Průvodce online anonymitou (podle https://anonymousplanet.org/)

Použití na vlastní nebezpečí. Neberte prosím tuto příručku jako definitivní pravdu o všem, protože jí není.
  • Úvod:
  • Pochopení některých základů toho, jak k vám některé informace mohou vést zpět a jak některé zmírnit:
    • Vaše síť:
      • Vaše IP adresa:
      • Vaše DNS a IP požadavky:
      • Vaše zařízení s podporou RFID:
      • Zařízení Wi-Fis a Bluetooth ve vašem okolí:
      • Přístupové body Wi-Fi se škodlivými útoky:
      • Váš anonymizovaný provoz Tor/VPN:
      • Některá zařízení lze sledovat i v režimu offline:
    • Vaše hardwarové identifikátory:
      • Vaše IMEI a IMSI (a tím i vaše telefonní číslo):
      • Vaše adresa MAC Wi-Fi nebo Ethernetu:
      • Vaše adresa MAC Bluetooth:
    • Váš procesor:
    • Vaše operační systémy a telemetrické služby aplikací:
    • Vaše chytrá zařízení obecně:
    • Vy sami:
      • Vaše metadata včetně vaší zeměpisné polohy:
      • Váš digitální otisk prstu, stopa a chování na internetu:
      • Vaše stopy o vašem reálném životě a OSINT:
      • Vaše tvář, hlas, biometrické údaje a obrázky:
      • Phishing a sociální inženýrství:
    • Malware, exploity a viry:
      • Malware ve vašich souborech/dokumentech/e-mailech:
      • Malware a exploity ve vašich aplikacích a službách:
      • Škodlivá zařízení USB:
      • Malware a zadní vrátka ve vašem hardwarovém firmwaru a operačním systému:
    • Vaše soubory, dokumenty, obrázky a videa:
      • Vlastnosti a metadata:
      • Vodoznaky:
      • Pixelizované nebo rozmazané informace:
    • Vaše transakce s kryptoměnami:
    • Vaše cloudové zálohovací/synchronizační služby:
    • Vaše otisky prstů prohlížeče a zařízení:
    • Místní úniky dat a forenzní analýza:
    • Špatná kryptografie:
    • Žádné protokolování, ale přesto zásady protokolování:
    • Některé pokročilé cílené techniky:
    • Některé bonusové zdroje:
    • Poznámky:
  • Obecné přípravy:
    • Výběr trasy:
      • Časová omezení:
      • Omezení rozpočtu/materiálu:
      • Dovednosti:
      • Protivníci (hrozby):
    • Kroky pro všechny trasy:
      • Získat anonymní telefonní číslo:
      • Získejte USB klíč:
      • Najděte si bezpečná místa se slušnou veřejnou Wi-Fi:
    • Trasa TAILS:
      • Trasa TAILS: Trvalá věrohodná popíratelnost pomocí Whonixu v rámci TAILS:
    • Kroky pro všechny ostatní cesty: Vydejte se na cestu k získání informací:
      • Pořiďte si speciální notebook pro citlivé činnosti:
      • Několik doporučení pro notebooky:
      • Nastavení Biosu/UEFI/Firmwaru vašeho notebooku:
      • Fyzická ochrana notebooku proti neoprávněné manipulaci:
    • Cesta Whonix:
      • Výběr hostitelského operačního systému (operační systém nainstalovaný v notebooku):
      • Hostitelský operační systém Linux:
      • MacOS Hostitelský operační systém:
      • Hostitelský OS: Windows
      • Virtualbox na vašem hostitelském OS:
      • Zvolte si způsob připojení:
      • Pořiďte si anonymní VPN/Proxy:
      • Proxy: Whonix:
      • Tor přes VPN:
      • Virtuální stroje: Whonix:
      • Vyberte si hostovanou pracovní stanici Virtuální stroj:
      • Virtuální stroj Linux (Whonix nebo Linux):
      • Windows 10 Virtual Machine:
      • Virtuální stroj: Android Virtuální stroj: Windows (Windows) nebo Windows 10 (Windows): Android
      • Virtuální stroj: MacOS Virtuální stroj:
      • Vhodný pro virtuální počítače: KeepassXC:
      • Instalace klienta VPN (placená v hotovosti/Monero):
      • (Volitelné) umožňuje přístup k internetu pouze virtuálním počítačům a zároveň odřízne hostitelský operační systém, aby se zabránilo úniku informací:
      • Závěrečný krok:
    • Trasa Qubes:
      • Vyberte si metodu připojení:
      • Pořiďte si anonymní VPN/Proxy:
      • Instalace:
      • Chování při uzavření víka:
      • Připojení k veřejné Wi-Fi:
      • Aktualizace operačního systému Qubes:
      • Qubes OS: Aktualizujte operační systém Qubes:
      • Nastavení VPN ProxyVM:
      • Nastavení bezpečného prohlížeče v systému Qube OS (volitelné, ale doporučené):
      • Nastavení virtuálního počítače se systémem Android:
      • KeePassXC:
  • Vytvoření anonymních online identit: Vložte KeePeasePease do svého počítače:
    • Pochopení metod používaných k zabránění anonymity a ověření identity:
      • Captchy: Jak se naučit používat identitu?
      • Ověřování telefonu: Jak se dostat do systému?
      • Ověření e-mailu: Ověření e-mailu: Ověření e-mailu: Ověření e-mailu:
      • Ověřování údajů o uživateli:
      • Ověření totožnosti:
      • IP filtry:
      • Prohlížeč a zařízení: otisk prstu:
      • Interakce s člověkem:
      • Moderování uživatelů:
      • Analýza chování:
      • Finanční transakce:
      • Přihlášení pomocí některé platformy:
      • Rozpoznávání obličeje a biometrie (opět):
      • Ruční recenze:
    • Získání online:
      • Vytváření nových identit:
      • Systém skutečných jmen:
      • O placených službách:
      • Přehled: O placených službách: O placených službách: O placených službách: Přehled:
      • Jak anonymně sdílet soubory nebo chatovat:
      • Jak bezpečně upravovat dokumenty/obrázky/videa/zvuk:
      • Sdělování citlivých informací různým známým organizacím:
      • Úkoly údržby:
  • Bezpečné zálohování práce:
    • Zálohování v režimu offline:
      • Zálohování vybraných souborů:
      • Zálohování celého disku/systému:
    • Zálohování online: Zálohování disku: Zálohování online:
      • Soubory: Zálohování souborů:
      • Informace: Zálohování: Zálohování: Informace:
    • Synchronizace souborů mezi zařízeními Online:
  • Zakrývání stop:
    • Záznamy: Rozumíme HDD vs. SSD:
      • Wear-Leveling.
      • Operace trimování:
      • Sběr odpadu:
      • Závěr:
    • Jak bezpečně vymazat celý notebook/disk, pokud chcete vymazat vše:
      • Linux (všechny verze včetně Qubes OS):
      • Windows:
      • MacOS:
    • Jak bezpečně vymazat konkrétní soubory/složky/data na HDD/SSD a flash discích:
      • Windows:
      • Linux (mimo Qubes OS):
      • Linux (Qubes OS): Jak na to?
      • (Qubes): MacOS:
    • Některá další opatření proti forenzní kriminalistice:
      • Odstranění metadat ze souborů/dokumentů/obrázků:
      • TAILS:
      • Whonix:
      • MacOS:
      • (Qubes OS): MacOS: Linux (Qubes OS):
      • Linux (jiný než Qubes): Linux (jiný než Qubes):
      • Windows:
    • Odstranění některých stop po vašich identitách ve vyhledávačích a na různých platformách:
      • Google:
      • Bing:
      • DuckDuckGo: Google: Google: DuckDuckGo:
      • Yandex:
      • Qwant:
      • Vyhledávání Yahoo:
      • Baidu:
      • Wikipedie: Baidu: Wikipedia:
      • Archive.today:
      • Internetový archiv:
  • Několik staromódních triků s nízkými technologiemi:
    • Skrytá komunikace na očích:
    • Jak zjistit, zda někdo prohledává vaše věci:
  • Několik posledních myšlenek o OPSEC:
  • Pokud si myslíte, že jste se spálili:
    • Pokud máte trochu času:
    • Pokud nemáte čas:
  • Malá redakční poznámka na závěr
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (všechny verze včetně operačního systému Qubes).


Systém/interní SSD.


  • Varianta A: Zkontrolujte, zda má váš systém BIOS/UEFI integrovanou možnost, a pokud ano, použijte správnou volbu ("ATA/NVMe Secure Erase" nebo "ATA/NVMe Sanitize"). Na jednotce SSD nepoužívejte wipe s průchody.
  • Možnost B: Viz Dodatek D: Pomocí nástroje System Rescue bezpečně vymažte jednotku SSD.
  • Možnost C: Vymažte disk a znovu nainstalujte systém Linux s novým úplným šifrováním disku, abyste přepsali všechny sektory novými šifrovanými daty. Tato metoda bude ve srovnání s možnostmi A a B velmi pomalá, protože pomalu přepíše celý disk SSD. Upozorňujeme také, že při použití LUKS nemusí jít o výchozí chování. Možná budete muset zaškrtnout možnost zašifrovat také prázdné místo, aby se tímto způsobem disk účinně vymazal.

Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správnému fungování.


Externí disk SSD.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích jednotek SSD.


Trim by měl být ve většině případů dostatečný a k vynucení trimování celého zařízení stačí použít příkaz blkdiscard, jak je vysvětleno zde: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Pokud váš řadič USB a USB SSD disk podporují Trim a bezpečné mazání ATA/NVMe, mohli byste je opatrně vymazat pomocí hdparm stejnou metodou jako systémový disk výše, jen na něj zřejmě nebudete instalovat Linux. Mějte na paměti, že se to nedoporučuje (viz Úvahy výše).


Pokud nepodporuje Trim a/nebo ATA secure erase, můžete disk (ne bezpečně) normálně vymazat (bez průchodů jako HDD) a znovu jej kompletně zašifrovat pomocí zvoleného nástroje (například LUKS nebo Veracrypt). Proces úplného dešifrování a opětovného šifrování disku přepíše celý disk SSD a měl by zajistit bezpečné vymazání.


Alternativně můžete disk také (ne bezpečně) normálně vymazat a poté jej zcela zaplnit pseudonáhodnými daty, což by mělo rovněž zajistit bezpečné vymazání (lze to provést pomocí programu BleachBit https://www.bleachbit.org/download/linux [Archive.org] nebo z příkazového řádku pomocí příkazu secure-delete s použitím tohoto návodu https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Mějte na paměti, že všechny tyto možnosti je třeba použít na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.


Interní/systémový pevný disk.


  • Možnost A: Zkontrolujte, zda má systém BIOS/UEFI vestavěné možnosti a použijte je, a pokud ano, použijte správnou možnost (Wipe + Passes v případě pevného disku).
  • Možnost B: Viz Dodatek I: Použijte systém ShredOS k bezpečnému vymazání jednotky HDD.
  • Možnost C: Vymažte disk a znovu nainstalujte systém Linux s novým úplným šifrováním disku, abyste přepsali všechny sektory novými šifrovanými daty. Tato metoda bude ve srovnání s možnostmi A a B velmi pomalá, protože pomalu přepíše celý HDD.

Externí/sekundární HDD a flash disky.



Pro tento účel doporučuji použít dd nebo shred.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Okna: V případě, že se jedná o chemickou chemii, je možné ji používat v prostředí Windows.


Hostitelský operační systém bohužel nebude možné vymazat pomocí integrovaných nástrojů společnosti Microsoft v rámci nastavení. Je to proto, že váš zavaděč byl upraven pomocí nástroje Veracrypt a operace se nezdaří. Kromě toho by tato metoda nebyla účinná u jednotky SSD.


Systémový/interní disk SSD.


  • Varianta A: Zkontrolujte, zda má váš systém BIOS/UEFI integrovanou možnost, a pokud ano, použijte správnou volbu ("ATA/NVMe Secure Erase" nebo "ATA/NVMe Sanitize"). Na jednotce SSD nepoužívejte wipe s průchody.
  • Možnost B: Podívejte se do přílohy J: Nástroje výrobce pro vymazání jednotek HDD a SSD.
  • Možnost C: Viz Dodatek D: Pomocí nástroje System Rescue bezpečně vymažte jednotku SSD.
  • Možnost D: Vyčistěte disk a znovu nainstalujte systém Windows před provedením nového úplného šifrování disku (pomocí Veracryptu nebo Bitlockeru), abyste přepsali všechny sektory novými šifrovanými daty. Tato metoda bude ve srovnání s možnostmi A a B pomalejší, protože přepíše celý disk SSD.

Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.


Externí disk SSD.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích disků SSD.


Pokud je to možné, použijte nástroje dodané výrobcem. Tyto nástroje by měly poskytovat podporu pro bezpečné bezpečné mazání nebo sanitizaci přes USB a jsou k dispozici pro většinu značek: Viz Dodatek J: Nástroje výrobce pro mazání disků HDD a SSD.


Pokud si nejste jisti podporou funkce Trim na disku USB, (ne bezpečně) jej normálně vymažte (postačí jednoduché rychlé formátování) a poté disk znovu zašifrujte pomocí nástroje Veracrypt nebo alternativně Bitlocker. Proces úplného dešifrování a opětovného zašifrování disku přepíše celý disk SSD a měl by zajistit bezpečné vymazání.


Alternativně můžete také (ne bezpečně) disk normálně vymazat a poté jej zcela zaplnit pseudonáhodnými daty, což by mělo rovněž zajistit bezpečné vymazání (lze to provést pomocí možností vymazání volného místa BleachBit nebo PrivaZer). Viz část Čištění pomocí dodatečných nástrojů.


Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.


Interní/systémový pevný disk.



Externí/sekundární HDD a flash disky.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Systém MacOS: V případě, že se jedná o chemii, která je v rozporu se zákonem o chemii, je možné ji použít v systému MacOS.


Systém/Interní SSD.


Nástroj pro obnovu disku v systému MacOS bohužel nedokáže provést bezpečné vymazání jednotky SSD, jak se uvádí v dokumentaci společnosti Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Ve většině případů, pokud byl váš disk zašifrován pomocí Filevault a provedete pouze běžné vymazání, by to podle nich mělo "stačit". Podle mě ne, takže nemáte jinou možnost než znovu nainstalovat MacOS a po přeinstalování jej znovu zašifrovat pomocí Filevaultu. To by mělo provést "kryptické vymazání" přepsáním předchozí instalace a šifrování. Tato metoda bude bohužel poměrně pomalá.


Pokud chcete provést rychlejší bezpečné vymazání (nebo nemáte čas na provedení nové instalace a opětovného zašifrování), můžete zkusit použít metodu popsanou v dodatku D:(Tato metoda nebude fungovat na počítačích Mac M1). Buďte opatrní, protože tím vymažete i oddíl pro obnovení, který je potřebný k přeinstalaci systému MacOS.


Externí SSD disk.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích SSD disků.


Pokud řadič USB a disk USB SSD podporuje funkci Trim a ATA secure erase a pokud je funkce Trim v systému MacOS na disku povolena, můžete celý disk normálně vymazat a data by neměla být na posledních discích obnovitelná.


Pokud si podporou Trim nejste jisti nebo chcete mít větší jistotu, můžete je (ne bezpečně) vymazat pomocí diskové utility MacOS a poté je znovu plně zašifrovat pomocí těchto dvou návodů od společnosti Apple:



Proces opětovného úplného zašifrování disku přepíše celý disk SSD a měl by zajistit bezpečné vymazání.


Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správnému fungování.


Externí pevné disky a flash disky.


Postupujte podle tohoto návodu: https: //support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] a použijte možnost bezpečného vymazání z nástroje Disk Utility, která by měla na jednotkách HDD a Thumb fungovat správně.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Jak bezpečně odstranit konkrétní soubory/složky/data na pevném disku/SSD a flash discích.


Pro tuto kapitolu platí stejné zásady jako v předchozích kapitolách. Vyvstávají také stejné problémy.


U jednotky HDD můžete soubory bezpečně odstranit tak, že je prostě smažete a pak použijete jeden z více "průchodů", abyste daná data přepsali. To lze provést pomocí mnoha nástrojů ve všech operačních systémech.


U SSD disku se však opět vše trochu komplikuje, protože nikdy nemáte jistotu, že je něco skutečně smazáno, a to kvůli vyrovnávání opotřebení, závislosti na operaci Trim a garbage collection disku. Protivník, který má dešifrovací klíč vašeho SSD disku (ať už je to LUKS, Filevault 2, Veracrypt nebo Bitlocker), by mohl disk odemknout a poté se pokusit o obnovu pomocí klasických nástrojů pro obnovu a mohl by uspět, pokud data nebyla správně ořezána. To je však opět velmi nepravděpodobné.


Vzhledem k tomu, že operace Trim neprobíhá na nejnovějším pevném disku průběžně, ale je naplánována, mělo by stačit pouhé vynucení operace Trim. Opět však platí, že jediným způsobem, jak si být stoprocentně jistý, že je soubor z odemčeného šifrovaného SSD bezpečně odstraněn, je po odstranění příslušných souborů znovu přepsat veškeré volné místo nebo disk dešifrovat/opětovně zašifrovat. Myslím si však, že to je přehnané a není to nutné. Měl by stačit prostý Trim celého disku.


Nezapomeňte tho, že je jedno, jakou metodu mazání použijete pro jakýkoli soubor na jakémkoli médiu (HDD disk, SSD disk, USB flash disk). Pravděpodobně zanechá v systému další stopy (protokoly, indexování, shellbagy ...) a tyto stopy bude třeba také vyčistit. Nezapomeňte také, že vaše disky by měly být plně zašifrované, a tak se s největší pravděpodobností jedná o opatření navíc. Více o tom později v části Některá dodatečná opatření proti forenzní kriminalistice.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Okna: V případě, že se jedná o chemickou chemii, je možné ji používat v prostředí Windows.


