Guide til online anonymitet (af https://anonymousplanet.org/)

Brug på eget ansvar. Tag ikke denne guide som en endegyldig sandhed for alt, for det er den ikke.
  • Introduktion:
  • Forståelse af det grundlæggende i, hvordan nogle oplysninger kan føre tilbage til dig, og hvordan du kan afbøde nogle af dem:
    • Dit netværk:
      • Din IP-adresse:
      • Dine DNS- og IP-anmodninger:
      • Dine RFID-aktiverede enheder:
      • Wi-Fi- og Bluetooth-enhederne omkring dig:
      • Ondsindede/robuste Wi-Fi-adgangspunkter:
      • Din anonymiserede Tor/VPN-trafik:
      • Nogle enheder kan spores, selv når de er offline:
    • Dine hardware-identifikatorer:
      • Din IMEI og IMSI (og dermed dit telefonnummer):
      • Din Wi-Fi- eller Ethernet-MAC-adresse:
      • Din Bluetooth MAC-adresse:
    • Din CPU:
    • Dine operativsystemer og app-telemetritjenester:
    • Dine smarte enheder generelt:
    • Dig selv:
      • Dine metadata, herunder din geo-lokation:
      • Dit digitale fingeraftryk, fodaftryk og onlineadfærd:
      • Dine ledetråde om dit virkelige liv og OSINT:
      • Dit ansigt, din stemme, din biometri og dine billeder:
      • Phishing og social engineering:
    • Malware, exploits og virus:
      • Malware i dine filer/dokumenter/e-mails:
      • Malware og exploits i dine apps og tjenester:
      • Ondsindede USB-enheder:
      • Malware og bagdøre i din hardware-firmware og dit operativsystem:
    • Dine filer, dokumenter, billeder og videoer:
      • Egenskaber og metadata:
      • Vandmærkning:
      • Pixeliserede eller slørede oplysninger:
    • Dine transaktioner med kryptovalutaer:
    • Dine cloud-backups/synkroniseringstjenester:
    • Dine browser- og enhedsfingeraftryk:
    • Lokale datalækager og kriminalteknik:
    • Dårlig kryptografi:
    • Ingen logning, men alligevel logningspolitikker:
    • Nogle avancerede målrettede teknikker:
    • Nogle bonusressourcer:
    • Noter:
  • Generelle forberedelser:
    • Vælg din rute:
      • Begrænsninger i tid:
      • Begrænsninger i budget/materiale:
      • Færdigheder:
      • Modstandere (trusler):
    • Trin for alle ruter:
      • Få et anonymt telefonnummer:
      • Få fat i en USB-nøgle:
      • Find nogle sikre steder med god offentlig Wi-Fi:
    • TAILS-ruten:
      • Vedvarende plausibel benægtelse ved hjælp af Whonix i TAILS:
    • Trin til alle andre ruter:
      • Få en dedikeret laptop til dine følsomme aktiviteter:
      • Nogle anbefalinger til bærbare computere:
      • Bios/UEFI/Firmware-indstillinger på din bærbare computer:
      • Beskyt din bærbare computer fysisk mod manipulation:
    • Whonix-ruten:
      • Vælg dit Host OS (det OS, der er installeret på din bærbare):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox på dit Host OS:
      • Vælg din forbindelsesmetode:
      • Få en anonym VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtuelle maskiner:
      • Vælg din virtuelle gæstearbejdsstation:
      • Linux virtuel maskine (Whonix eller Linux):
      • Windows 10 Virtuel maskine:
      • Android Virtuel maskine:
      • MacOS Virtuel maskine:
      • KeepassXC:
      • Installation af VPN-klient (kontant/Monero betalt):
      • (Valgfrit), der kun giver VM'erne adgang til internettet, mens Host OS afskæres for at forhindre enhver lækage:
      • Sidste trin:
    • Qubes-ruten:
      • Vælg din forbindelsesmetode:
      • Få en anonym VPN/Proxy:
      • Installation:
      • Adfærd ved lukning af låget:
      • Opret forbindelse til et offentligt wi-fi:
      • Opdater Qubes OS:
      • Hærdning af Qubes OS:
      • Opsætning af VPN ProxyVM:
      • Opsæt en sikker browser i Qube OS (valgfrit, men anbefalet):
      • Opsætning af en Android VM:
      • KeePassXC:
  • Skab dine anonyme online-identiteter:
    • Forstå de metoder, der bruges til at forhindre anonymitet og verificere identitet:
      • Captchas:
      • Bekræftelse via telefon:
      • Bekræftelse af e-mail:
      • Kontrol af brugeroplysninger:
      • Bevis for ID-verifikation:
      • IP-filtre:
      • Browser- og enhedsfingeraftryk:
      • Menneskelig interaktion:
      • Brugermoderation:
      • Adfærdsanalyse:
      • Finansielle transaktioner:
      • Sign-in med en eller anden platform:
      • Live ansigtsgenkendelse og biometri (igen):
      • Manuelle anmeldelser:
    • At komme online:
      • Oprettelse af nye identiteter:
      • Systemet med rigtige navne:
      • Om betalte tjenester:
      • Oversigt:
      • Sådan deler du filer eller chatter anonymt:
      • Redigering af dokumenter/billeder/videoer/lyd på en sikker måde:
      • Kommunikation af følsomme oplysninger til forskellige kendte organisationer:
      • Vedligeholdelsesopgaver:
  • Sikker sikkerhedskopiering af dit arbejde:
    • Offline-sikkerhedskopier:
      • Backups af udvalgte filer:
      • Fuld disk/system-backup:
    • Online sikkerhedskopier:
      • Filer:
      • Information:
    • Synkronisering af dine filer mellem enheder Online:
  • Dæk dine spor:
    • Forståelse af HDD vs SSD:
      • Udjævning af slid.
      • Trim-operationer:
      • Skraldeindsamling:
      • Konklusion:
    • Sådan sletter du hele din bærbare computer/drev på en sikker måde, hvis du vil slette alt:
      • Linux (alle versioner inklusive Qubes OS):
      • Windows:
      • MacOS:
    • Sådan sletter du sikkert specifikke filer/mapper/data på din HDD/SSD og dine tommelfinger-drev:
      • Windows:
      • Linux (ikke Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Nogle yderligere foranstaltninger mod kriminalteknik:
      • Fjernelse af metadata fra filer/dokumenter/billeder:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ikke-Qubes):
      • Windows:
    • Fjerner nogle spor af din identitet på søgemaskiner og forskellige platforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Nogle lavteknologiske tricks af den gamle skole:
    • Skjult kommunikation i almindeligt syn:
    • Sådan finder du ud af, om nogen har søgt i dine ting:
  • Nogle sidste OPSEC-tanker:
  • Hvis du tror, du har brændt dig:
    • Hvis du har lidt tid:
    • Hvis du ikke har tid:
  • En lille afsluttende redaktionel note
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Begrænsninger i budget/materiale.


  • Du har kun én bærbar computer til rådighed og har ikke råd til andet. Du bruger den til enten arbejde, familie eller personlige ting (eller begge dele):
    • Din bedste mulighed er at vælge Tails.
  • Du har råd til en ekstra dedikeret laptop uden opsyn/overvågning til dine følsomme aktiviteter:
    • Men den er gammel, langsom og har dårlige specifikationer (mindre end 6 GB RAM, mindre end 250 GB diskplads, gammel/langsom CPU):
      • Du bør vælge Tails-ruten.
    • Den er ikke så gammel, og den har gode specifikationer (mindst 6 GB RAM, 250 GB diskplads eller mere, god CPU):
      • Du kan vælge Tails eller Whonix.
    • Den er ny, og den har gode specifikationer (mere end 8 GB RAM, >250 GB diskplads, ny hurtig CPU):
      • Du kan vælge hvilken som helst rute, men jeg vil anbefale Qubes OS, hvis din trusselmodel tillader det.
    • Hvis det er en ARM-baseret M1 Mac:
      • Ikke muligt i øjeblikket af disse grunde:
        • Virtualisering af x86-billeder på ARM M1 Macs er stadig begrænset til kommerciel software (Parallels), som ikke understøttes af Whonix endnu.
        • Virtualbox er endnu ikke tilgængelig for ARM-arkitekturen.
        • Whonix er endnu ikke understøttet på ARM-arkitektur.
        • Tails er ikke understøttet på ARM-arkitektur endnu.
        • Qubes OS er ikke understøttet på ARM-arkitektur endnu.

Din eneste mulighed på M1-Macs er sandsynligvis at holde dig til Tor Browses indtil videre. Men jeg vil gætte på, at hvis du har råd til en M1 Mac, bør du nok anskaffe dig en dedikeret x86-laptop til mere følsomme aktiviteter.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Færdigheder.


  • Du har ingen IT-færdigheder overhovedet, og indholdet i denne vejledning ligner et fremmed sprog for dig?
    • Du bør vælge halevejen (bortset fra afsnittet om vedvarende plausibel benægtelse).
  • Du har nogle IT-færdigheder og forstår for det meste denne vejledning indtil videre
    • Du bør vælge Tails (inklusive afsnittet om vedvarende plausibel benægtelse) eller Whonix.
  • Du har moderate til høje IT-færdigheder, og du er allerede bekendt med noget af indholdet i denne vejledning.
    • Du kan vælge, hvad du vil, men jeg vil stærkt anbefale Qubes OS.
  • Du er en l33T-hacker, "der er ingen ske", "kagen er en løgn", du har brugt "doas" i årevis, og "alle dine baser tilhører os", og du har stærke meninger om systemd.
    • Denne vejledning er egentlig ikke beregnet til dig og vil ikke hjælpe dig med din HardenedBSD på din hærdede Libreboot-laptop ;-)

 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Modstandere (trusler).


  • Hvis din største bekymring er retsmedicinsk undersøgelse af dine enheder:
    • Du bør vælge Tails-ruten (med mulighed for vedvarende plausibel benægtelse).
  • Hvis din største bekymring er eksterne modstandere, der kan afsløre din online-identitet på forskellige platforme:
    • Du kan vælge Whonix eller Qubes OS.
    • Du kan også vælge Tails (med valgfri vedvarende plausibel benægtelse).
  • Hvis du absolut vil have plausibel benægtelse i hele systemet på trods af risikoen:
    • Du kan vælge Tails-ruten inklusive afsnittet om vedvarende plausibel benægtelse.
    • Du kan vælge Whonix-ruten (kun på Windows Host OS inden for rammerne af denne vejledning).
  • Hvis du befinder dig i et fjendtligt miljø, hvor brug af Tor/VPN alene er umuligt/farligt/mistænkeligt:
    • Du kan vælge Tails-ruten (uden at bruge Tor).
    • Du kan vælge Whonix- eller Qubes OS-ruten (uden at bruge Whonix).

I alle tilfælde bør du læse disse to sider fra Whonix-dokumentationen, som giver dig en grundig indsigt i dine valgmuligheder:



Du spørger måske dig selv: "Hvordan ved jeg, om jeg befinder mig i et fjendtligt onlinemiljø, hvor aktiviteter aktivt overvåges og blokeres?"


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Trin til alle ruter.


Væn dig til at bruge bedre adgangskoder.


Se bilag A2: Retningslinjer for adgangskoder og adgangssætninger.


Få et anonymt telefonnummer.


Spring dette trin over, hvis du ikke har til hensigt at oprette anonyme konti på de fleste almindelige platforme, men bare ønsker anonym browsing, eller hvis de platforme, du vil bruge, tillader registrering uden et telefonnummer.


Fysisk brændertelefon og forudbetalt SIM-kort.


Få fat i en brændertelefon.


Det er ret nemt. Lad din smartphone være slukket, eller sluk den, før du tager af sted. Tag nogle kontanter og gå til et tilfældigt loppemarked eller en lille butik (helst en uden overvågningskameraer inde eller ude, og undgå at blive fotograferet/filmet) og køb den billigste telefon, du kan finde, med kontanter og uden at give nogen personlige oplysninger. Den skal bare være i orden.


Personligt vil jeg anbefale at købe en gammel "dumbphone" med et udtageligt batteri (gammel Nokia, hvis dit mobilnetværk stadig tillader dem at oprette forbindelse, da nogle lande har udfaset 1G-2G helt). Dette er for at undgå automatisk afsendelse/indsamling af telemetri/diagnostiske data på selve telefonen. Du bør aldrig forbinde telefonen til noget Wi-Fi.


