafından değiştirilebilir.
  • Dijital Kanıtlar (Resimler, Videolar, Ses Kayıtları, E-Mailler, Belgeler...) iz bırakmadan kolaylıkla oluşturulabilir, yerleştirilebilir, kaldırılabilir veya yok edilebilir.

Bu dezenformasyon çağında herhangi bir kaynaktan gelen bu tür bilgileri sorgulamaktan çekinmemelisiniz.


"Bir yalan, gerçek ayakkabılarını giyerken dünyanın yarısını dolaşabilir." - Mark Twain.


Lütfen kendiniz için düşünmeye devam edin ve eleştirel düşünceye açık olun. Lütfen açık fikirli olun. Bilmeye cesaret edin!


"Sonunda Parti iki kere ikinin beş ettiğini ilan edecek ve siz de buna inanmak zorunda kalacaksınız." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
En azından covid sayesinde bir yüz maskesi daha kolay olacaktır, bu da onu çok daha az tuhaf hale getirir. İlginç bir okuma!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Bu avantajlıdır çünkü çoğu dolandırıcı ve trol teknoloji konusunda çok bilgili değildir ve kolayca tanınacaktır. Bununla birlikte, bunun dezavantajları da vardır çünkü çoğu siyasi muhalifi, insan hakları savunucusunu ve ihbarcıyı takip etmeyi oldukça kolaylaştırır.
 
Top