Nezapomeňte, že pokud používáte Plausible Deniability na jednotce SSD, nemůžete proti všem doporučením vůbec používat Trim.


Systém/interní jednotka SSD.


V této fázi a stačí soubor trvale odstranit (vysypat koš) a o zbytek se postará trim/garbage collection. To by mělo být dostačující.


Pokud nechcete čekat na pravidelný Trim (ve výchozím nastavení systému Windows 10 je nastaven na Týdenní), můžete také vynutit Trim celého disku pomocí nativního nástroje Optimalizace systému Windows (viz Příloha H: Nástroje pro čištění systému Windows).


Pokud byla data odstraněna nějakým nástrojem (například Virtualboxem při obnově snímku), můžete také provést Trimování celého disku a vyčistit vše, co na něm zůstalo, pomocí stejného nástroje Optimize.


Stačí otevřít Průzkumníka Windows, kliknout pravým tlačítkem myši na systémový disk a klepnout na příkaz Vlastnosti. Vyberte možnost Nástroje. Klepněte na tlačítko Optimalizovat a poté znovu na tlačítko Optimalizovat, abyste vynutili funkci Trim. Hotovo. Myslím, že to podle mého názoru pravděpodobně stačí.

2021 08 05 11 04

Pokud chcete větší bezpečnost a nedůvěřujete operaci Trim, pak vám nezbude nic jiného než také:


  • Dešifrovat a znovu zašifrovat (pomocí Veracryptu nebo Bitlockeru) celý disk a přepsat tak veškeré volné místo po odstranění dat. Tím zajistíte přepsání veškerého volného místa.
  • Oříznout a poté zaplnit celé volné místo na disku pomocí nástroje, jako je BleachBit nebo PrivaZer.

Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.


Interní/externí pevný disk nebo USB flash disk.


Než budete pokračovat, přečtěte si Dodatek H: Nástroje pro čištění systému Windows a vyberte si nástroj.


Postup je velmi jednoduchý v závislosti na nástroji, který jste vybrali z dodatku:



V případě USB flash disků zvažte po odstranění souborů vymazání volného místa pomocí některého z výše uvedených nástrojů nebo jejich úplné vymazání pomocí programu Eraser / KillDisk podle předchozích pokynů.


Externí jednotka SSD.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích jednotek SSD.


Pokud je funkce Trim podporována a povolena systémem Windows pro externí jednotku SSD. Neměl by být problém bezpečně odstranit data normálně jen pomocí běžných příkazů pro odstranění. Kromě toho můžete také vynutit Trimování pomocí nativního nástroje Optimalizace systému Windows (viz Dodatek H: Nástroje pro čištění systému Windows):


Stačí otevřít Průzkumníka Windows, kliknout pravým tlačítkem myši na systémovou jednotku a vybrat položku Vlastnosti. Vyberte možnost Nástroje. Klepněte na tlačítko Optimalizovat a poté znovu na tlačítko Optimalizovat, čímž vynutíte nástroj Trim. Je hotovo. Myslím, že to podle mého názoru pravděpodobně stačí.


Pokud funkce Trim není podporována nebo si nejste jisti, možná budete muset zajistit bezpečné odstranění dat pomocí:


  • Zaplněním veškerého volného místa po jakémkoli odstranění (například pomocí BleachBit nebo PrivaZer).
  • Dešifrování a opětovné zašifrování disku jiným klíčem po každém odstranění (pomocí Veracryptu nebo Bitlockeru).

Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (bez operačního systému Qubes).


Systém/interní jednotka SSD.


Stačí soubor trvale odstranit (a vyprázdnit koš) a měl by být neobnovitelný kvůli operacím Trim a garbage collection.


Pokud nechcete čekat na pravidelný Trim (v Ubuntu je ve výchozím nastavení nastaven na Týdně), můžete také vynutit Trim celého disku spuštěním příkazu fstrim --all z terminálu. Tím dojde k okamžitému trimování a mělo by být zajištěno dostatečné zabezpečení. Tento nástroj je součástí balíčku util-linux v Debianu/Ubuntu a ve Fedoře by měl být standardně nainstalován.


Pokud chcete větší zabezpečení a nedůvěřujete operaci Trim, pak vám nezbude nic jiného než buď:



Mějte na paměti, že všechny tyto možnosti je třeba použít na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.


Interní/externí jednotka HDD nebo flash disk.



Externí disk SSD.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích disků SSD.


Pokud je funkce Trim podporována a povolena vaší linuxovou distribucí pro externí jednotku SSD. Neměl by být problém data bezpečně normálně odstranit a pro ořezání disku stačí z terminálu vydat příkaz fstrim --all. Tento nástroj je součástí balíčku "util-linux" v Debianu/Ubuntu a ve Fedoře by měl být standardně nainstalován.


Pokud nástroj Trim není podporován nebo si chcete být jisti, můžete zajistit bezpečné odstranění dat zaplněním celého volného místa na disku pomocí nástroje, jako je např:



Mějte na paměti, že všechny tyto možnosti je třeba použít na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (operační systém Qubes).


Systém/interní jednotka SSD.


Stejně jako u jiných distribucí systému Linux by na většině disků SSD mělo stačit běžné mazání a ořezávání. Stačí tedy soubor trvale odstranit (a vysypat případný koš) a měl by být neobnovitelný díky pravidelným operacím Trim a garbage collection.


Při trimování v rámci operačního systému Qubes postupujte podle této dokumentace: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org].


Stejně jako v jiných linuxových systémech, pokud chcete větší bezpečnost a nevěříte operaci Trim, pak vám nezbude nic jiného než buď:



Mějte na paměti, že všechny tyto možnosti je třeba použít na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.


Interní/externí jednotka HDD nebo flash disk.


Použijte stejnou metodu jako v systému Linux z Qubes připojeného k tomuto konkrétnímu zařízení USB.



Externí disk SSD.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích disků SSD.


Pokud je funkce Trim podporována a povolena vaší distribucí Linuxu pro externí jednotku SSD. Neměl by být problém data normálně bezpečně smazat a pro ořezání disku stačí z terminálu vydat příkaz "fstrim -all". Chcete-li trim na disku povolit, nahlédněte do této dokumentace(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]).


Pokud funkce Trim není podporována nebo chcete mít jistotu, budete možná muset zajistit bezpečné odstranění dat zaplněním celého volného místa na disku pomocí nástroje z Qubes připojeného k danému zařízení USB:



Tyto kroky zopakujte na jakémkoli jiném oddílu, pokud jsou na stejném SSD disku samostatné oddíly, a teprve poté odstraňte soubory.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Tyto kroky opakujte na jakémkoli jiném oddílu, pokud jsou na stejné jednotce SSD samostatné oddíly.


Mějte na paměti, že všechny tyto možnosti je třeba aplikovat na celý fyzický disk, nikoli na konkrétní oddíl/svazek. V opačném případě by mechanismy vyrovnávání opotřebení mohly zabránit správné funkci.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666


Systém/interní jednotka SSD.


Stačí soubor trvale odstranit (a vyprázdnit koš) a měl by být neobnovitelný kvůli operacím trimování a garbage collection.


  • Pokud je váš souborový systém APFS, nemusíte se o Trim starat, podle jejich vlastní dokumentace se zřejmě děje asynchronně, protože operační systém zapisuje data.

"Podporuje souborový systém Apple operace TRIM?


Ano. Operace TRIM jsou vydávány asynchronně od okamžiku odstranění souborů nebo získání volného místa, což zajišťuje, že tyto operace jsou prováděny až po přetrvání změn metadat ve stabilním úložišti."


2021 08 05 11 06


System/Internal, externí jednotku HDD nebo flash disk.


Apple bohužel odstranil možnosti bezpečného vymazání z koše i pro HDD disky. Takže jste odkázáni na použití jiných nástrojů:



V případě USB flash disků zvažte jejich úplné vymazání pomocí nástroje Disk Utility podle předchozího návodu.


Externí jednotka SSD.


Nejprve si přečtěte Dodatek K: Úvahy o používání externích jednotek SSD.


Pokud systém MacOS podporuje a povoluje funkci Trim pro vaši externí jednotku SSD. S bezpečným odstraněním dat by neměl být žádný problém.


Pokud funkce Trim není podporována, bude možná nutné zajistit bezpečné odstranění dat následujícími způsoby:


  • zaplnit veškeré volné místo po každém smazání pomocí výše uvedené linuxové metody (dd).
  • Dešifrování a opětovné zašifrování disku jiným klíčem po každém smazání (pomocí nástroje Disk Utility nebo Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Některá další opatření proti kriminalistice.


Všimněte si, že se zde objeví stejný problém SSD, o kterém byla řeč v předchozí části. Nikdy si nemůžete být zcela stoprocentně jisti, že data z disku SSD budou vymazána, když o to požádáte, pokud nevymažete celý disk pomocí výše uvedených specifických metod.