Det er også vigtigt, at du aldrig tænder for den (ikke engang uden SIM-kortet) på et geografisk sted, der kan føre til dig (f.eks. i dit hjem/på dit arbejde), og aldrig på samme sted som din anden kendte smartphone (fordi den har et IMEI/IMSI, der nemt kan føre til dig). Det kan virke som en stor byrde, men det er det ikke, da disse telefoner kun bruges under opsætningen/tilmeldingsprocessen og til verifikation fra tid til anden.


Se bilag N: Advarsel om smartphones og smart-enheder


Du bør teste, at telefonen er i orden, før du går videre til næste trin. Men jeg gentager mig selv og siger igen, at det er vigtigt at lade din smartphone blive hjemme, når du tager af sted (eller slukke den, før du tager af sted, hvis du skal beholde den), og at du tester telefonen på et tilfældigt sted, som ikke kan spores tilbage til dig (og igen, gør det ikke foran et overvågningskamera, undgå kameraer, vær opmærksom på dine omgivelser). Der er heller ikke brug for Wi-Fi på dette sted.


Når du er sikker på, at telefonen er i orden, skal du deaktivere Bluetooth og slukke den (fjern batteriet, hvis du kan), og gå hjem og genoptage dine normale aktiviteter. Gå til næste trin.


Få et anonymt forudbetalt SIM-kort.


Dette er den sværeste del af hele guiden. Det er et SPOF (Single Point of Failure). De steder, hvor du stadig kan købe forudbetalte SIM-kort uden ID-registrering, bliver mere og mere begrænsede på grund af forskellige KYC-bestemmelser.


Så her er en liste over steder, hvor du stadig kan få dem nu: https://prepaid-data-sim-card.fandom.com/wiki/Registration_Policies_Per_Country [Archive.org]


Du bør kunne finde et sted, der ikke er "for langt væk", og bare tage derhen fysisk for at købe nogle forudbetalte kort og optankningskuponer med kontanter. Kontroller, at der ikke er vedtaget en lov, som gør registrering obligatorisk, før du tager af sted (i tilfælde af at ovenstående wiki ikke er opdateret). Prøv at undgå overvågningskameraer, og glem ikke at købe en optankningskupon sammen med SIM-kortet (hvis det ikke er en pakke), da de fleste prepaid-kort kræver en optankning før brug.


Se Appendiks N: Advarsel om smartphones og smarte enheder


Dobbelttjek, at mobiloperatørerne, der sælger de forudbetalte SIM-kort, accepterer SIM-aktivering og optankning uden nogen form for ID-registrering, før du tager derhen. Ideelt set bør de acceptere SIM-aktivering og -opfyldning fra det land, du bor i.


Personligt vil jeg anbefale GiffGaff i Storbritannien, da de er "overkommelige", ikke kræver identifikation for aktivering og optankning og endda giver dig mulighed for at ændre dit nummer op til 2 gange fra deres hjemmeside. Et forudbetalt SIM-kort fra GiffGaff giver dig derfor 3 numre, som du kan bruge til dine behov.


Sluk telefonen efter aktivering/opladning, og før du går hjem. Tænd den aldrig igen, medmindre du ikke befinder dig et sted, der kan bruges til at afsløre din identitet, og medmindre din smartphone er slukket, før du tager til det "ikke-hjemme"-sted.


Online-telefonnummer (mindre anbefalet).


DISCLAIMER: Prøv ikke dette, før du er færdig med at opsætte et sikkert miljø i henhold til en af de valgte ruter. Dette trin kræver onlineadgang og bør kun udføres fra et anonymt netværk. Gør det ikke fra et kendt/usikkert miljø. Spring dette over, indtil du er færdig med en af ruterne.


Der er mange kommercielle tjenester, der tilbyder numre til at modtage SMS-beskeder online, men de fleste af dem har stort set ingen anonymitet/privatliv og kan ikke være til nogen hjælp, da de fleste sociale medieplatforme sætter en grænse for, hvor mange gange et telefonnummer kan bruges til registrering.


Der er nogle fora og subreddits (som r/phoneverification/), hvor brugere tilbyder at modtage sådanne SMS-beskeder for dig mod et mindre gebyr (ved hjælp af PayPal eller anden kryptobetaling). Desværre er de fulde af svindlere og meget risikable med hensyn til anonymitet. Du bør ikke bruge dem under nogen omstændigheder.


Til dato kender jeg ikke nogen velrenommeret tjeneste, der tilbyder denne service og accepterer kontant betaling (f.eks. med posten) som nogle VPN-udbydere. Men der er nogle få tjenester, der tilbyder online-telefonnumre og accepterer Monero, som kan være rimeligt anonyme (men alligevel mindre anbefalelsesværdige end den fysiske måde i det foregående kapitel), som du kan overveje:



Der er nogle andre muligheder på listen her https://cryptwerk.com/companies/sms/xmr/ [ Archive.org]. Brug dem på eget ansvar.


DISCLAIMER: Jeg kan ikke stå inde for nogen af disse udbydere, og derfor vil jeg stadig anbefale at gøre det selv fysisk. I dette tilfælde er du nødt til at stole på Moneros anonymitet, og du bør ikke bruge nogen tjeneste, der kræver nogen form for identifikation ved hjælp af din rigtige identitet. Læs venligst denne Monero-ansvarsfraskrivelse.



Derfor er det IMHO nok bare mere praktisk, billigere og mindre risikabelt bare at få et forudbetalt SIM-kort fra et af de fysiske steder, der stadig sælger dem kontant uden at kræve ID-registrering. Men i det mindste er der et alternativ, hvis du ikke har andre muligheder.


Få fat i en USB-nøgle.


Køb mindst en eller to generiske USB-nøgler i en anstændig størrelse (mindst 16 GB, men jeg vil anbefale 32 GB).


Lad være med at købe eller bruge smarte selvkrypterende enheder som disse: https: //syscall.eu/blog/2018/03/12/aigo_part1/ [Archive.org]


Nogle er måske meget effektive, men mange er smarte gadgets, der ikke giver nogen reel beskyttelse.


Find nogle sikre steder med god offentlig Wi-Fi.


Du skal finde sikre steder, hvor du kan udføre dine følsomme aktiviteter ved hjælp af offentligt tilgængeligt wi-fi (uden registrering af konto/ID, undgå overvågningskameraer).


Det kan være et sted, der ikke er direkte knyttet til dig (dit hjem/arbejde), og hvor du kan bruge wi-fi i et stykke tid uden at blive generet. Men også et sted, hvor du kan gøre det uden at blive "bemærket" af nogen.


Hvis du synes, at Starbucks er en god idé, skal du måske genoverveje det:


  • De har sikkert overvågningskameraer i alle deres butikker og gemmer optagelserne i et ukendt tidsrum.
  • De fleste steder skal du købe en kaffe for at få en Wi-Fi-adgangskode. Hvis du betaler denne kaffe med en elektronisk metode, vil de være i stand til at forbinde din Wi-Fi-adgang med din identitet.

Situationsbevidsthed er nøglen, og du bør hele tiden være opmærksom på dine omgivelser og undgå turiststeder, som var de plaget af ebola. Du skal undgå at optræde på billeder/videoer af nogen, mens de tager en selfie, laver en TikTok-video eller poster et rejsebillede på deres Instagram. Hvis du gør det, skal du huske, at der er stor sandsynlighed for, at disse billeder ender online (offentligt eller privat) med alle metadata knyttet til dem (tid/dato/geolokation) og dit ansigt. Husk, at disse kan og vil blive indekseret af Facebook/Google/Yandex/Apple og sandsynligvis alle tre bogstavbureauer.


Selv om dette endnu ikke er tilgængeligt for dine lokale politibetjente, kan det blive det i den nærmeste fremtid.


Du skal helst bruge et sæt af 3-5 forskellige steder som dette for at undgå at bruge det samme sted to gange. Der vil være behov for flere ture i løbet af ugerne til de forskellige trin i denne vejledning.


Du kan også overveje at oprette forbindelse til disse steder fra en sikker afstand for ekstra sikkerhed. Se bilag Q: Brug af langdistanceantenne til at oprette forbindelse til offentlige wi-fi'er på sikker afstand.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Haleruten.


Denne del af vejledningen hjælper dig med at opsætte Tails, hvis et af følgende er sandt:


  • Du har ikke råd til en dedikeret laptop
  • Din dedikerede laptop er bare for gammel og for langsom
  • Du har meget lave IT-færdigheder
  • Du beslutter dig alligevel for at bruge Tails

Tails står for The Amnesic Incognito Live System. Det er et bootbart live-operativsystem, der kører fra en USB-nøgle, og som er designet til ikke at efterlade spor og tvinge alle forbindelser gennem Tor-netværket.


Du sætter stort set Tails-USB-nøglen i din bærbare computer, starter fra den, og så har du et fuldt operativsystem, der kører med privatlivets fred og anonymitet i tankerne. Så snart du lukker computeren ned, er alt væk, medmindre du har gemt det et eller andet sted.


Tails er en meget nem måde at komme i gang på på ingen tid med det, du har, og uden at skulle lære ret meget. Det har omfattende dokumentation og vejledninger.


ADVARSEL: Tails er ikke altid opdateret med deres medfølgende software. Og heller ikke altid opdateret med Tor-browserens opdateringer. Du bør altid sikre dig, at du bruger den nyeste version af Tails, og du bør være yderst forsigtig, når du bruger medfølgende apps i Tails, som kan være sårbare over for exploits og afsløre dinplacering265.


Den har dog nogle ulemper:


  • Tails bruger Tor, og derfor vil du bruge Tor til at få adgang til alle ressourcer på internettet. Alene dette vil gøre dig mistænkelig på de fleste platforme, hvor du ønsker at oprette anonyme konti (dette forklares nærmere senere).
  • Din internetudbyder (uanset om det er din egen eller et offentligt wi-fi) vil også se, at du bruger Tor, og det kan i sig selv gøre dig mistænkelig.
  • Tails indeholder ikke (indbygget) noget af den software, du måske vil bruge senere, hvilket vil komplicere tingene en hel del, hvis du vil køre nogle specifikke ting (f.eks. Android-emulatorer).
  • Tails bruger Tor Browser, som er meget sikker, men som også bliver opdaget af de fleste platforme og forhindrer dig i at skabe anonyme identiteter på mange platforme.
  • Tails vil ikke beskytte dig mere mod 5$ wrench8.
  • Tor i sig selv er måske ikke nok til at beskytte dig mod en modstander med nok ressourcer, som forklaret tidligere.

Vigtig bemærkning: Hvis din bærbare computer erovervåget, og der er nogle lokale begrænsninger, skal du læse Bilag U: Sådan omgår du (nogle) lokale begrænsningerovervågede computere.


Du bør også læse Tails-dokumentation, advarsler og begrænsninger, før du går videre https://tails.boum.org/doc/about/warnings/index.en.html [Archive.org]


I betragtning af alt dette og det faktum, at deres dokumentation er fantastisk, vil jeg bare omdirigere dig til deres veludførte og velvedligeholdte vejledning:


https://tails.boum.org/install/index.en.html [Archive.org], vælg din smag og fortsæt.


Når du er færdig og har en fungerende Tails på din bærbare computer, kan du gå til trinnet Oprettelse af dine anonyme onlineidentiteter meget længere nede i denne vejledning.


Hvis du har problemer med at få adgang til Tor på grund af censur eller andre problemer, kan du prøve at bruge Tor Bridges ved at følge denne Tails-vejledning: https://tails.boum.org/doc/first_steps/welcome_screen/bridge_mode/index.en.html [Archive. org ] og finde flere oplysninger om disse på Tor Documentation https://2019.www.torproject.org/docs/bridges [ Archive.org].


Hvis du mener, at det er farligt/mistænkeligt at bruge Tor alene, kan du se Appendiks P: Adgang til internettet så sikkert som muligt, når Tor/VPN ikke er en mulighed
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vedvarende plausibel benægtelse ved hjælp af Whonix i Tails.


Overvej at tjekke https://github.com/aforensics/HiddenVM [Archive.org] -projektet til Tails.


Dette projekt er en smart idé om en selvstændig VM-løsning med ét klik, som du kan gemme på en krypteret disk ved hjælp af plausibel benægtelse256 (se Whonix-ruten: første kapitler og også for nogle forklaringer om plausibel benægtelse samt afsnittet Sådan sletter du sikkert specifikke filer/mapper/data på din HDD/SSD og tommelfinger-drev: i slutningen af denne vejledning for at få mere forståelse).


Dette ville gøre det muligt at skabe et hybridsystem, der blander Tails med virtualiseringsmulighederne i Whonix-ruten i denne vejledning.
2021 08 04 17 12


Bemærk: Se Vælg din forbindelsesmetode i Whonix-ruten for at få flere forklaringer om Stream Isolation.


For at gøre det kort:


  • Du kan køre ikke-vedvarende Tails fra en USB-nøgle (efter deres anbefalinger)
  • Du kan gemme vedvarende VM'er i en sekundær container, der kan krypteres normalt eller ved hjælp af Veracrypts plausible benægtelsesfunktion (det kan f.eks. være Whonix VM'er eller andre).
  • Du kan drage fordel af den ekstra Tor Stream Isolation-funktion (se Tor over VPN for mere information om stream isolation).

I dette tilfælde, som projektet skitserer det, bør der ikke være nogen spor af dine aktiviteter på din computer, og det følsomme arbejde kan udføres fra VM'er, der er gemt i en skjult container, som ikke bør være let at opdage for en blød modstander.


Denne mulighed er især interessant, hvis man vil "rejse let" og afbøde retsmedicinske angreb, samtidig med at man holder fast i sit arbejde. Du skal kun bruge to USB-nøgler (en med Tails og en med en Veracrypt-container, der indeholder persistent Whonix). Den første USB-nøgle ser ud til kun at indeholde Tails, og den anden USB-nøgle ser ud til kun at indeholde tilfældigt affald, men har en lokkedue, som du kan vise for at gøre det plausibelt at benægte.


Du spekulerer måske også på, om dette vil resultere i en "Tor over Tor"-opsætning, men det vil det ikke. Whonix VM'erne vil få adgang til netværket direkte gennem clearnet og ikke gennem Tails Onion Routing.


I fremtiden kan dette også blive understøttet af Whonix-projektet selv som forklaret her: https: //www.whonix.org/wiki/Whonix-Host [Archive.org], men det anbefales endnu ikke til slutbrugere.


Husk, at kryptering med eller uden plausibel benægtelse ikke er en sølvkugle og ikke vil være til megen nytte i tilfælde af tortur. Afhængigt af hvem din modstander er (din trusselsmodel), kan det faktisk være klogt slet ikke at bruge Veracrypt (tidligere TrueCrypt) som vist i denne demonstration: https: //defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org].


Plausibel benægtelse er kun effektiv mod bløde, lovlydige modstandere, der ikke vil ty til fysiske midler.


Se https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
[ Wikiless ] [Archive. org].


FORSIGTIG: Se Appendiks K: Overvejelser om brug af eksterne SSD-drev og Forståelse af HDD vs SSD -afsnit, hvis du overvejer at gemme sådanne skjulte VM'er på et eksternt SSD-drev:


  • Brug ikke skjulte volumener på SSD-drev, da dette ikke understøttes/anbefales af Veracrypt.
  • Brug i stedet filcontainere i stedet for krypterede diske.
  • Sørg for, at du ved, hvordan du renser data fra et eksternt SSD-drev korrekt.

Her er min guide til, hvordan du gør det:


Første kørsel.


  • Download den seneste HiddenVM-udgave fra https://github.com/aforensics/HiddenVM/releases [Archive.org]
  • Download den seneste Whonix XFCE-version fra https://www.whonix.org/wiki/VirtualBox/XFCE [Archive.org]
  • Forbered en USB-nøgle/et drev med Veracrypt
    • Opret et skjult volumen på USB-nøglen (jeg vil anbefale mindst 16 GB til det skjulte volumen)
    • Placer nogle lokkedue-filer i det ydre volumen
    • I den skjulte lydstyrke skal du placere HiddenVM-appimage-filen
    • Placer Whonix XFCE ova-filen på den skjulte lydstyrke
  • Start op i Tails
  • Opsæt tastaturlayoutet, som du ønsker.
  • Vælg Additional Settings og indstil en administratoradgangskode (root) (nødvendig for at installere HiddenVM)
  • Start Tails
  • Opret forbindelse til et sikkert wi-fi (dette er et nødvendigt trin for at resten kan fungere)
  • Gå ind i Utilities og Unlock your Veracrypt (hidden) Volume (glem ikke at markere afkrydsningsfeltet for hidden volume)
  • Start HiddenVM appimage
  • Når du bliver bedt om at vælge en mappe, skal du vælge roden af den skjulte lydstyrke (hvor Whonix OVA- og HiddenVM-app-image-filerne er).
  • Lad den gøre sine ting (dette vil dybest set installere Virtualbox i Tails med et enkelt klik)
  • Når den er færdig, bør den automatisk starte Virtualbox Manager.
  • Importer Whonix OVA-filerne (se Whonix Virtual Machines:)

Bemærk, at hvis du under importen oplever problemer som "NS_ERROR_INVALID_ARG (0x80070057)", skyldes det sandsynligvis, at der ikke er nok diskplads på din Hidden volume til Whonix. Whonix anbefaler selv 32 GB ledig plads, men det er nok ikke nødvendigt, og 10 GB burde være nok til en start. Du kan prøve at omgå denne fejl ved at omdøbe Whonix *.OVA-filen til *.TAR og dekomprimere den i Tails. Når du er færdig med dekomprimeringen, skal du slette OVA-filen og importere de andre filer med importguiden. Denne gang virker det måske.


Efterfølgende kørsler.


  • Start op i Tails
  • Opret forbindelse til Wi-Fi
  • Lås din skjulte volumen op
  • Start HiddenVM-appen
  • Dette bør automatisk åbne VirtualBox manager og vise dine tidligere VM'er fra den første kørsel
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Trin til alle andre ruter.


Få en dedikeret laptop til dine følsomme aktiviteter.


Ideelt set bør du anskaffe en dedikeret bærbar computer, som ikke kan knyttes til dig på nogen nem måde (helst betalt med kontanter anonymt og med de samme forholdsregler som tidligere nævnt for telefonen og SIM-kortet). Det anbefales, men er ikke obligatorisk, fordi denne guide vil hjælpe dig med at hærde din bærbare computer så meget som muligt for at forhindre datalækager på forskellige måder. Der vil være flere forsvarslinjer mellem dine onlineidentiteter og dig selv, som burde forhindre de fleste modstandere i at afanonymisere dig, bortset fra statslige/globale aktører med betydelige ressourcer.


Denne bærbare computer skal ideelt set være en ren, nyinstalleret bærbar computer (der kører Windows, Linux eller MacOS), fri for dine normale daglige aktiviteter og offline (aldrig forbundet til netværket endnu). Hvis der er tale om en Windows-laptop, og hvis du har brugt den før en sådan ren installation, bør den heller ikke være aktiveret (geninstalleret uden en produktnøgle). Specielt når det gælder MacBooks, bør den aldrig have været knyttet til din identitet før på nogen måde. Så køb brugt med kontanter fra en ukendt fremmed, der ikke kender din identitet.


Dette er for at mindske nogle fremtidige problemer i tilfælde af online lækager (herunder telemetri fra dit operativsystem eller apps), der kan kompromittere alle unikke identifikatorer på den bærbare computer, mens du bruger den (MAC-adresse, Bluetooth-adresse og produktnøgle ...). Men også for at undgå at blive sporet, hvis du får brug for at skille dig af med den bærbare.


Hvis du har brugt den bærbare computer før til forskellige formål (f.eks. dine daglige aktiviteter), er alle dens hardwareidentifikatorer sandsynligvis kendt og registreret af Microsoft eller Apple. Hvis en af disse identifikatorer senere bliver kompromitteret (af malware, telemetri, exploits, menneskelige fejl ...), kan de føre tilbage til dig.


Den bærbare computer skal have mindst 250 GB diskplads og mindst 6 GB (helst 8 GB eller 16 GB) RAM og skal kunne køre et par virtuelle maskiner på samme tid. Den skal have et fungerende batteri, der holder et par timer.


Denne bærbare computer kan have en HDD (7200 rpm) eller et SSD/NVMe-drev. Begge muligheder har deres fordele og problemer, som vil blive beskrevet senere.


Alle fremtidige onlinetrin, der udføres med denne bærbare computer, bør ideelt set udføres fra et sikkert netværk som f.eks. et offentligt Wi-Fi på et sikkert sted (se Find nogle sikre steder med anstændigt offentligt Wi-Fi). Men flere trin skal tages offline først.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Nogle anbefalinger til bærbare computere.


Hvis du har råd, kan du overveje at købe en Purism Librem-laptop (https://puri.sm [Archive. org]) eller en System76-laptop (https://system76.com/ [ Archive.org]), mens du bruger Coreboot (hvor Intel IME er deaktiveret fra fabrikken).


I andre tilfælde vil jeg på det kraftigste anbefale at købe bærbare computere til erhvervslivet (dvs. ikke bærbare computere til forbrugere/gaming), hvis du kan. For eksempel nogle ThinkPad'er fra Lenovo (min personlige favorit). Her er lister over bærbare computere, der i øjeblikket understøtter Libreboot og andre, hvor du selv kan flashe Coreboot (som giver dig mulighed for at deaktivere Intel IME eller AMD PSP):



Det skyldes, at disse business-bærbare computere normalt tilbyder bedre og mere tilpassede sikkerhedsfunktioner (især i BIOS/UEFI-indstillingerne) med længere support end de fleste forbrugerbærbare computere (Asus, MSI, Gigabyte, Acer...). De interessante funktioner, man skal kigge efter, er IMHO:


  • Bedre brugerdefinerede Secure Boot-indstillinger (hvor du selektivt kan styre alle nøgler og ikke kun bruge standardindstillingerne)
  • HDD/SSD-adgangskoder ud over blot BIOS/UEFI-adgangskoder.
  • AMD-laptops kunne være mere interessante, da nogle giver mulighed for at deaktivere AMD PSP (AMD's svar på Intel IME) fra BIOS/UEFI-indstillingerne som standard. Og fordi AMD PSP blev revideret og i modsætning til IME ikke viste sig at have nogen "onde" funktioner. Men hvis du går efter Qubes OS Route, bør du overveje Intel, da de ikke støtter AMD med deres anti-evil-maid-system.
  • Secure Wipe-værktøjer fra BIOS (især nyttige til SSD/NVMe-drev, se Appendix M: BIOS/UEFI options to wipe disks in various Brands).
  • Bedre kontrol over deaktivering/aktivering af udvalgte perifere enheder (USB-porte, Wi-Fis, Bluetooth, kamera, mikrofon ...).
  • Bedre sikkerhedsfunktioner med virtualisering.
  • Indbygget beskyttelse mod manipulation.
  • Længere support med BIOS/UEFI-opdateringer (og efterfølgende BIOS/UEFI-sikkerhedsopdateringer).
  • Nogle understøttes af Libreboot
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Bios/UEFI/Firmware-indstillinger for din bærbare computer.


PC.


Disse indstillinger kan tilgås via opstartsmenuen på din bærbare computer. Her er en god vejledning fra HP, der forklarer alle måder at få adgang til BIOS på forskellige computere: https: //store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows-pcs [Archive.org].


Normalt får man adgang til den ved at trykke på en bestemt tast (F1, F2 eller Del) ved opstart (før dit operativsystem).


Når du er derinde, skal du anvende nogle få anbefalede indstillinger:


  • Deaktiver Bluetooth helt, hvis du kan.
  • Deaktiver biometri (fingeraftryksscannere), hvis du har nogen, hvis du kan. Du kan dog tilføje en ekstra biometrisk kontrol, der kun gælder for opstart (før opstart), men ikke for adgang til BIOS/UEFI-indstillingerne.
  • Deaktiver webkameraet og mikrofonen, hvis du kan.
  • Aktivér BIOS/UEFI-adgangskode og brug en lang adgangskode i stedet for en adgangskode (hvis du kan), og sørg for, at denne adgangskode er påkrævet:
    • Adgang til selve BIOS/UEFI-indstillingerne
    • Ændring af opstartsrækkefølgen
    • Opstart/tænding af enheden
  • Aktivér HDD/SSD-adgangskode, hvis funktionen er tilgængelig. Denne funktion tilføjer en anden adgangskode på selve HDD/SSD'en (ikke i BIOS/UEFI-firmwaren), som forhindrer, at denne HDD/SSD kan bruges i en anden computer uden adgangskoden. Bemærk, at denne funktion også er specifik for nogle producenter og kan kræve specifik software for at låse denne disk op fra en helt anden computer.
  • Undgå at få adgang til opstartsindstillingerne (opstartsrækkefølgen) uden at give BIOS/UEFI-adgangskoden, hvis du kan.
  • Deaktiver USB/HDMI eller enhver anden port (Ethernet, Firewire, SD-kort ...), hvis du kan.
  • Deaktiver Intel ME, hvis du kan.
  • Deaktiver AMD PSP, hvis du kan (AMD's svar på IME, se Din CPU).
  • Deaktiver Secure Boot, hvis du har tænkt dig at bruge QubesOS, da de ikke understøtter det ud af boksen. Lad det være slået til, hvis du vil bruge Linux/Windows.
  • Tjek, om din bærbare BIOS har en mulighed for sikker sletning af din HDD/SSD, som kan være praktisk i tilfælde af behov.