Nejsem si vědom žádné 100% spolehlivé metody selektivního a bezpečného odstranění jednotlivých souborů na jednotkách SSD, pokud nedojde k přepsání VŠEHO volného místa (což by mohlo snížit životnost jednotky SSD) po odstranění + trimování těchto souborů. Bez toho se budete muset spolehnout na operaci SSD Trim, která je podle mého názoru dostatečná. Je rozumné a opět velmi nepravděpodobné, že forenzní pracovníci budou schopni obnovit vaše soubory po Deletion s Trim.


Většina těchto opatření by zde navíc neměla být potřeba, protože celý disk by měl být zašifrován, a proto by vaše data stejně neměla být přístupná forenzní analýze prostřednictvím zkoumání SSD/HDD. Jedná se tedy pouze o "bonusová opatření" pro slabé/nezkušené protivníky.


Zvažte také přečtení této dokumentace, pokud se rozhodnete pro Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], a také jejich obecného návodu na zpevnění pro všechny platformy zde https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Odstranění metadat ze souborů/dokumentů/obrázků.

Obrázky a videa.

V systémech Windows, MacOS a Linux bych doporučil nástroj ExifTool(https://exiftool.org/ [Archive.org]) a/nebo ExifCleaner(https://exifcleaner.com/ [Archive.org]), který umožňuje zobrazení a/nebo odstranění těchto vlastností.

Nástroj ExifTool je nativně k dispozici v systémech Tails a Whonix Workstation.

ExifCleaner.

Stačí jej nainstalovat z adresy https://exifcleaner.com/ [Archive.org], spustit a přetáhnout soubory do grafického rozhraní.

ExifTool.

Je to vlastně jednoduché, stačí nainstalovat exiftool a spustit:

  • Pro zobrazení metadat: exiftool název souboru.jpg
  • Pro odstranění všech metadat: exiftool -All= název souboru.jpg
Nezapomeňte, že ExifTool je nativně k dispozici v systémech Tails a Whonix Workstation.

Nativní nástroj pro Windows.

Zde je návod na odstranění metadat z obrázku pomocí nástrojů poskytovaných operačním systémem: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org].

Maskování/obfuskace, která zabrání rozpoznání obrázku.

Zvažte použití nástroje Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) k maskování obrázků před technikou rozpoznávání obrázků na různých platformách.

Nebo pokud chcete on-line verze, zvažte:

Dokumenty ve formátu PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Zvažte použití https://github.com/kanzure/pdfparanoia [Archive.org], který odstraní metadata a vodoznaky z jakéhokoli PDF souboru.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Stačí jej nainstalovat z adresy https://exifcleaner.com/ [Archive.org], spustit a přetáhnout soubory do grafického rozhraní.

ExifTool (Linux/Windows/MacOS/QubesOS).

Je to vlastně jednoduché, stačí nainstalovat exiftool a spustit:

  • Pro zobrazení metadat: exiftool filename.pdf
  • Pro odstranění všech metadat: exiftool -All= filename.pdf

Dokumenty MS Office.

Nejprve je zde návod na odstranění metadat z dokumentů Office: https: //support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Ujistěte se však, že používáte nejnovější verzi Office s nejnovějšími bezpečnostními aktualizacemi.

Alternativně bych v systémech Windows, MacOS, Qubes OS a Linux doporučil nástroj ExifTool(https://exiftool.org/ [Archive.org]) a/nebo ExifCleaner(https://exifcleaner.com/ [Archive.org]), který umožňuje zobrazení a/nebo odstranění těchto vlastností.

ExifCleaner.

Stačí jej nainstalovat z https://exifcleaner.com/ [Archive.org], spustit a přetáhnout soubory do grafického rozhraní.

ExifTool.

Je to vlastně jednoduché, stačí nainstalovat exiftool a spustit:

  • Pro zobrazení metadat: exiftool filename.docx
  • Pro odstranění všech metadat: exiftool -All= filename.docx

Dokumenty LibreOffice.

Jděte do Nástroje > Možnosti > Zabezpečení a zkontrolujte:

  • Všechna varování
  • Odstranit osobní údaje při ukládání
Alternativně bych v systémech Windows, MacOS, Qubes OS a Linux doporučil ExifTool(https://exiftool.org/ [Archive.org]) a/nebo ExifCleaner(https://exifcleaner.com/ [Archive.org]), který umožňuje zobrazení a/nebo odstranění těchto vlastností.

ExifCleaner.

Stačí jej nainstalovat z https://exifcleaner.com/ [Archive.org], spustit a přetáhnout soubory do grafického rozhraní.

ExifTool.

Je to vlastně jednoduché, stačí nainstalovat exiftool a spustit:

  • Pro zobrazení metadat: exiftool název souboru.odt
  • Pro odstranění všech metadat: exiftool -All= filename.odt

Nástroj vše v jednom.

Další možností dobrého nástroje pro odstranění metadat z různých dokumentů je open-source mat2 doporučovaný privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]), který lze v Linuxu použít poměrně snadno. Nikdy se mi ho nepodařilo správně zprovoznit v rámci Windows kvůli různým problémům se závislostmi, a to i přes poskytnutý návod. Jeho instalace a použití v Linuxu je však velmi jednoduché.

Doporučuji tedy vytvořit malý virtuální počítač s Debianem v rámci Virtualboxu (za bránou Whonix), který pak můžete používat z ostatních virtuálních počítačů k analýze různých souborů z pohodlného webového rozhraní. K tomu viz Příloha L: Vytvoření hostovaného virtuálního počítače mat2-web pro odstraňování metadat ze souborů.

2021 08 05 11 08

Mat2 je také předinstalován ve virtuálním počítači Whonix Workstation a ve výchozím nastavení je k dispozici v systému Tails.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Tajemství.


Tails je pro tyto účely skvělý; nemusíte se ničeho obávat ani v případě, že používáte disk SSD. Vypněte jej a vše je pryč, jakmile se paměť rozloží.


Whonix.


Všimněte si, že je možné provozovat Whonix v režimu Live a nezanechávat po vypnutí virtuálních počítačů žádné stopy, zvažte přečtení jejich dokumentace zde https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] a zde https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Hostující operační systém: MacOS Mac (Mac OS) je v současné době v provozu.


Vraťte se k předchozímu snímku v systému Virtualbox (nebo jiném softwaru pro virtuální počítače, který používáte) a proveďte příkaz Trim v počítači Mac pomocí nástroje Disk Utility tím, že znovu provedete první pomoc v hostitelském systému, jak je vysvětleno na konci další části.


Hostitelský operační systém.


Většinu informací z této části najdete také v tomto pěkném průvodci: https: //github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Karanténní databáze (používaná nástroji Gatekeeper a XProtect).


MacOS (až po Big Sur) uchovává karanténní SQL databázi všech souborů, které jste kdy stáhli z Průzkumníka. Tato databáze se nachází na adrese ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Můžete se na ni sami zeptat spuštěním následujícího příkazu z terminálu: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent".


Je zřejmé, že je to zlatý důl pro forenzní analýzu a měli byste to zakázat:


  • Spusťte následující příkaz pro úplné vymazání databáze: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Spusťte následující příkaz pro uzamčení souboru a zabránění dalšímu zápisu historie stahování do něj: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Nakonec můžete Gatekeeper také zcela zakázat zadáním následujícího příkazu v terminálu:


  • sudo spctl --master-disable

Další informace naleznete v této části příručky: https: //github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org].


Kromě této praktické databáze bude každý uložený soubor také obsahovat podrobné atributy souborového systému HFS+/APFS, které například ukazují, kdy byl stažen, čím a odkud.


Ty si můžete zobrazit pouhým otevřením terminálu a zadáním příkazu mdls název souboru a xattr -l název souboru u libovolného staženého souboru z libovolného prohlížeče.


Chcete-li tyto atributy odstranit, musíte to provést ručně z terminálu:


  • Pro odstranění původu je nutné spustit příkaz xattr -d com.apple.metadata:kMDItemWhereFroms název souboru.
    • Můžete také použít pouze parametr -dr a provést to rekurzivně na celé složce/disku.
  • Spusťte xattr -d com.apple.quarantine název souboru pro odstranění odkazu na karanténu
    • Můžete také jen použít -dr a provést to rekurzivně v celé složce/disku.
  • Ověřte to spuštěním xattr --l název souboru a neměl by se objevit žádný výstup

(Všimněte si, že společnost Apple odstranila praktickou volbu xattr -c, která odstraňovala všechny atributy najednou, takže to budete muset provést pro každý atribut u každého souboru).


Tyto atributy a záznamy zůstanou zachovány, i když vymažete historii prohlížeče, což je samozřejmě špatné pro soukromí (že?) a v současné době nevím o žádném vhodném nástroji, který by se s nimi vypořádal.


Naštěstí existují určitá opatření, jak se tomuto problému vyhnout, protože tyto atributy a položky nastavují prohlížeče. Otestoval jsem tedy různé prohlížeče (Na MacOS Catalina a Big Sur) a zde jsou výsledky k datu vydání tohoto návodu:



ProhlížečPoložka v karanténní databáziAtribut karanténního souboruAtribut souboru původu
Safari (Normální)AnoAnoAno
Safari (soukromé okno)NeNeNe
Firefox (normální)AnoAnoAno
Firefox (Soukromé okno)NeNeNe
Chrome (Normální)AnoAnoAno
Chrome (Soukromé okno)Částečně (pouze časové razítko)NeNe
Ungoogled-Chromium (Normální)NeNeNe
Ungoogled-Chromium (Soukromé okno)NeNeNe
Odvážný (Normální)Částečně (pouze časové razítko)NeNe
Brave (soukromé okno)Částečné (pouze časové razítko)NeNe
Brave (Tor Window)Částečně (pouze časové razítko)NeNe
Prohlížeč TorNeNeNe

Jak sami vidíte, nejjednodušší zmírnění je prostě použít Private Windows. Ty nezapisují tyto atributy původu/karantény a neukládají záznamy do databáze QuarantineEventsV2.


Vymazání databáze QuarantineEventsV2 je snadné, jak je vysvětleno výše. Odstranění atributů vyžaduje trochu práce. Brave je jediný testovaný prohlížeč, který tyto atributy ve výchozím nastavení při běžném provozu neukládá.


Různé artefakty.


Kromě toho systém MacOS uchovává různé protokoly o připojených zařízeních, připojených zařízeních, známých sítích, analýzách, revizích dokumentů...


Návod, kde takové artefakty najít a jak je odstranit, najdete v této části příručky: https: //github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Mnohé z nich lze odstranit pomocí různých komerčních nástrojů třetích stran, osobně bych však doporučil použít bezplatný a známý nástroj Onyx, který najdete zde: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Bohužel je sice closed-source, ale je notářsky ověřený, podepsaný a těší se důvěře již mnoho let.


Po vyčištění si vynuťte operaci Trim.


  • Pokud je váš souborový systém APFS, nemusíte se o Trim starat, probíhá asynchronně při zápisu dat operačním systémem.
  • Pokud je váš souborový systém HFS+ (nebo jakýkoli jiný než APFS), můžete na systémové jednotce spustit z nástroje Disk Utility funkci First Aid, která by měla v detailech provést operaci Trim (https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (operační systém Qubes).


Vezměte prosím v úvahu jejich pokyny https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org].


Pokud používáte Whonix v systému Qubes OS, zvažte prosím, zda se řídit některým z jejich návodů:



Linux (jiný než Qubes).


Hostující operační systém.


Vraťte se k předchozímu snímku virtuálního počítače hosta ve Virtualboxu (nebo jiném softwaru pro virtuální počítače, který používáte) a proveďte příkaz trim na svém notebooku pomocí fstrim --all. Tento nástroj je součástí balíčku util-linux v Debianu/Ubuntu a ve Fedoře by měl být standardně nainstalován. Poté přejděte na další část.


Hostitelský operační systém.


Pokud budete postupovat podle tohoto návodu, neměli byste mít v hostitelském operačním systému žádné stopy k čištění, protože vše provádíte z virtuálního počítače.


Přesto byste mohli chtít vyčistit některé protokoly. Stačí použít tento šikovný nástroj: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (pokyny na stránce, pro stažení zamiřte do vydání, tento repozitář byl nedávno odstraněn).


Po vyčištění se ujistěte, že máte nainstalovaný nástroj fstrim (ve Fedoře by měl být ve výchozím nastavení), v Debianu/Ubuntu je součástí balíčku util-linux. Pak stačí v hostitelském operačním systému spustit příkaz fstrim --all. Na SSD discích by to mělo stačit, jak bylo vysvětleno dříve.


Jako další opatření zvažte použití Linux Kernel Guard https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org].


Windows.


Hostující operační systém.


Vraťte se k předchozímu snímku ve Virtualboxu (nebo jiném softwaru pro virtuální počítače, který používáte) a proveďte příkaz trim ve Windows pomocí příkazu Optimize, jak je vysvětleno na konci další části.


Hostitelský operační systém.


Nyní, když jste provedli několik činností s virtuálními počítači nebo hostitelským operačním systémem, měli byste na chvíli zahladit stopy. Většina těchto kroků by neměla být prováděna na Decoy OS v případě použití plausible deniability. Je to proto, že chcete, aby byly protivníkovi k dispozici návnady/věrohodné stopy po rozumných, ale ne tajných činnostech. Pokud je vše čisté, pak byste mohli vzbudit podezření.


Diagnostická data a telemetrie.


Nejprve se zbavme všech diagnostických dat, která by tam ještě mohla být:


(Pokud používáte systém Windows 10 AME, tento krok přeskočte).


  • Po každém použití zařízení se systémem Windows přejděte do Nastavení, Soukromí, Diagnostické údaje a zpětná vazba a klikněte na tlačítko Odstranit.

Poté si znovu vylosujme adresy MAC vašich virtuálních počítačů a adresu Bluetooth vašeho hostitelského operačního systému.


  • Po každém vypnutí virtuálního počítače se systémem Windows změňte jeho adresu MAC pro příště tak, že přejdete do Virtualboxu > vyberete virtuální počítač > Nastavení > Síť > Upřesnit > Obnovit adresu MAC.
  • Po každém použití hostitelského operačního systému Windows (váš virtuální počítač by vůbec neměl mít Bluetooth) přejděte do Správce zařízení, vyberte Bluetooth, Zakažte zařízení a Znovu povolte zařízení (tím vynutíte náhodnou změnu adresy Bluetooth).

Protokoly událostí.


Protokoly událostí systému Windows uchovávají mnoho různých informací, které by mohly obsahovat stopy vašich činností, jako jsou připojená zařízení (včetně například svazků Veracrypt NTFS294), vaše síťová připojení, informace o pádu aplikací a různé chyby. Ty je vždy nejlepší pravidelně čistit. V operačním systému Decoy to nedělejte.


  • Spusťte počítač, vyhledejte položku Prohlížeč událostí a spusťte ji:
    • Přejděte do protokolů systému Windows.
    • Vyberte a vymažte všech 5 protokolů pomocí pravého tlačítka myši.

Veracrypt History.


Veracrypt ve výchozím nastavení ukládá historii naposledy připojených svazků a souborů. Měli byste zajistit, aby Veracrypt nikdy neukládal Historii. Opět to nedělejte v operačním systému Decoy, pokud pro něj používáte věrohodné popření. Historii připojování decoy svazku potřebujeme uchovávat jako součást věrohodného popření.


  • Spusťte Veracrypt
  • Ujistěte se, že je zaškrtnuto políčko "Nikdy neukládat historii" (toto políčko by nemělo být zaškrtnuto na Decoy OS).

Nyní byste měli vyčistit historii v rámci všech používaných aplikací, včetně historie prohlížeče, souborů cookie, uložených hesel, relací a historie formulářů.


Historie prohlížeče.


  • (v případě, že jste nepovolili čištění při ukončení).
    • Přejděte do Nastavení
    • Přejděte do části Štíty
    • Přejděte na Vymazat data o prohlížení
    • Vyberte možnost Pokročilé
    • Vyberte možnost "All Time"
    • Zaškrtněte všechny možnosti
    • Vymazat data
  • Prohlížeč Tor
    • Stačí zavřít Prohlížeč a vše je vyčištěno.

Historie Wi-Fi.


Nyní je čas vymazat historii Wi-Fi, ke které se připojujete. Systém Windows bohužel uchovává seznam minulých sítí v registru, i když jste je "zapomněli" v nastavení Wi-Fi. Pokud vím, žádné nástroje je zatím nečistí (například BleachBit nebo PrivaZer), takže to budete muset udělat ručně:


  • Spusťte Regedit pomocí tohoto návodu: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org].
  • V programu Regedit zadejte do adresního řádku toto: Počítač\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles.
  • Vpravo uvidíte několik složek. Každá z těchto složek je "klíč". Každý z těchto klíčů bude obsahovat informace o vaší aktuální známé síti Wi-Fi nebo o sítích, které jste v minulosti používali. Můžete je prozkoumat jednu po druhé a zobrazit si popis na pravé straně.
  • Všechny tyto klíče odstraňte.

Shellbagy: Klíče, které se nacházejí v seznamu klíčů, jsou označeny jako "Shellbagy".


Jak bylo vysvětleno dříve, Shellbagy jsou v podstatě historie přístupných svazků/souborů ve vašem počítači. Nezapomeňte, že shellbagy jsou velmi dobrým zdrojem informací pro forenzní analýzu287 a je třeba je vyčistit. Zejména pokud jste někde připojili nějaký "skrytý svazek". Opět platí, že byste to neměli dělat v operačním systému Decoy.


  • Nástroj Shellbag Analyzer & Cleaner si stáhněte z adresy https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Spusťte jej
    • Analyzujte stránku
    • Klepněte na tlačítko Clean a vyberte:
      • Smazané složky
      • Složky v síti / externích zařízeních
      • Výsledky hledání
    • Zvolte pokročilé
      • Zaškrtněte všechny možnosti kromě dvou možností zálohování (nezálohovat).
      • Vyberte možnost Vyčištění SSD (pokud máte SSD)
      • Vyberte možnost 1 průchod (Vše nulové)
      • Vyčistit

Další nástroje čištění.