Aktivér dem kun, hvis der er behov for det, og deaktiver dem igen efter brug. Det kan hjælpe med at afbøde nogle angreb, hvis din bærbare computer bliver beslaglagt, mens den er låst, men stadig er tændt, ELLER hvis du var nødt til at lukke den ned ret hurtigt, og nogen kom i besiddelse af den (dette emne bliver forklaret senere i denne vejledning).


Om sikker opstart.


Hvad er Secure Boot? Kort sagt er det en UEFI-sikkerhedsfunktion, der er designet til at forhindre din computer i at boote et operativsystem, hvis bootloader ikke er signeret af specifikke nøgler, der er gemt i UEFI-firmwaren på din bærbare computer.


Når operativsystemerne (eller bootloaderen) understøtter det, kan du gemme nøglerne til din bootloader i din UEFI-firmware, og det vil forhindre opstart af uautoriserede operativsystemer (som f.eks. en live OS-USB eller lignende).


Secure Boot-indstillingerne er beskyttet af den adgangskode, du har sat op for at få adgang til BIOS/UEFI-indstillingerne. Hvis du har den adgangskode, kan du deaktivere Secure Boot og tillade usignerede operativsystemer at boote på dit system. Det kan hjælpe med at afbøde nogle Evil-Maid-angreb (forklaret senere i denne vejledning).


I de fleste tilfælde er Secure Boot deaktiveret som standard eller aktiveret, men i "setup"-tilstand, som tillader ethvert system at boote. For at Secure Boot kan fungere, skal dit operativsystem understøtte det og derefter signere sin bootloader og skubbe disse signeringsnøgler til din UEFI-firmware. Derefter skal du gå til dine BIOS/UEFI-indstillinger og gemme de overførte nøgler fra dit operativsystem og ændre Secure Boot fra opsætning til brugertilstand (eller brugerdefineret tilstand i nogle tilfælde).


Når du har gjort det, er det kun de operativsystemer, hvorfra din UEFI-firmware kan verificere bootloaderens integritet, der kan boote.


De fleste bærbare computere har allerede nogle standardnøgler gemt i indstillingerne for sikker opstart. Normalt er de fra producenten selv eller fra nogle virksomheder som Microsoft. Så det betyder, at det som standard altid vil være muligt at boote nogle USB-diske, selv med secure boot. Disse omfatter Windows, Fedora, Ubuntu, Mint, Debian, CentOS, OpenSUSE, Tails, Clonezilla og mange andre. Secure Boot understøttes dog slet ikke af QubesOS på nuværende tidspunkt.


På nogle bærbare computere kan du administrere disse nøgler og fjerne dem, du ikke vil have, med en "custom mode", så du kun autoriserer din egen bootloader, som du selv kan signere, hvis du virkelig vil.


Så hvad beskytter Secure Boot dig imod? Det beskytter din bærbare computer mod at boote usignerede bootloadere (af OS-udbyderen) med f.eks. indsprøjtet malware.


Hvad beskytter Secure Boot dig ikke imod?


  • Secure Boot krypterer ikke din disk, og en modstander kan stadig bare fjerne disken fra din bærbare computer og udtrække data fra den ved hjælp af en anden maskine. Secure Boot er derfor ubrugelig uden fuld diskkryptering.
  • Secure Boot beskytter dig ikke mod en signeret bootloader, som ville være kompromitteret og signeret af producenten selv (f.eks. Microsoft i tilfælde af Windows). De fleste almindelige Linux-distributioner er signerede i dag og vil starte op med Secure Boot aktiveret.
  • Secure Boot kan have fejl og udnyttelsesmuligheder som alle andre systemer. Hvis du har en gammel laptop, som ikke har gavn af nye BIOS/UEFI-opdateringer, kan de ikke blive rettet.

Derudover er der en række angreb, der kan være mulige mod Secure Boot, som forklaret (i dybden) i disse tekniske videoer:



Så det kan være nyttigt som en ekstra foranstaltning mod nogle modstandere, men ikke alle. Secure Boot i sig selv krypterer ikke din harddisk. Det er et ekstra lag, men det er alt.


Jeg anbefaler stadig, at du lader det være slået til, hvis du kan.



Mac.


Brug et øjeblik på at indstille en firmwareadgangskode i henhold til vejledningen her: https: //support.apple.com/en-au/HT204455 [Archive.org]


Du bør også aktivere beskyttelse mod nulstilling af firmwareadgangskode (tilgængelig fra Catalina) i henhold til dokumentationen her: https: //support.apple.com/en-gb/guide/security/sec28382c9ca/web [Archive. org].


Denne funktion vil mindske muligheden for, at nogle modstandere kan bruge hardware-hacks til at deaktivere/omgå din firmware-adgangskode. Bemærk, at dette også forhindrer Apple selv i at få adgang til firmwaren i tilfælde af reparation.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Beskyt din bærbare computer fysisk.


På et tidspunkt vil du uundgåeligt efterlade din bærbare computer alene et eller andet sted. Du vil ikke sove med den og tage den med overalt hver eneste dag. Du bør gøre det så svært som muligt for andre at manipulere med den, uden at du opdager det. Dette er mest nyttigt mod nogle begrænsede modstandere, der ikke vil bruge en skruenøgle til 5 $ mod dig.


Det er vigtigt at vide, at det er meget nemt for nogle specialister at installere en key logger på din bærbare computer eller bare lave en klon af din harddisk, som senere kan give dem mulighed for at finde krypterede data på den ved hjælp af retsmedicinske teknikker (mere om det senere).


Her er en god og billig metode til at gøre din bærbare computer manipulationssikker ved hjælp af neglelak (med glitter) https://mullvad.net/en/help/how-tamper-protect-laptop/ [Archive.org] (med billeder).


Det er en god og billig metode, men den kan også vække mistanke, da den er ret "synlig" og måske afslører, at du "har noget at skjule". Så der er mere subtile måder at opnå det samme resultat på. Du kan f.eks. også tage et nærbillede af skruerne på bagsiden af din bærbare computer eller bare bruge en meget lille mængde stearin i en af skruerne, som bare kunne ligne almindeligt snavs. Du kan så tjekke for manipulation ved at sammenligne billederne af skruerne med nye. Deres retning kan have ændret sig en smule, hvis din modstander ikke var forsigtig nok (og strammede dem på præcis samme måde som før). Eller voksen i bunden af et skruehoved kan være blevet beskadiget i forhold til tidligere.
2021 08 05 07 49

De samme teknikker kan bruges med USB-porte, hvor man bare kan putte en lille smule stearin i stikket, som bliver beskadiget, hvis man sætter en USB-nøgle i det.


I mere risikable miljøer skal du tjekke din bærbare computer for manipulation, før du bruger den regelmæssigt.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Whonix-ruten.


Vælg dit Host OS (det OS, der er installeret på din bærbare computer).


Denne rute gør udstrakt brug af virtuelle maskiner, og de kræver et værts-OS til at køre virtualiseringssoftwaren. Du har 3 anbefalede valg i denne del af vejledningen:


  • Din valgte Linux-distribution (undtagen Qubes OS)
  • Windows 10 (helst Home Edition på grund af fraværet af Bitlocker)
  • MacOS (Catalina eller højere)

Derudover er der stor sandsynlighed for, at din Mac er eller har været knyttet til en Apple-konto (på købstidspunktet eller efter login), og derfor kan dens unikke hardwareidentifikatorer føre tilbage til dig i tilfælde af lækage af hardwareidentifikatorer.


Linux er heller ikke nødvendigvis det bedste valg til anonymitet, afhængigt af din trusselsmodel. Det skyldes, at vi ved at bruge Windows nemt kan bruge Plausible Deniability (også kaldet Deniable Encryption) på OS-niveau. Windows er desværre samtidig et mareridt for privatlivets fred, men det er den eneste (bekvemme) mulighed for at bruge plausibel benægtelse på OS-niveau. Windows-telemetri og telemetriblokering er også bredt dokumenteret, hvilket burde afhjælpe mange problemer.


Så hvad er plausibel benægtelse? Det er din mulighed for at samarbejde med en modstander, der beder om adgang til din enhed/data, uden at afsløre din sande hemmelighed. Alt dette ved hjælp af benægtelig kryptering.


En blød, lovlydig modstander kunne bede om adgangskoden til din krypterede bærbare computer. I første omgang kan du nægte at udlevere en adgangskode (ved at bruge din "ret til at tie", "ret til ikke at inkriminere dig selv"), men nogle lande indfører love, der undtager dette fra sådanne rettigheder (på grund af terrorister og "tænk på børnene"). I så fald kan du blive nødt til at afsløre adgangskoden eller måske komme i fængsel for foragt for retten. Det er her, plausibel benægtelse kommer ind i billedet.


Du kan så afsløre en adgangskode, men den vil kun give adgang til "plausible data" (et lokkedue-OS). Kriminalteknikerne vil være klar over, at det er muligt for dig at have skjult data, men de bør ikke kunne bevise det ( hvis du gør det rigtigt). Du vil have samarbejdet, og efterforskerne vil have adgang til noget, men ikke det, du faktisk ønsker at skjule. Da bevisbyrden ligger på deres side, vil de ikke have andre muligheder end at tro på dig, medmindre de har bevis for, at du har skjulte data.


Denne funktion kan bruges på OS-niveau (et plausibelt OS og et skjult OS) eller på filniveau, hvor du vil have en krypteret filcontainer (svarende til en zip-fil), hvor forskellige filer vil blive vist afhængigt af den krypteringsadgangskode, du bruger.


Det betyder også, at du kan lave din egen avancerede "plausible deniability"-opsætning ved at bruge et hvilket som helst værts-OS ved f.eks. at gemme virtuelle maskiner på en Veracrypt hidden volume-container (vær opmærksom på spor i værts-OS'et, som skal renses, hvis værts-OS'et er vedvarende, se afsnittet om yderligere foranstaltninger mod kriminalteknik senere). Der er et projekt til at opnå dette i Tails (https://github.com/aforensics/HiddenVM [Archive.org]), som ville gøre dit værts-OS ikke-vedvarende og bruge plausibel benægtelse i Tails.


Når det gælder Windows, er plausibel benægtelse også grunden til, at du ideelt set bør have Windows 10 Home (og ikke Pro). Det skyldes, at Windows 10 Pro naturligt tilbyder et system til kryptering af hele disken (Bitlocker), hvor Windows 10 Home slet ikke tilbyder kryptering af hele disken. Vi vil senere bruge en tredjeparts open source-software til kryptering, som vil tillade fulddiskkryptering på Windows 10 Home. Det vil give dig en god (plausibel) undskyldning for at bruge denne software. Mens det ville være mistænkeligt at bruge denne software på Windows 10 Pro.


Bemærk om Linux: Hvad så med Linux og plausibel benægtelse? Ja, det er på en måde også muligt at opnå plausibel benægtelse med Linux. Men det er kompliceret at sætte op og kræver IMHO et færdighedsniveau, der er højt nok til, at du sandsynligvis ikke har brug for denne guide til at hjælpe dig med at prøve det.


Desværre er kryptering ikke magi, og der er nogle risici forbundet med det:


Trusler med kryptering.


Skruenøglen til 5$.