Po vyčištění těchto předchozích stop byste měli použít také nástroje třetích stran, které lze použít k vyčištění různých stop. Mezi ně patří i stopy po odstraněných souborech/složkách.


Než budete pokračovat, přečtěte si Dodatek H: Nástroje pro čištění systému Windows.


PrivaZer.


Zde jsou uvedeny kroky pro program PrivaZer:


  • Stáhněte a nainstalujte PrivaZer z adresy https://privazer.com/en/download.php [Archive.org].
    • Po instalaci spusťte PrivaZer
    • Nepoužívejte jejich průvodce
    • Vyberte možnost Pokročilý uživatel
    • Zvolte možnost Scan in Depth a vyberte svůj cíl
    • Vyberte vše, co chcete skenovat, a stiskněte tlačítko Scan
    • Vyberte, co chcete vyčistit (přeskočte část se skořápkovým vakem, protože jste k tomu použili jiný nástroj).
      • Pokud používáte disk SSD, měli byste část s čištěním volného místa přeskočit a místo toho použít pouze nativní funkci Windows Optimize (viz níže), která by měla být více než dostačující. Tuto funkci bych použil pouze u jednotky HDD.
    • (Pokud jste vybrali čištění volného místa) Vyberte možnost Clean Options (Možnosti čištění) a ujistěte se, že je váš typ úložiště dobře detekován (HDD vs. SSD).
    • (Pokud jste vybrali čištění Free Space) V rámci Clean Options (Buďte opatrní s touto volbou, protože vymaže veškeré volné místo na vybraném oddílu, zejména pokud používáte operační systém decoy. Nevymazávejte volné místo ani nic jiného na druhém oddílu, protože riskujete zničení skrytého OS).
      • Pokud máte disk SSD:
        • Zabezpečené přepisování na kartě: Osobně bych zvolil pouze Normální mazání + Oříznutí (samotné Oříznutí by mělo stačit). Zabezpečené mazání s Trimováním (1 průchod) by zde mohlo být zbytečné a přehnané, pokud máte v úmyslu volné místo stejně přepsat.
        • Karta Volné místo: Osobně, a opět "pro jistotu", bych vybral možnost Normální vyčištění, která zaplní celé volné místo daty. Inteligentnímu čištění příliš nedůvěřuji, protože ve skutečnosti nevyplní celý volný prostor na SSD diskem s daty. Ale zase si myslím, že to asi není potřeba a ve většině případů je to přehnané.
      • Pokud máte disk HDD:
        • Secure Overwriting (Zabezpečené přepisování) karta: Zvolil bych pouze možnost Zabezpečené mazání (1 průchod).
        • Free Space (Volné místo): Na jednotce HDD bych vybral pouze možnost Inteligentní čištění, protože není důvod přepisovat sektory bez dat.
    • Vyberte možnost Vyčistit a vyberte si příchuť:
      • Turbo Cleanup provede pouze běžné mazání (na HDD/SSD) a nevyčistí volné místo. Není bezpečný na HDD ani SSD.
      • Rychlé čištění provede bezpečné odstranění (na HDD) a normální odstranění + ořezání (na SSD), ale nevyčistí volné místo. Myslím, že je to dostatečně bezpečné pro SSD, ale ne pro HDD.
      • Normální čištění provede bezpečné mazání (na HDD) a normální mazání + trim (na SSD) a poté vyčistí celé volné místo (Inteligentní čištění na HDD a Úplné čištění na SSD) a mělo by být bezpečné. Myslím, že tato možnost je nejlepší pro HDD, ale zcela přehnaná pro SSD.
    • Klikněte na tlačítko Vyčistit a počkejte na dokončení čištění. Mohlo by to chvíli trvat a zaplní se vám celé volné místo daty.

Bleskově se to vyřeší.


Zde jsou uvedeny kroky pro BleachBit:


  • Získejte a nainstalujte nejnovější verzi BleachBitu zde: https: //www.bleachbit.org/download [Archive.org]
  • Spusťte BleachBit
  • Vyčistěte alespoň vše v těchto sekcích:
    • Hloubková kontrola
    • Windows Defender
    • Průzkumník Windows (včetně Shellbagů)
    • Systém
    • Vyberte z jejich seznamu všechny další stopy, které chcete odstranit.
      • Opět, stejně jako u předchozího nástroje, bych volné místo na disku SSD nečistil, protože si myslím, že nativní nástroj "optimalizace" systému Windows je dostatečný (viz níže) a že zaplňování volného místa na SSD disku s povoleným trimováním je prostě zcela přehnané a zbytečné.
    • Klepněte na tlačítko Vyčistit a počkejte. Bude to chvíli trvat a zaplní se vám celé volné místo daty na jednotkách HDD i SSD.

Vynucení trimování pomocí funkce Windows Optimize (pro disky SSD).


Pomocí tohoto nativního nástroje systému Windows 10 můžete na disku SSD pouze vyvolat Trim, což by mělo být více než dostatečné k bezpečnému vyčištění všech odstraněných souborů, které by při odstraňování nějakým způsobem unikly Trim.


Stačí otevřít Průzkumníka Windows, kliknout pravým tlačítkem myši na systémový disk a kliknout na Vlastnosti. Vyberte možnost Nástroje. Klikněte na položku Optimalizovat a poté znovu na položku Optimalizovat. Hotovo. Myslím, že to podle mého názoru pravděpodobně stačí.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Odstranění některých stop po vaší identitě ve vyhledávačích a na různých platformách.


Je pravděpodobné, že vaše akce (například příspěvky na různých platformách, vaše profily) budou indexovány (a ukládány do mezipaměti) mnoha vyhledávači.


Navzdory všeobecnému přesvědčení je možné některé, ale ne všechny tyto informace odstranit, a to provedením několika kroků. To sice nemusí odstranit informace na samotných webových stránkách, ale ztíží to jejich vyhledávání pomocí vyhledávačů.


  • Nejprve bude nutné odstranit identitu ze samotné platformy, pokud je to možné. Většina z nich to umožní, ale ne všechny. U některých budete možná muset kontaktovat jejich podporu/moderátory a u jiných k tomu budou snadno dostupné formuláře.
  • Pokud odstranění/odstranění profilů neumožňují, může existovat možnost, abyste svou identitu přejmenovali. Pokud můžete, změňte uživatelské jméno a všechny informace o účtu s falešnými údaji včetně e-mailu.
  • Pokud je to povoleno, můžete také někdy upravit minulé příspěvky a odstranit informace v nich.

Na těchto webových stránkách si můžete prohlédnout některé užitečné informace o tom, jak a získat odstranění různých účtů:



Až budete s touto částí hotovi, měli byste nyní jednat s vyhledávači, a i když se vám nemusí podařit nechat informace odstranit, můžete je požádat o aktualizaci/odstranění zastaralých informací, což by pak mohlo odstranit některé informace uložené v mezipaměti.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Google.


K žádosti o aktualizaci/odstranění je bohužel nutné mít účet Google (lze to však provést s jakýmkoli účtem Google od kohokoli). Nelze to obejít jinak než čekáním.


Přejděte na jejich stránku "Odstranit zastaralý obsah z vyhledávání Google" zde: https: //search.google.com/search-console/remove-outdated-content [Archive.org ] a podejte příslušnou žádost.


Pokud byl váš profil/uživatelské jméno smazáno/změněno, měli by obsah znovu zaindexovat a odpovídajícím způsobem aktualizovat a tyto stopy odstranit.


Zpracování těchto žádostí může trvat několik dní. Buďte trpěliví.


Bing.


Bohužel to vyžaduje, abyste měli účet Microsoft, abyste mohli požádat o aktualizaci/odstranění (lze to však provést s jakýmkoli účtem Microsoft z jakékoli identity). Nelze to obejít jinak než čekáním.


Přejděte na jejich stránku "Odstranění obsahu" zde: https: //www.bing.com/webmasters/tools/contentremoval [Archive.org ] a podejte příslušnou žádost.


Pokud byl váš profil/uživatelské jméno odstraněno/změněno, měli by obsah znovu zaindexovat a odpovídajícím způsobem aktualizovat a tyto stopy odstranit.


Zpracování může trvat několik dní. Buďte trpěliví.


DuckDuckGo.


DuckDuckGo neukládá kešované verze stránek a místo toho vás přesměruje na kešovanou verzi Google/Bing, pokud je k dispozici.


Kromě toho DuckDuckGo získává většinu svých vyhledávání z Bingu (a nikoli z Googlu), a proto by odstranění obsahu z Bingu mělo časem vést k jeho odstranění i z DuckDuckGo.


Yandex.


V tomto případě je bohužel nutné mít účet Yandex, abyste mohli požádat o odstranění (lze to však provést s jakýmkoli účtem Yandex z jakékoli identity). Nelze to obejít jinak než čekáním.