Husk, at kryptering med eller uden plausibel benægtelse ikke er en sølvkugle og ikke vil være til megen nytte i tilfælde af tortur. Afhængigt af hvem din modstander er (din trusselsmodel), kan det faktisk være klogt slet ikke at bruge Veracrypt (tidligere TrueCrypt), som vist i denne demonstration: https: //defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org]


Plausibel benægtelse er kun effektiv mod bløde, lovlydige modstandere, der ikke vil ty til fysiske midler. Undgå så vidt muligt at bruge software, der kan give plausibel benægtelse (som Veracrypt), hvis din trusselsmodel omfatter hårde modstandere. Windows-brugere bør i så fald installere Windows Pro som Host OS og bruge Bitlocker i stedet.


Se https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org].


Evil-Maid-angreb.


Evil Maid Attacks udføres, når nogen piller ved din bærbare computer, mens du er væk. For at installere en kloning af din harddisk skal du installere malware eller en key logger. Hvis de kan klone din harddisk, kan de sammenligne et billede af din harddisk på det tidspunkt, hvor de tog den, mens du var væk, med harddisken, når de beslaglægger den fra dig. Hvis du brugte den bærbare computer igen i mellemtiden, kan kriminalteknikere måske bevise eksistensen af de skjulte data ved at se på variationerne mellem de to billeder i det, der burde være et tomt/ubrugt rum. Dette kan føre til stærke beviser for eksistensen af skjulte data. Hvis de installerer en key logger eller malware i din bærbare computer (software eller hardware), kan de simpelthen få adgangskoden fra dig til senere brug, når de beslaglægger den. Sådanne angreb kan ske i dit hjem, på dit hotel, ved en grænseovergang eller andre steder, hvor du lader dine enheder være uden opsyn.


Du kan afbøde dette angreb ved at gøre følgende (som anbefalet tidligere):


  • Hav en grundlæggende manipulationsbeskyttelse (som forklaret tidligere) for at forhindre fysisk adgang til den bærbare computers indre uden dit vidende. Dette vil forhindre dem i at klone dine diske og installere en fysisk key logger uden din viden.
  • Deaktiver alle USB-porte (som forklaret tidligere) i en adgangskodebeskyttet BIOS/UEFI. Igen vil de ikke kunne tænde dem (uden fysisk at få adgang til bundkortet for at nulstille BIOS) for at starte en USB-enhed, der kan klone din harddisk eller installere en softwarebaseret malware, der kan fungere som en nøglelogger.
  • Opsæt BIOS/UEFI/Firmware-adgangskoder for at forhindre enhver uautoriseret opstart af en uautoriseret enhed.
  • Nogle operativsystemer og krypteringssoftware har anti-EvilMaid-beskyttelse, der kan aktiveres. Dette er tilfældet med Windows/Veracrypt og QubeOS.

Angreb med kold opstart.


Cold Boot-angreb er vanskeligere end Evil Maid-angrebet, men kan være en del af et Evil Maid-angreb, da det kræver, at en modstander kommer i besiddelse af din bærbare computer, mens du aktivt bruger din enhed eller kort tid efter.


Ideen er ret enkel, som vist i denne video, kan en modstander teoretisk set hurtigt starte din enhed på en særlig USB-nøgle, der vil kopiere indholdet af enhedens RAM (hukommelsen), efter du har lukket den ned. Hvis USB-portene er deaktiveret, eller hvis de føler, at de har brug for mere tid, kan de åbne den og "køle" hukommelsen ned ved hjælp af en spray eller andre kemikalier (f.eks. flydende nitrogen), som forhindrer, at hukommelsen nedbrydes. Derefter kan de kopiere indholdet og analysere det. Dette hukommelsesdump kan indeholde nøglen til at dekryptere din enhed. Vi vil senere anvende nogle få principper til at afbøde disse.


I tilfælde af plausibel benægtelse har der været nogle retsmedicinske undersøgelser om teknisk at bevise tilstedeværelsen af de skjulte data med en simpel retsmedicinsk undersøgelse (uden et Cold Boot/Evil Maid-angreb), men disse er blevet anfægtet af andre undersøgelser og af vedligeholderen af Veracrypt, så jeg ville ikke bekymre mig for meget om dem endnu.


De samme foranstaltninger, der bruges til at afbøde Evil Maid-angreb, bør være på plads for Cold Boot-angreb med nogle ekstra:


  • Hvis dit operativsystem eller krypteringssoftware tillader det, bør du overveje også at kryptere nøglerne i RAM (dette er muligt med Windows/Veracrypt og vil blive forklaret senere).
  • Du bør begrænse brugen af Sleep stand-by og i stedet bruge Shutdown eller Hibernate for at forhindre, at krypteringsnøglerne forbliver i RAM, når din computer går i dvale. Det skyldes, at dvale opretholder strøm til din hukommelse, så du hurtigere kan genoptage din aktivitet. Kun dvale og nedlukning vil rent faktisk slette nøglen fra hukommelsen.

Se også https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive. org] og https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org].


Her er også nogle interessante værktøjer, som Linux-brugere kan overveje for at forsvare sig mod disse:



Om dvale, dvaletilstand og nedlukning.


Hvis du vil have bedre sikkerhed, bør du lukke din bærbare computer helt ned, hver gang du efterlader den uden opsyn eller lukker låget. Det renser og/eller frigiver RAM og beskytter mod koldstart-angreb. Det kan dog være lidt upraktisk, da du bliver nødt til at genstarte helt og indtaste en masse adgangskoder i forskellige apps. Genstarte forskellige VM'er og andre apps. Så i stedet kan du også bruge dvaletilstand (understøttes ikke af Qubes OS). Da hele disken er krypteret, burde dvale i sig selv ikke udgøre en stor sikkerhedsrisiko, men vil stadig lukke din bærbare ned og rydde hukommelsen, samtidig med at du nemt kan genoptage dit arbejde bagefter. Hvad du aldrig bør gøre, er at bruge den almindelige dvalefunktion, som holder computeren tændt og hukommelsen i gang. Det er en angrebsvektor mod evil-maid- og cold-boot-angreb, som vi talte om tidligere. Det skyldes, at den tændte hukommelse indeholder krypteringsnøglerne til din disk (krypteret eller ej), som en dygtig modstander så kan få adgang til.


Denne vejledning vil senere give vejledning i, hvordan man aktiverer dvale på forskellige værts-OS'er (undtagen Qubes OS), hvis man ikke ønsker at lukke ned hver gang.


Lokale datalækager (spor) og retsmedicinsk undersøgelse.


Som nævnt kort tidligere er dette datalækager og spor fra dit operativsystem og dine apps, når du udfører en aktivitet på din computer. Det gælder for det meste krypterede filcontainere (med eller uden plausibel benægtelse) og ikke OS-kryptering. Sådanne lækager er mindre "vigtige", hvis hele dit operativsystem er krypteret (hvis du ikke er tvunget til at afsløre adgangskoden).


Lad os f.eks. sige, at du har en Veracrypt-krypteret USB-nøgle med plausibel benægtelse aktiveret. Afhængigt af den adgangskode, du bruger, når du monterer USB-nøglen, vil den åbne en lokkedue-mappe eller den følsomme mappe. I disse mapper vil du have falske dokumenter/data i den falske mappe og følsomme dokumenter/data i den følsomme mappe.


I alle tilfælde vil du (højst sandsynligt) åbne disse mapper med Windows Stifinder, MacOS Finder eller et andet program og gøre, hvad du har planlagt at gøre. Måske vil du redigere et dokument i den følsomme mappe. Måske vil du søge i et dokument i mappen. Måske vil du slette et eller se en følsom video ved hjælp af VLC.


Alle disse apps og dit operativsystem kan gemme logfiler og spor af denne brug. Det kan omfatte den fulde sti til mappen/filerne/drevene, tidspunktet, hvor de blev åbnet, midlertidige cacher for disse filer, listerne over "seneste" i hver app, filindekseringssystemet, der kan indeksere drevet, og endda miniaturebilleder, der kan genereres.


Her er nogle eksempler på sådanne lækager:


Windows.


  • Windows ShellBags, der er gemt i Windows-registreringsdatabasen, og som lydløst gemmer forskellige historier om tilgåede diskenheder/filer/mapper.
  • Windows-indeksering, der som standard gemmer spor af de filer, der findes i din brugermappe.
  • Seneste lister (også kaldet Jump Lists) i Windows og forskellige apps, der gemmer spor af nyligt åbnede dokumenter.
  • Mange flere spor i forskellige logfiler, se venligst denne praktiske og interessante plakat for mere indsigt: https: //www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org]

MacOS.


  • Gatekeeper290 og XProtect holder styr på din downloadhistorik i en lokal database og filattributter.
  • Spotlight-indeksering
  • Seneste lister i forskellige apps, der holder styr på nyligt åbnede dokumenter.
  • Midlertidige mapper holder styr på forskellige spor af app- og dokumentbrug.
  • MacOS-logfiler
  • ...

Linux.


  • Indeksering af tracker
  • Bash-historik
  • USB-logfiler
  • Seneste lister i forskellige apps med spor af nyligt åbnede dokumenter.
  • Linux-logfiler
  • ...

Kriminalteknikere kan bruge alle disse lækager (se Lokale datalækager og kriminalteknik) til at bevise eksistensen af skjulte data og besejre dine forsøg på at bruge plausibel benægtelse og til at finde ud af dine forskellige følsomme aktiviteter.


Det vil derfor være vigtigt at anvende forskellige trin for at forhindre kriminalteknikere i at gøre dette ved at forhindre og rense disse lækager/spor og endnu vigtigere ved at bruge kryptering af hele disken, virtualisering og opsplitning.


Kriminalteknikere kan ikke udtrække lokale datalækager fra et operativsystem, som de ikke har adgang til. Og du vil kunne rense de fleste af disse spor ved at slette disken eller ved at slette dine virtuelle maskiner på en sikker måde (hvilket ikke er så nemt, som du tror på SSD-drev).


Nogle renseteknikker vil ikke desto mindre blive dækket i "Dæk dine spor"-delen af denne vejledning til allersidst.


Online datalækager.


Uanset om du bruger simpel kryptering eller plausibel benægtelseskryptering. Selv hvis du dækker dine spor på selve computeren. Der er stadig en risiko for online datalækager, som kan afsløre tilstedeværelsen af skjulte data.


Telemetri er din fjende. Som forklaret tidligere i denne guide kan telemetri fra operativsystemer, men også fra apps, sende svimlende mængder af private oplysninger online.


I Windows' tilfælde kan disse data f.eks. bruges til at bevise, at der findes et skjult operativsystem/volumen på en computer, og de vil være let tilgængelige hos Microsoft. Derfor er det kritisk vigtigt, at du deaktiverer og blokerer telemetri med alle de midler, du har til rådighed. Uanset hvilket operativsystem du bruger.


Konklusion.


Du bør aldrig udføre følsomme aktiviteter fra et ikke-krypteret system. Og selv hvis det er krypteret, bør du sandsynligvis aldrig udføre følsomme aktiviteter fra selve host-OS'et. I stedet bør du bruge en VM for effektivt at kunne isolere og opdele dine aktiviteter og forhindre lokale datalækager.


Hvis du kun har lidt eller intet kendskab til Linux, eller hvis du vil bruge OS wide plausible deniability, vil jeg anbefale at vælge Windows (eller gå tilbage til Tails-ruten) for nemheds skyld. Denne vejledning hjælper dig med at hærde den så meget som muligt for at forhindre lækager. Denne guide vil også hjælpe dig med at hærde MacOS og Linux så meget som muligt for at forhindre lignende lækager.


Hvis du ikke er interesseret i OS wide plausible deniability og gerne vil lære at bruge Linux, vil jeg på det kraftigste anbefale at vælge Linux eller Qubes, hvis din hardware tillader det.


I alle tilfælde bør værts-OS'et aldrig bruges til at udføre følsomme aktiviteter direkte. Værts-OS'et vil kun blive brugt til at oprette forbindelse til et offentligt Wi-Fi-adgangspunkt. Det vil ikke blive brugt, mens du udfører følsomme aktiviteter, og bør ideelt set ikke bruges til nogen af dine daglige aktiviteter.


Overvej også at læse https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Linux Host OS.


Som tidligere nævnt anbefaler jeg ikke at bruge din daglige bærbare computer til meget følsomme aktiviteter. Eller i det mindste anbefaler jeg ikke at bruge dit lokale operativsystem til disse. Det kan resultere i uønskede datalækager, som kan bruges til at afanonymisere dig. Hvis du har en dedikeret laptop til dette, bør du geninstallere et nyt, rent OS. Hvis du ikke ønsker at slette din bærbare computer og starte forfra, bør du overveje Tails-ruten eller fortsætte på egen risiko.


Jeg anbefaler også, at du foretager den første installation helt offline for at undgå datalækage.


Du skal altid huske, at Linux mainstream-distributioner (f.eks. Ubuntu) på trods af deres ry ikke nødvendigvis er bedre til sikkerhed end andre systemer som MacOS og Windows. Se denne reference for at forstå hvorfor https://madaidans-insecurities.github.io/linux.html [Archive.org].


Fuld diskkryptering.


Der er to muligheder her med Ubuntu:



For andre distroer skal du selv dokumentere, men det vil sandsynligvis være det samme. Kryptering under installationen er bare meget nemmere i forbindelse med denne vejledning.


Afvis/deaktiver enhver form for telemetri.


  • Under installationen skal du bare sørge for ikke at tillade nogen dataindsamling, hvis du bliver bedt om det.
  • Hvis du ikke er sikker, skal du bare sikre dig, at du ikke har aktiveret nogen telemetri og følge denne vejledning, hvis det er nødvendigt https://vitux.com/how-to-force-ubuntu-to-stop-collecting-your-data-from-your-pc/ [Archive.org]
  • Enhver anden distro: Du bliver nødt til selv at dokumentere og finde ud af, hvordan du deaktiverer telemetri, hvis der er nogen.

Deaktiver alt unødvendigt.



Dvale.


Som tidligere forklaret bør du ikke bruge sleep-funktionerne, men lukke ned eller sætte din bærbare i dvale for at afbøde nogle evil-maid- og cold-boot-angreb. Desværre er denne funktion deaktiveret som standard på mange Linux-distributioner, herunder Ubuntu. Det er muligt at aktivere den, men det er ikke sikkert, at den virker som forventet. Følg disse oplysninger på egen risiko. Hvis du ikke ønsker at gøre dette, bør du aldrig bruge sleep-funktionen, men i stedet slukke for strømmen (og sandsynligvis indstille lukningen af låget til at slukke for strømmen i stedet for at gå i dvale).


Følg en af disse vejledninger for at aktivere dvale:



Når Hibernate er aktiveret, skal du ændre adfærden, så din bærbare computer går i dvale, når du lukker låget, ved at følge denne vejledning til Ubuntu 20.04 http://ubuntuhandbook.org/index.php/2020/05/lid-close-behavior-ubuntu-20- 04/ [Archive.org] og denne vejledning til Ubuntu 18.04 https://tipsonubuntu.com/2018/ 04/28/change-lid-close-action-ubuntu-18-04-lts/ [Archive. org].


Desværre vil dette ikke rense nøglen fra hukommelsen direkte fra hukommelsen, når du går i dvale. For at undgå dette på bekostning af ydeevnen kan du overveje at kryptere swap-filen ved at følge denne vejledning: https://help.ubuntu.com/community/EnableHibernateWithEncryptedSwap [Archive.org]


Disse indstillinger bør afbøde cold boot-angreb, hvis du kan gå i dvale hurtigt nok.


Aktivér randomisering af MAC-adresser.



Hærdning af Linux.


Som en let introduktion til nye Linux-brugere kan du overveje
[Invidious].


For mere dybdegående og avancerede muligheder henvises til:



Opsætning af en sikker browser.


Se Appendiks G: Sikker browser på værts-OS'et
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

MacOS Host OS.


Bemærk: På nuværende tidspunkt understøtter denne vejledning ikke ARM M1 MacBooks (endnu). Det skyldes, at Virtualbox endnu ikke understøtter denne arkitektur. Det kan dog lade sig gøre, hvis du bruger kommercielle værktøjer som VMWare eller Parallels, men de er ikke omfattet af denne vejledning.


Som tidligere nævnt anbefaler jeg ikke, at du bruger din daglige bærbare computer til meget følsomme aktiviteter. Eller i det mindste anbefaler jeg ikke, at man bruger sit eget OS til det. Det kan resultere i uønskede datalækager, som kan bruges til at afanonymisere dig. Hvis du har en dedikeret laptop til dette, bør du geninstallere et nyt, rent OS. Hvis du ikke ønsker at slette din bærbare computer og starte forfra, bør du overveje Tails-ruten eller fortsætte på egen risiko.


Jeg anbefaler også, at du foretager den første installation helt offline for at undgå datalækage.


Du må aldrig logge ind med din Apple-konto på den pågældende Mac.


Under installationen.


  • Bliv offline
  • Deaktiver alle anmodninger om datadeling, når du bliver bedt om det, herunder placeringstjenester
  • Log ikke ind med Apple
  • Lad være med at aktivere Siri

Hærdning af MacOS.


Som en let introduktion til nye MacOS-brugere kan du overveje
[Uhyggelig].


Hvis du vil gå mere i dybden med at sikre og hærde dit MacOS, anbefaler jeg at læse denne GitHub-guide, som burde dække mange af problemerne: https: //github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Her er de grundlæggende trin, du bør tage efter din offline-installation:


Aktivér firmware-adgangskode med indstillingen "disable-reset-capability".


Først skal du oprette en firmwareadgangskode ved at følge denne vejledning fra Apple: https://support.apple.com/en-us/HT204455 [Archive.org]


Desværre er nogle angreb stadig mulige, og en modstander kan deaktivere denne adgangskode, så du bør også følge denne vejledning for at forhindre deaktivering af firmwareadgangskoden fra nogen, herunder Apple: https://support.apple.com/en-gb/guide/security/sec28382c9ca/web [Archive. org]


Aktivér dvaletilstand i stedet for søvn.


Igen er det for at forhindre cold-boot- og evil-maid-angreb ved at slukke for din RAM og rense krypteringsnøglen, når du lukker låget. Du bør altid enten gå i dvale eller lukke ned. På MacOS har dvalefunktionen endda en særlig mulighed for specifikt at rydde krypteringsnøglen fra hukommelsen, når du går i dvale (mens du måske skal vente på, at hukommelsen bliver mindre på andre operativsystemer). Endnu en gang er der ingen nemme muligheder for at gøre dette i indstillingerne, så i stedet må vi gøre det ved at køre et par kommandoer for at aktivere dvale:


  • Åbn en terminal
  • Kør: sudo pmset -a destroyfvkeyonstandby 1
    • Denne kommando vil instruere MacOS om at ødelægge Filevault-nøglen i standby (dvale)
  • Kør: sudo pmset -a hibernatemode 25
    • Denne kommando vil instruere MacOS i at slukke for hukommelsen under dvale i stedet for at lave en hybrid dvale, der holder hukommelsen tændt. Det vil resultere i langsommere opvågninger, men vil øge batteriets levetid.

Når du nu lukker låget på din MacBook, bør den gå i dvale i stedet for at sove og afbøde forsøg på at udføre cold-boot-angreb.


Derudover bør du også indstille en automatisk dvale (Indstillinger > Energi), så din MacBook automatisk går i dvale, hvis den efterlades uden opsyn.


Deaktiver unødvendige tjenester.


Deaktiver nogle unødvendige indstillinger i indstillingerne:


  • Deaktiver Bluetooth
  • Deaktiver kamera og mikrofon
  • Deaktiver placeringstjenester
  • Deaktiver Airdrop
  • Deaktiver indeksering

Forhindre Apple OCSP-opkald.


Dette er de berygtede "unblockable telemetry"-opkald fra MacOS Big Sur, som er beskrevet her: https: //sneak.berlin/20201112/your-computer-isnt-yours/ [Archive.org]


Du kan blokere OCSP-rapportering ved at udstede følgende kommando i Terminal:


  • sudo sh -c 'echo "127.0.0.1 ocsp.apple.com" >> /etc/hosts'

Men du bør nok selv dokumentere det faktiske problem, før du handler. Denne side er et godt sted at starte: https: //blog.jacopo.io/en/post/apple-ocsp/ [Archive.org]


Det er virkelig op til dig. Jeg ville blokere det, fordi jeg ikke vil have nogen som helst telemetri fra mit operativsystem til moderskibet uden mit specifikke samtykke. Ingen af delene.


Aktivér fuld diskkryptering (Filevault).


Du bør aktivere fuld diskkryptering på din Mac ved hjælp af Filevault i henhold til denne del af vejledningen: https: //github.com/drduh/macOS-Security-and-Privacy-Guide#full-disk-encryption [Archive.org].


Vær forsigtig, når du aktiverer. Gem ikke gendannelsesnøglen hos Apple, hvis du bliver bedt om det (det burde ikke være et problem, da du burde være offline på dette tidspunkt). Du ønsker naturligvis ikke, at en tredjepart skal have din genoprettelsesnøgle.


Tilfældig MAC-adresse.


Desværre tilbyder MacOS ikke en indbygget praktisk måde at randomisere din MAC-adresse på, så du skal gøre det manuelt. Den bliver nulstillet ved hver genstart, og du skal gøre det igen hver gang for at sikre, at du ikke bruger din faktiske MAC-adresse, når du opretter forbindelse til forskellige Wi-F'er.


Du kan gøre det ved at udstede følgende kommandoer i terminalen (uden parenteser):


  • (Sluk for Wi-Fi) networksetup -setairportpower en0 off
  • (Skift MAC-adresse) sudo ifconfig en0 ether 88:63:11:11:11:11
  • (Tænd for Wi-Fi igen) networksetup -setairportpower en0 on

Opsætning af en sikker browser.


Se Appendiks G: Sikker browser på værts-OS'et


Windows Host OS.


Som tidligere nævnt anbefaler jeg ikke at bruge din daglige laptop til meget følsomme aktiviteter. Eller i det mindste anbefaler jeg ikke at bruge dit lokale OS til disse. Det kan resultere i uønskede datalækager, som kan bruges til at afanonymisere dig. Hvis du har en dedikeret laptop til dette, bør du geninstallere et nyt, rent OS. Hvis du ikke ønsker at slette din bærbare computer og starte forfra, bør du overveje Tails-ruten eller fortsætte på egen risiko.


Jeg anbefaler også, at du foretager den første installation helt offline for at undgå datalækage.


Installation.


Du bør følge Appendiks A: Windows-installation


Som en let introduktion kan du overveje at se
[Uhyggelig].


Aktivér randomisering af MAC-adresse.


Du bør randomisere din MAC-adresse som forklaret tidligere i denne vejledning:


Gå ind i Indstillinger > Netværk og internet > Wi-Fi > Aktivér tilfældige hardwareadresser


Alternativt kan du bruge dette gratis stykke software: https: //technitium.com/tmac/ [Archive.org]


Opsætning af en sikker browser.


Se Appendiks G: Sikker browser på værts-OS'et


Aktivér nogle ekstra privatlivsindstillinger på dit Host OS.


Se Appendiks B: Yderligere privatlivsindstillinger i Windows


Windows Host OS-kryptering.


Hvis du har tænkt dig at bruge plausibel benægtelse i hele systemet.


Veracrypt er den software, jeg vil anbefale til fuld diskkryptering, filkryptering og plausibel benægtelse. Det er en forgrening af den velkendte, men forældede og uvedligeholdte TrueCrypt. Det kan bruges til


  • Enkel kryptering af hele disken (din harddisk er krypteret med en adgangskode).
  • Full Disk-kryptering med plausibel benægtelse (det betyder, at afhængigt af den passphrase, der indtastes ved opstart, vil du enten starte et decoy OS eller et skjult OS).
  • Enkel kryptering af filcontainer (det er en stor fil, som du kan montere i Veracrypt, som om det var et eksternt drev til at gemme krypterede filer i).
  • File container with plausible deniability (det er den samme store fil, men afhængigt af den passphrase, du bruger, når du monterer den, vil du enten montere en "hidden volume" eller en "decoy volume").

Det er så vidt jeg ved den eneste (praktiske og anvendelige for alle) gratis, open source og åbent reviderede krypteringssoftware, der også giver plausibel benægtelse til almindelig brug, og den fungerer med Windows Home Edition.