Jakmile budete mít účet Yandex, přejděte do nástrojů pro webmastery Yandex https://webmaster.yandex.com [Archive.org] a poté vyberte Nástroje a Odstranit URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Tam můžete zadat adresy URL, které již neexistují, pokud jste je nechali smazat.


Tento postup bude fungovat pouze u stránek, které byly smazány, a nebude tedy fungovat při odstraňování mezipaměti existujících záznamů. K tomu bohužel není k dispozici žádný nástroj pro vynucení aktualizace cache, ale přesto můžete zkusit jejich nástroj pro zpětnou vazbu:


Vyhledejte stránku, která byla změněna (kde byl váš profil odstraněn/změněn), a klikněte na šipku vedle výsledku. Vyberte možnost Stěžovat si. A odešlete stížnost na stránku, která neodpovídá výsledku vyhledávání. Doufejme, že to Yandex donutí stránku po nějaké době znovu prohledat a znovu zaindexovat. To může trvat několik dní nebo týdnů.


Qwant.


Pokud vím, neexistuje žádný snadno dostupný nástroj, který by to vynutil, a budete muset počkat na aktualizaci výsledků, pokud nějaká bude. Pokud znáte nějaký způsob, nahlaste mi to prosím prostřednictvím issues na GitHubu.


Vyhledávání Yahoo.


Ano, Yahoo Search stále existuje, ale podle jejich stránky nápovědy https://help.yahoo.com/kb/SLN4530.html [Archive.org], neexistuje kromě čekání žádný způsob, jak informace odstranit nebo aktualizovat. To může trvat 6 až 8 týdnů.


Baidu.


Pokud vím, neexistuje žádný snadno dostupný nástroj, který by to vynutil, pokud nemáte kontrolu nad webovými stránkami (a neuděláte to prostřednictvím jejich nástrojů pro webmastery). Proto budete muset počkat na aktualizaci výsledků, pokud nějaká bude. Pokud víte o nějakém způsobu, nahlaste mi to prosím prostřednictvím issues na GitHubu.


Wikipedie.


Pokud vím, neexistuje způsob, jak odstranit informace ze samotných článků Wikipedie, ale pokud z nich chcete odstranit pouze stopy po svém uživatelském jménu (jako uživatel, který přispěl), můžete tak učinit podle následujících kroků: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org].


Tím neodstraníte žádné informace o své online identitě, které by se mohly objevit v jiných článcích, ale pouze svou vlastní identitu ve Wikipedii jako uživatele.


Archive.today.


Některé informace lze někdy odstranit na požádání (například citlivé informace), jak můžete vidět na mnoha příkladech zde: https://blog.archive.today/archive.


To se provádí prostřednictvím jejich stránky "ask" zde: https://blog.archive.today/ask.


Internetový archiv.


V případě, že jste vlastníkem dané webové stránky, můžete stránky z internetového archivu odstranit, ale pouze v případě, že je o to požádáte. S největší pravděpodobností nebudete moci odstranit archivy z řekněme "příspěvků na Redditu" nebo něčeho podobného. Přesto se můžete zeptat a zjistit, co vám odpoví.


Podle jejich stránky nápovědy https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Jak mohu vyloučit nebo odstranit stránky svého webu z Wayback Machine?


Můžete nám poslat e-mailovou žádost o přezkoumání na adresu [email protected] a v textu zprávy uvést adresu URL (webovou adresu)".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Několik staronových triků s nízkými nároky na techniku.


Skrytá sdělení na očích.


Musíte mít na paměti, že používání všech těch bezpečnostních opatření (šifrování, hodnověrné popření, VPN, tor, bezpečné operační systémy...) vás může učinit podezřelými už jen tím, že je používáte. Používání by mohlo být ekvivalentem toho, že pozorovateli otevřeně řeknete "mám co skrývat", což by pak mohlo některé protivníky motivovat k dalšímu vyšetřování/prozkoumávání.


Existují tedy i jiné způsoby, jak si v případě potřeby vyměňovat nebo posílat zprávy online ostatním, aniž byste odhalili svou identitu nebo s nimi navázali přímou komunikaci. Tyto způsoby používají různé organizace již desítky let a mohou vám být nápomocny, pokud nechcete přitahovat pozornost použitím zabezpečených technologií a zároveň sdělit některé citlivé informace, aniž byste vzbudili pozornost.


Běžně používaná technika, která kombinuje myšlenku mrtvé schránky a obfuskace bezpečné komunikace prostřednictvím steganografie a/nebo kleptografie a má mnoho názvů, například Koalang nebo "Talking Around" nebo dokonce "Social Steganography". Tato technika je velmi stará a v dnešní době stále hojně využívaná teenagery k obcházení rodičovské kontroly. Skrývá se na očích.


Zde je jeden z příkladů, pokud chcete někomu dát najevo, že je něco špatně a že by měl ztmavnout? Že by měli okamžitě vymazat všechna svá data, zbavit se svých vypalovacích telefonů a citlivých informací?


Co když chcete dát vědět někomu, komu důvěřujete (přátelům, rodině, právníkům, novinářům...), že máte potíže a že by si na vás měli dát pozor?


To vše bez odhalení totožnosti osoby, které zprávu posíláte, ani bez prozrazení obsahu této zprávy třetí straně a bez vyvolání podezření a bez použití některé z výše uvedených bezpečných metod.


No, stačí k tomu použít jakoukoli veřejnou online platformu (Instagram, Twitter, Reddit, jakékoli fórum, YouTube...), a to pomocí v kontextu (zvolené platformy/média) dohodnutých (mezi vámi a vaším kontaktem) kódovaných zpráv, kterým bude rozumět pouze váš kontakt.


Může se jednat o sadu specifických emotikonů nebo specificky formulovaný prozaický komentář. Nebo dokonce jen lajknutí konkrétního příspěvku od známého influencera, kterého obvykle sledujete a máte rádi. I když by to každému připadalo úplně normální, ve skutečnosti by to mohlo znamenat hodně pro znalého čtenáře, který by pak mohl podniknout příslušné dohodnuté kroky. Zprávu byste také mohli skrýt pomocí steganografie, například pomocí stránky https://stegcloak.surge.sh/.


Ani nemusíte chodit tak daleko. Ke spuštění dohodnuté zprávy by mohl stačit prostý čas "Naposledy viděno" na konkrétním účtu. Pokud váš protějšek uvidí, že takový účet byl online. Mohlo by to znamenat, že došlo k problému.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Jak zjistit, zda někdo prohledával vaše věci.


Existuje několik starých triků, pomocí kterých můžete zjistit, zda se někdo hrabal ve vašich věcech, zatímco jste byli pryč.


Jeden trik je například velmi jednoduchý a vyžaduje pouze drát/kabel. Jednoduše rozmístěte předměty na svém pracovním/nočním stole nebo v zásuvkách po rovné linii. Jako nástroj k jejich vyrovnání můžete použít jednoduchý USB kabel.


Vytvořte kabelem čáru a umístěte předměty podél této čáry. Až se vrátíte, stačí tato místa zkontrolovat a ověřit, zda jsou předměty stále umístěny podél linie. Díky tomu si nemusíte pamatovat, kde přesně se věci nacházely, aniž byste je museli fotografovat.


Moderní technologie to naštěstí ještě zjednodušily. Pokud máte podezření, že by někdo mohl prohledávat vaše věci v době vaší nepřítomnosti, stačí před odchodem vyfotit oblast telefonem. Až se vrátíte, stačí porovnat oblasti s fotografiemi a vše by mělo být přesně tam, kde jste to nechali. Pokud se něco pohnulo, pak tam někdo byl.


Pro protivníka bude velmi těžké a časově náročné prohledat vaše věci a pak je s naprostou přesností nahradit přesně tak, jak jste je zanechali.


Co když se jedná o tištěný dokument nebo knihu a vy chcete vědět, zda ji někdo četl? To je ještě jednodušší. Stačí si do dokumentu tužkou pečlivě udělat poznámku. A pak ji vymažte libovolnou gumou, jako byste ji chtěli opravit. Trik spočívá v tom, že na místě, kde jste mazali/psali tužkou, opatrně ponecháte stopy/pozůstatky gumy a dokument zavřete. Před zavřením dokumentu můžete zbytky také vyfotografovat.


S největší pravděpodobností, pokud by někdo prošel váš dokument, aby si jej přečetl, a znovu jej pečlivě umístil, tyto zbytky odpadnou nebo se výrazně posunou. Je to jednoduchý trik ze staré školy, který by vám mohl napovědět, že někdo prohledával dokument, který jste měli.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Několik posledních myšlenek týkajících se bezpečnosti práce.


Počkat, co je to OPSEC? No, OPSEC znamená bezpečnost provozu. Základní definice zní: "OPSEC je proces ochrany jednotlivých částí dat, které by mohly být seskupeny tak, aby poskytovaly celkový obraz ".