Gå i gang med at downloade og installere Veracrypt fra: https://www.veracrypt.fr/en/Downloads.html [Archive.org]


Efter installationen skal du bruge et øjeblik på at gennemgå følgende muligheder, der vil hjælpe med at afbøde nogle angreb:


  • Krypter hukommelsen med en Veracrypt-indstilling (indstillinger > ydeevne/driverindstillinger > krypter RAM) på bekostning af 5-15% ydeevne. Denne indstilling vil også deaktivere dvale (som ikke aktivt rydder nøglen, når den går i dvale) og i stedet kryptere hukommelsen helt for at afbøde nogle cold-boot-angreb.
  • Aktivér Veracrypt-indstillingen for at slette nøglerne fra hukommelsen, hvis der indsættes en ny enhed (system > indstillinger > sikkerhed > slet nøgler fra hukommelsen, hvis der indsættes en ny enhed). Det kan hjælpe, hvis dit system bliver beslaglagt, mens det stadig er tændt (men låst).
  • Aktivér Veracrypt-indstillingen for at montere diskenheder som flytbare diskenheder (Indstillinger > Præferencer > Monter diskenhed som flytbart medie). Det vil forhindre Windows i at skrive nogle logfiler om dine mounts i hændelseslogfilerne og forhindre nogle lokale datalækager.
  • Vær forsigtig og hav en god situationsfornemmelse, hvis du fornemmer noget underligt. Luk din bærbare computer ned så hurtigt som muligt.
  • Selvom nyere versioner af Veracrypt understøtter Secure Boot, vil jeg anbefale at deaktivere det fra BIOS, da jeg foretrækker Veracrypt Anti-Evil Maid-systemet frem for Secure Boot.

Hvis du ikke vil bruge krypteret hukommelse (fordi ydeevnen kan være et problem), bør du i det mindste aktivere dvaletilstand i stedet for dvale. Det vil ikke fjerne nøglerne fra hukommelsen (du er stadig sårbar over for cold boot-angreb), men det vil i det mindste mindske dem en smule, hvis din hukommelse har tid nok til at forfalde.


Flere detaljer senere i Rute A og B: Enkel kryptering ved hjælp af Veracrypt (Windows-vejledning).


Hvis du ikke har tænkt dig at bruge plausibel benægtelse i hele systemet.


I dette tilfælde vil jeg anbefale at bruge BitLocker i stedet for Veracrypt til fuld diskkryptering. Begrundelsen er, at BitLocker ikke giver mulighed for plausibel benægtelse i modsætning til Veracrypt. En hård modstander har så ikke noget incitament til at fortsætte sin "forbedrede" afhøring, hvis du afslører adgangssætningen.


Normalt burde du have installeret Windows Pro i dette tilfælde, og BitLocker-opsætningen er ret ligetil.


Grundlæggende kan du følge instruktionerne her: https: //support.microsoft.com/en-us...cryption-0c453637-bc88-5f74-5105-741561aae838 [Archive.org]


Men her er trinnene:


  • Klik på Windows-menuen
  • Skriv "Bitlocker"
  • Klik på "Administrer Bitlocker"
  • Klik på "Slå Bitlocker til" på dit systemdrev
  • Følg instruktionerne
    • Gem ikke din gendannelsesnøgle på en Microsoft-konto, hvis du bliver bedt om det.
    • Gem kun genoprettelsesnøglen på et eksternt krypteret drev. For at omgå dette skal du udskrive genoprettelsesnøglen ved hjælp af Microsoft Print to PDF-printeren og gemme nøglen i mappen Dokumenter.
    • Krypter hele drevet (krypter ikke kun den brugte diskplads).
    • Brug "Ny krypteringstilstand"
    • Kør BitLocker-tjekket
    • Genstart
  • Krypteringen burde nu være startet i baggrunden (du kan tjekke det ved at klikke på Bitlocker-ikonet nederst til højre på proceslinjen).

Aktivér dvaletilstand (valgfrit).


Igen, som forklaret tidligere. Du bør aldrig bruge dvalefunktionen til at afbøde nogle cold-boot- og evil-maid-angreb. I stedet bør du lukke ned eller gå i dvale. Du bør derfor skifte din bærbare computer fra dvale til dvaletilstand, når du lukker låget, eller når din bærbare computer går i dvale.


(Bemærk, at du ikke kan aktivere dvale, hvis du tidligere har aktiveret RAM-kryptering i Veracrypt).


Årsagen er, at dvale faktisk lukker din bærbare computer helt ned og renser hukommelsen. Dvale vil derimod lade hukommelsen være tændt (inklusive din dekrypteringsnøgle) og kan gøre din bærbare sårbar over for cold-boot-angreb.


Som standard tilbyder Windows 10 dig måske ikke denne mulighed, så du bør aktivere den ved at følge denne Microsoft-vejledning: https: //docs.microsoft.com/en-us/tr.../deployment/disable-and-re-enable-hibernation [Archive.org]


  • Åbn en administratorkommandoprompt (højreklik på Kommandoprompt og "Kør som administrator")
  • Kør: powercfg.exe /hibernate on
  • Kør nu den ekstra kommando: **powercfg /h /type fuld**
    • Denne kommando vil sikre, at din dvaletilstand er fuld, og vil rense hukommelsen helt (ikke sikkert dog).

Derefter skal du gå ind i dine strømindstillinger:


  • Åbn kontrolpanelet
  • Åbn System & Sikkerhed
  • Åbn Strømindstillinger
  • Åbn "Vælg, hvad tænd/sluk-knappen gør"
  • Skift alt fra dvale til dvaletilstand eller nedlukning
  • Gå tilbage til strømindstillingerne
  • Vælg Skift planindstillinger
  • Vælg Avancerede strømindstillinger
  • Skift alle dvaleværdier for hver strømplan til 0 (aldrig)
  • Sørg for, at Hybrid Sleep er slået fra for hver strømplan
  • Aktivér dvale efter den tid, du ønsker
  • Deaktiver alle Wake-timere

Beslut dig for, hvilken underrute du vil tage.


Nu skal du vælge dit næste skridt mellem to muligheder:


  • Rute A: Simpel kryptering af dit nuværende OS
    • Fordele:
      • Kræver ikke, at du sletter din bærbare computer
      • Ingen problemer med lokale datalækager
      • Fungerer fint med et SSD-drev
      • Fungerer med ethvert OS
      • Simpel
    • Ulemper:
      • Du kan blive tvunget af en modstander til at afsløre din adgangskode og alle dine hemmeligheder og vil ikke kunne benægte det.
      • Fare for online datalækager
  • Rute B: Enkel kryptering af dit nuværende OS med senere brug af plausibel benægtelse på selve filerne:
    • Fordele:
      • Kræver ikke, at du sletter din bærbare computer
      • Fungerer fint med et SSD-drev
      • Fungerer med ethvert operativsystem
      • Plausibel benægtelse mulig med "bløde" modstandere
    • Ulemper:
      • Fare for online datalækager
      • Fare for lokale datalækager (der vil føre til mere arbejde med at rydde op i disse lækager)
  • Rute C: Plausibel benægtelse Kryptering af dit operativsystem (du vil have et "skjult OS" og et "lokkedue-OS" kørende på den bærbare computer):
    • Fordele:
      • Ingen problemer med lokale datalækager
      • Plausibel benægtelse mulig med "bløde" modstandere
    • Ulemper:
      • Kræver Windows (denne funktion er ikke "let" at understøtte på Linux).
      • Fare for online datalækager
      • Kræver fuldstændig sletning af din bærbare computer
      • Kan ikke bruges med et SSD-drev på grund af kravet om at deaktivere Trim Operations. Dette vil forringe dit SSD-drevs ydeevne/sundhed alvorligt over tid.

Som du kan se, giver Route C kun to privatlivsfordele i forhold til de andre, og den vil kun være til nytte mod en blød, lovlydig modstander. Husk https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [ Archive.org].


Det er op til dig at beslutte, hvilken rute du vil tage. Rute A er et minimum.


Sørg altid for at tjekke for nye versioner af Veracrypt ofte for at sikre, at du får gavn af de nyeste patches. Tjek især dette, før du anvender store Windows-opdateringer, som kan ødelægge Veracrypts bootloader og sende dig ind i en boot-loop.


BEMÆRK, AT VERACRYPT SOM STANDARD ALTID VIL FORESLÅ ET SYSTEM-PASSWORD I QWERTY (vis passwordet som en test). Det kan give problemer, hvis du bruger din bærbare computers tastatur (f.eks. AZERTY) til at starte op, da du har opsat din adgangskode i QWERTY og vil indtaste den i AZERTY ved opstart. Så sørg for at tjekke, hvilket tastaturlayout din BIOS bruger, når du laver testopstarten. Du kan risikere ikke at kunne logge ind bare på grund af QWERTY/AZERTY-forvekslingen. Hvis din BIOS starter op med AZERTY, skal du skrive adgangskoden med QWERTY i Veracrypt.



Rute A og B: Enkel kryptering ved hjælp af Veracrypt (Windows-vejledning)


Spring dette trin over, hvis du tidligere har brugt BitLocker i stedet.


Du behøver ikke at have en harddisk til denne metode, og du behøver ikke at deaktivere Trim på denne rute. Trim-lækager vil kun være til nytte for kriminalteknikere, når de skal finde en skjult lydstyrke, men ellers vil de ikke være til megen nytte.


Denne rute er ret ligetil og vil bare kryptere dit nuværende operativsystem på plads uden at miste nogen data. Sørg for at læse alle de tekster, Veracrypt viser dig, så du har en fuld forståelse af, hvad der foregår.


  • Start VeraCrypt
  • Gå ind i Indstillinger:
    • Indstillinger > Ydelse/driverindstillinger > Krypter RAM
    • System > Indstillinger > Sikkerhed > Ryd nøgler fra hukommelsen, hvis der indsættes en ny enhed
    • System > Indstillinger > Windows > Aktivér sikkert skrivebord
  • Vælg System
  • Vælg Krypter systempartition/drev
  • Vælg Normal (simpel)
  • Vælg Single-Boot
  • Vælg AES som krypteringsalgoritme (klik på testknappen, hvis du vil sammenligne hastighederne)
  • Vælg SHA-512 som hashalgoritme (fordi hvorfor ikke)
  • Indtast en stærk adgangssætning(jo længere, jo bedre, husk Appendiks A2: Retningslinjer for adgangskoder og adgangssætninger)
  • Saml noget entropi ved at flytte markøren tilfældigt rundt, indtil bjælken er fuld
  • Klik på Næste i skærmbilledet Genererede nøgler
  • At redde disk eller ikke redde disk, det er op til dig. Jeg anbefaler, at du laver en (for en sikkerheds skyld), men sørg for at opbevare den uden for dit krypterede drev (f.eks. en USB-nøgle, eller vent og se slutningen af denne vejledning for vejledning i sikker sikkerhedskopiering). Denne redningsdisk gemmer ikke din adgangssætning, og du skal stadig bruge den for at bruge den.
  • Sletningstilstand:
    • Hvis du endnu ikke har nogen følsomme data på denne bærbare, skal du vælge Ingen
    • Hvis du har følsomme data på en SSD, burde Trim alene klare det, men jeg vil anbefale 1 passage (tilfældige data) bare for at være sikker.
    • Hvis du har følsomme data på en HDD, er der ingen Trim, og jeg vil anbefale mindst 1-pass.
  • Test din opsætning. Veracrypt vil nu genstarte dit system for at teste bootloaderen før kryptering. Denne test skal bestå for at krypteringen kan fortsætte.
  • Når din computer er genstartet, og testen er bestået. Du vil blive bedt af Veracrypt om at starte krypteringsprocessen.
  • Start krypteringen, og vent på, at den er færdig.
  • Du er færdig, spring Route B over og gå til de næste trin.

Der kommer et andet afsnit om oprettelse af krypterede filcontainere med Plausible Deniability på Windows.


Rute B: Plausible Deniability-kryptering med et skjult operativsystem (kun Windows)


Dette understøttes kun på Windows.


Dette anbefales kun på et HDD-drev. Det anbefales ikke på et SSD-drev.


Dit skjulte operativsystem bør ikke aktiveres (med en MS-produktnøgle). Derfor vil denne rute anbefale og guide dig gennem en fuldstændig ren installation, der sletter alt på din bærbare computer.



Læs Veracrypt-dokumentationen https://www.veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org] (Processen for oprettelse af Hidden Operating System) og https://www.veracrypt.fr/en/Security Requirements for Hidden Volumes.html [Archive.org] (Sikkerhedskrav og forholdsregler i forbindelse med Hidden Volumes).


Sådan vil dit system se ud, når denne proces er færdig:
2021 08 05 08 01


(Illustration fra Veracrypt Documentation, https://veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org])


Som du kan se, kræver denne proces, at du har to partitioner på din harddisk fra starten.