OPSEC je často jen používání zdravého rozumu a opatrnost při činnostech, a to i ve fyzickém světě.


  • Nezapomeňte místo hesel používat přístupové fráze a pro každou službu používat jinou (Příloha A2: Pokyny pro hesla a přístupové fráze).
  • Ujistěte se, že kopii této příručky poté nikde neponecháváte v nebezpečí. Pouhá přítomnost této příručky s největší pravděpodobností zmaří všechny vaše možnosti věrohodného popření.
  • Zvažte možnost použití aplikace Haven https://guardianproject.github.io/haven/ [Archive.org] na nějakém starém telefonu s Androidem, abyste mohli hlídat svůj domov/pokoj v době své nepřítomnosti.
  • Čas od času "sebe" a své identity doxxujte tak, že je sami vyhledáte na internetu pomocí různých vyhledávačů, abyste mohli sledovat své online identity. Tento proces můžete dokonce poněkud zautomatizovat pomocí různých nástrojů, jako je Google Alerts https://www.google.com/alerts [Archive.org].
  • Nezapomeňte na přílohu N: Varování před chytrými telefony a chytrými zařízeními. Nezapomeňte, že vaše chytrá zařízení mohou ohrozit vaši anonymitu.
  • Nikdy nepoužívejte k ochraně svých tajemství pouze biometrické údaje. Biometrické údaje mohou být použity bez vašeho souhlasu.
  • Nikdy s těmito zařízeními necestujte, pokud musíte projít silnou hraniční kontrolou a kde by mohly být nelegální nebo vzbuzovat podezření.
  • Nepřipojujte k tomuto notebooku žádné zařízení, pokud mu nedůvěřujete. Pro nabíjení používejte blokátor dat USB.
  • Před instalací kontrolujte podpisy a hashe stahovaného softwaru.
  • Pamatujte na první pravidlo klubu rváčů a nikomu neříkejte o svých citlivých aktivitách s použitím své skutečné identity.
  • Udržujte si normální život a nebuďte divní. Pokud trávíte veškerý čas online pomocí Toru pro přístup na internet a nemáte vůbec žádné účty na sociálních sítích... Už teď jste podezřelí a přitahujete zbytečnou pozornost.
  • Všechno šifrujte, ale nepovažujte to za samozřejmost. Nezapomeňte na klíč za 5 dolarů8 .
  • Ponechte si jako možnost věrohodné popření, ale pamatujte, že ani to vám proti klíči za 5 USD nepomůže8.
  • Nikdy nenechávejte svůj notebook při provádění citlivých činností nikde bez dozoru/zapnutý/odemčený. Vzpomeňte si na příběh Rosse Ulbrichta a jeho zatčení https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Pravidelně kontrolujte, zda nedošlo k neoprávněné manipulaci (nejen s vašimi zařízeními, ale i s vaším domem/pokojíčkem).
  • Pokud můžete, nemluvte s policií/úřady (alespoň pokud jste v USA).
    [ Invidious] bez právníka. Zůstaňte zticha.
  • Znát a mít vždy k dispozici údaje o právníkovi, který by vám mohl v krajním případě pomoci, kdyby se věci zvrtly.
  • Tyto rady si přečtěte zde: https: //www.whonix.org/wiki/DoNot [Archive.org].
  • A konečně, mějte zdravý rozum, nebuďte hloupí, dívejte se a učte se z chyb druhých, sledujte je:
    • 2020, Sinwindie, OSINT a Dark Web Markets, Proč je OPSEC stále důležitý.
      [Invidious]
    • 2020, Konference RSA 2020, Když kyberzločinci s dobrým OpSec útočí
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: Jak se lidé nechali chytit,
      [Invidious](Slides [Archive.org])
    • 2017, Ochko123 - Jak federálové chytili ruského megakaretáře Romana Selezněva
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Jak chytili uživatele Toru,
      [Invidious]

ZÁVĚREČNÉ UPOZORNĚNÍ K OPSEC: UDRŽUJTE SVÉ ANONYMNÍ IDENTITY ZCELA ODDĚLENÉ OD SVÉHO BĚŽNÉHO PROSTŘEDÍ A SKUTEČNÉ IDENTITY V SANDBOXU. NESDÍLEJTE NIC MEZI ANONYMNÍM PROSTŘEDÍM A PROSTŘEDÍM SKUTEČNÉ IDENTITY. UDRŽUJTE JE ZCELA KOMPARTIZOVANÉ NA VŠECH ÚROVNÍCH. VĚTŠINA SELHÁNÍ ZABEZPEČENÍ OPSEC JE ZPŮSOBENA SPÍŠE NÁHODNÝM ÚNIKEM INFORMACÍ OD UŽIVATELŮ NEŽ TECHNICKÝM SELHÁNÍM.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Pokud si myslíte, že jste se spálili.


Pokud máte trochu času.


  • Nepropadejte panice.
  • Vymažte z internetu vše, co se týká dané identity (účty, komentáře...).
  • Vymažte vše, co máte offline a co souvisí s touto identitou, včetně záloh.
  • (Pokud používáte fyzickou SIM kartu) Zničte SIM kartu a vyhoďte ji někam do náhodného koše.
  • (Používáte-li fyzickou vypalovačku) Vymažte a poté zničte vypalovačku a vyhoďte ji někam do náhodného koše.
  • Bezpečně vymažte pevný disk notebooku a pak ideálně přistupte k fyzickému zničení HDD/SSD/Laptop a vyhoďte ho někam do koše.
  • Totéž proveďte se zálohami.
  • Mějte poblíž údaje o svém právníkovi nebo mu v případě potřeby předem zavolejte, abyste si případ připravili.
  • Vraťte se k běžným činnostem a doufejte v to nejlepší.

Pokud nemáte čas.


  • Nepropadejte panice.
  • Pokuste se co nejdříve vypnout/hibernovat notebook a doufejte v nejlepší. Pokud jste dostatečně rychlí, měla by se paměť rozpadnout nebo vyčistit a vaše data by měla být prozatím většinou v bezpečí.
  • Pokud je to možné, kontaktujte právníka a doufejte v to nejlepší, a pokud ho (zatím) nemůžete kontaktovat, pokuste se zachovat mlčení (pokud to vaše země umožňuje), dokud vám právník nepomůže a pokud vaše právo umožňuje zachovat mlčení.

Mějte na paměti, že v mnoha zemích existují zvláštní zákony, které vás nutí prozradit svá hesla a které by mohly převážit nad vaším "právem nevypovídat". Viz tento článek na Wikipedii: https: //en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] a tento další vizuální zdroj s odkazy na zákony https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Na závěr malá redakční poznámka.


Doufám, že po přečtení celé této příručky získáte další přínosné poznatky o soukromí a anonymitě. Nyní je podle mého skromného názoru jasné, že ve světě, ve kterém žijeme, zbývá jen málo bezpečných přístavů, kde by člověk mohl rozumně očekávat soukromí a ještě méně anonymitu. Mnozí často řeknou, že kniha 1984 od George Orwella neměla být návodem k použití. Přesto by vám dnes tato příručka a její četné odkazy měly, jak doufám, odhalit, jak hluboko jsme v králičí noře.


Měli byste také vědět, že většinu digitálních informací, které jsou v této příručce dlouze popsány, může motivovaný protivník zfalšovat nebo zfalšovat za jakýmkoli účelem. I když se vám podaří udržet tajemství před zvědavýma očima, je možné, aby si kdokoli cokoli vymyslel tak, aby to odpovídalo jeho vyprávění.


  • Protokoly IP, protokoly DNS, protokoly geolokace a protokoly připojení může kdokoli zfalšovat nebo zfalšovat pomocí jednoduchého textového editoru, aniž by zanechal stopy.
  • Soubory a jejich vlastnosti může kdokoli vytvářet, měnit a opatřovat časovými razítky pomocí jednoduchých nástrojů, aniž by zanechal stopy.
  • Informace EXIF obrázků a videí může kdokoli změnit pomocí jednoduchých nástrojů, aniž by zanechal stopy.
  • Digitální důkazy (obrázky, videa, hlasové záznamy, e-maily, dokumenty...) lze snadno vytvářet, umisťovat, odstraňovat nebo ničit beze stop.

V dnešní době dezinformací byste neměli váhat zpochybňovat tento typ informací z jakéhokoli zdroje.


"Lež může procestovat půl světa, zatímco pravda si obouvá boty." - Mark Twain.


Prosím, myslete i nadále sami za sebe a buďte otevřeni kritickému myšlení. Zachovejte si prosím otevřenou mysl. Odvažte se vědět!


"Nakonec by Strana oznámila, že dvě a dvě je pět, a vy byste tomu museli věřit." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Alespoň obličejová maska bude díky kovidu jednodušší, dělá to def mnohem méně divné. Zajímavé čtení!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
To je výhodné, protože většina podvodníků a trollů není příliš technicky zdatná a snadno je rozpozná. Má to však i své nevýhody, protože je díky tomu poměrně snadné sledovat většinu politických disidentů, obhájců lidských práv a whistleblowerů.
 
Top