Denne proces vil gøre følgende:


  • Kryptere din anden partition (den ydre volumen), som vil se ud som en tom, uformateret disk fra det falske operativsystem.
  • Give dig mulighed for at kopiere noget af det falske indhold ind på den ydre volumen.
    • Det er her, du skal kopiere din falske Anime/Porno-samling fra en ekstern harddisk til den ydre volume.
  • Opret et skjult volumen i det ydre volumen på den anden partition. Det er her, det skjulte operativsystem skal ligge.
  • Klon din nuværende Windows 10-installation over på den skjulte volumen.
  • Slet din nuværende Windows 10.
  • Det betyder, at din nuværende Windows 10 bliver til den skjulte Windows 10, og at du skal geninstallere et nyt Windows 10 OS.

Obligatorisk, hvis du har et SSD-drev, og du stadig ønsker at gøre dette mod anbefalingen: Deaktiver SSD Trim i Windows ( igen anbefales dette IKKE, da deaktivering af Trim i sig selv er meget mistænkeligt),og som nævnt tidligere vil deaktivering af Trim reducere levetiden for dit SSD-drev og påvirke dets ydeevne betydeligt over tid (din bærbare computer vil blive langsommere og langsommere over flere måneders brug, indtil den bliver næsten ubrugelig, og du bliver nødt til at rense drevet og geninstallere alt). Men du er nødt til at gøre det for at forhindre datalækager, der kan gøre det muligt for kriminalteknikere at overvinde din plausible benægtelse. Den eneste måde at omgå dette på i øjeblikket er at have en bærbar computer med et klassisk HDD-drev i stedet.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Trin 1: Opret en USB-nøgle til installation af Windows 10


Se Appendiks C: Oprettelse af Windows-installationsmedier, og vælg USB-nøglen.


Trin 2: Start USB-nøglen, og start installationsprocessen for Windows 10 (skjult OS)


  • Sæt USB-nøglen i din bærbare computer
  • Se Appendiks A: Windows-installation, og fortsæt med at installere Windows 10 Home.

Trin 3: Indstillinger for beskyttelse af personlige oplysninger (skjult OS)


Se Appendiks B: Yderligere indstillinger for beskyttelse af personlige oplysninger i Windows


Trin 4: Installation af Veracrypt og start af krypteringsprocessen (Skjult OS)


Husk at læse https://www.veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org]


Tilslut ikke dette operativsystem til dit kendte Wi-Fi. Du skal downloade Veracrypt-installationsprogrammet fra en anden computer og kopiere installationsprogrammet hertil ved hjælp af en USB-nøgle.


  • Installer Veracrypt
  • Start Veracrypt
  • Gå ind i Indstillinger:
    • Indstillinger > Ydelse/driverindstillinger > Krypter RAM (bemærk, at denne indstilling ikke er kompatibel med dvale på din bærbare computer og betyder, at du bliver nødt til at lukke helt ned)
    • System > Indstillinger > Sikkerhed > Ryd nøgler fra hukommelsen, hvis der indsættes en ny enhed
    • System > Indstillinger > Windows > Aktivér sikkert skrivebord
  • Gå ind i System, og vælg Opret skjult operativsystem
  • Læs alle anvisningerne grundigt
  • Vælg Single-Boot, hvis du bliver bedt om det
  • Opret det ydre volumen ved hjælp af AES og SHA-512.
  • Brug al den tilgængelige plads på den anden partition til Outer Volume
  • Brug en stærk adgangssætning(husk Appendiks A2: Retningslinjer for adgangskoder og adgangssætninger)
  • Vælg ja til store filer
  • Skab noget entropi ved at flytte musen rundt, indtil bjælken er fuld, og vælg NTFS (vælg ikke exFAT, da vi ønsker, at denne ydre volumen skal se "normal" ud, og NTFS er normal).
  • Formater den ydre lydstyrke
  • Åbn det ydre volumen:
    • På dette tidspunkt skal du kopiere lokkeduedata over på den ydre volumen. Så du bør have nogle følsomme, men ikke så følsomme filer/mapper at kopiere derhen. Hvis du har brug for at afsløre en adgangskode til dette volumen. Dette er et godt sted til din Anime/Mp3/Movies/Porn-samling.
    • Jeg anbefaler, at du ikke fylder det ydre volumen for meget eller for lidt (ca. 40 %). Husk, at der skal være plads nok til det skjulte operativsystem (som vil have samme størrelse som den første partition, du oprettede under installationen).
  • Brug en stærk adgangskode til den skjulte lydstyrke (selvfølgelig en anden end den til den ydre lydstyrke).
  • Nu skal du oprette den skjulte lydstyrke, vælg AES og SHA-512
  • Fyld entropibjælken indtil slutningen med tilfældige musebevægelser
  • Formater den skjulte lydstyrke
  • Fortsæt med kloningen
  • Veracrypt vil nu genstarte og klone den Windows, hvor du startede denne proces, til den skjulte lydstyrke. Denne Windows bliver dit skjulte operativsystem.
  • Når kloningen er færdig, genstarter Veracrypt i det skjulte system.
  • Veracrypt informerer dig om, at det skjulte system nu er installeret, og beder dig derefter om at slette det oprindelige operativsystem (det, du tidligere installerede med USB-nøglen).
  • Brug 1-Pass Wipe og fortsæt.
  • Nu er dit skjulte OS installeret, fortsæt til næste trin

Trin 5: Genstart og start USB-nøglen, og start Windows 10-installationsprocessen igen (Decoy OS)


Nu, hvor Hidden OS er fuldt installeret, skal du installere et Decoy OS.


  • Indsæt USB-nøglen i din bærbare computer
  • Se Appendiks A: Windows-installation, og fortsæt med at installere Windows 10 Home igen (installer ikke en anden version, men hold dig til Home).

Trin 6: Indstillinger for beskyttelse af personlige oplysninger (Decoy OS)


Se Appendiks B: Yderligere indstillinger for beskyttelse af personlige oplysninger i Windows


Trin 7: Installation af Veracrypt og start af krypteringsprocessen (Decoy OS)


Nu vil vi kryptere Decoy OS:


  • Installer Veracrypt
  • Start VeraCrypt
  • Vælg System
  • Vælg Krypter systempartition/drev
  • Vælg Normal (simpel)
  • Vælg Single-Boot
  • Vælg AES som krypteringsalgoritme (klik på testknappen, hvis du vil sammenligne hastighederne)
  • Vælg SHA-512 som hashalgoritme (fordi hvorfor ikke)
  • Indtast en kort, svag adgangskode (ja, det er alvorligt, gør det, det bliver forklaret senere).
  • Indsaml noget entropi ved at flytte markøren tilfældigt rundt, indtil bjælken er fuld
  • Klik på Næste i skærmbilledet Genererede nøgler
  • At redde disken eller ikke redde disken, det er op til dig. Jeg anbefaler, at du laver en (for en sikkerheds skyld), men sørg for at opbevare den uden for dit krypterede drev (f.eks. en USB-nøgle, eller vent og se slutningen af denne vejledning for vejledning i sikker sikkerhedskopiering). Denne redningsdisk gemmer ikke din adgangssætning, og du skal stadig bruge den for at bruge den.
  • Sletningstilstand: Vælg 1-Pass bare for at være sikker
  • Prætest din opsætning. Veracrypt vil nu genstarte dit system for at teste bootloaderen før kryptering. Denne test skal bestå, for at krypteringen kan fortsætte.
  • Når din computer er genstartet, og testen er bestået. Du vil blive bedt af Veracrypt om at starte krypteringsprocessen.
  • Start krypteringen, og vent på, at den er færdig.
  • Dit Decoy OS er nu klar til brug.

Trin 8: Test din opsætning (boot i begge)


Tid til at teste din opsætning.


  • Genstart og indtast din Hidden OS-passphrase, du bør starte op i Hidden OS.
  • Genstart og indtast din Decoy OS-passphrase, du skal starte op i Decoy OS.
  • Start Veracrypt på Decoy OS, og monter den anden partition ved hjælp af Outer Volume Passphrase (monter den som skrivebeskyttet ved at gå ind i Mount Options og vælge Read-Only), og den bør montere den anden partition som skrivebeskyttet og vise dine decoy-data (din Anime/Porn-samling). Du monterer den som skrivebeskyttet nu, fordi hvis du skriver data på den, kan du tilsidesætte indholdet fra dit skjulte operativsystem.

Trin 9: Sikker ændring af lokkeduedata på din Outer Volume


Før du går videre til næste trin, bør du lære, hvordan du sikkert monterer din Outer Volume, så du kan skrive indhold på den. Dette er også forklaret i denne officielle Veracrypt-dokumentation https://www.veracrypt.fr/en/Protection of Hidden Volumes.html [Archive.org].


Du bør gøre dette fra et sikkert sted, du har tillid til.


Grundlæggende skal du montere din ydre volumen, mens du også giver den skjulte volumen passphrase i monteringsindstillingerne for at beskytte den skjulte volumen mod at blive overskrevet. Veracrypt giver dig derefter mulighed for at skrive data til den ydre volumen uden at risikere at overskrive data på den skjulte volumen.


Denne handling monterer faktisk ikke den skjulte lydstyrke og bør forhindre oprettelsen af retsmedicinske beviser, der kan føre til opdagelsen af det skjulte operativsystem. Men mens du udfører denne handling, vil begge adgangskoder blive gemt i din RAM, og derfor kan du stadig være modtagelig for et Cold-Boot-angreb. For at afbøde dette skal du sørge for at have mulighed for også at kryptere dine RAM.


  • Åbn Veracrypt
  • Vælg din anden partition
  • Klik på Mount
  • Klik på Monteringsindstillinger
  • Marker "Beskyt den skjulte lydstyrke ..." Mulighed
  • Indtast den skjulte OS-passphrase
  • Klik på OK
  • Indtast din adgangskode til den ydre lydstyrke
  • Klik på OK
  • Du bør nu kunne åbne og skrive til din Outer volume for at ændre indholdet (kopiere/flytte/slette/redigere...)

Trin 10: Efterlad nogle retsmedicinske beviser på din ydre volumen (med de falske data) i dit Decoy OS


Vi skal gøre Decoy OS så plausibelt som muligt. Vi ønsker også, at din modstander skal tro, at du ikke er så smart.


Derfor er det vigtigt, at du frivilligt efterlader nogle retsmedicinske beviser på dit Decoy-indhold i dit Decoy OS. Disse beviser vil lade retsmedicinere se, at du ofte har monteret din Outer Volume for at få adgang til dens indhold.


Her er nogle gode tips til at efterlade retsmedicinske beviser:


  • Afspil indholdet fra Outer Volume fra dit Decoy OS (f.eks. ved hjælp af VLC). Sørg for at gemme en historik over dem.
  • Rediger dokumenter og arbejd i dem.
  • Aktivér filindeksering igen på Decoy OS, og inkluder den monterede ydre volumen.
  • Afmonter den og monter den ofte for at se noget indhold.
  • Kopier noget indhold fra din Outer Volume til dit Decoy OS, og slet det derefter usikkert (læg det bare i papirkurven).
  • Hav en Torrent-klient installeret på Decoy OS, og brug den fra tid til anden til at downloade lignende ting, som du vil efterlade på Decoy OS.
  • Du kan have en VPN-klient installeret på Decoy OS med en af dine kendte VPN'er (ikke kontant betalt).

Læg ikke noget mistænkeligt på Decoy OS som f.eks:


  • Denne vejledning
  • Eventuelle links til denne vejledning
  • Enhver mistænkelig anonymitetssoftware såsom Tor Browser

Bemærkninger.


Husk, at du skal bruge gyldige undskyldninger for at få dette plausible benægtelsesscenarie til at fungere:


Tag dig tid til at læse "Mulige forklaringer på eksistensen af to Veracrypt-partitioner på et enkelt drev" i Veracrypt-dokumentationen her https://www.veracrypt.fr/en/VeraCrypt Hidden Operating System.html [Archive.org].


  • Du bruger Veracrypt, fordi du bruger Windows 10 Home, som ikke har Bitlocker, men stadig ønsker privatliv.
  • Du har to partitioner, fordi du ville adskille systemet og dataene for at gøre det nemmere at organisere, og fordi en nørdven fortalte dig, at det var bedre for ydeevnen.
  • Du har brugt en svag adgangskode for at gøre det nemt at starte op på systemet og en stærk lang adgangskode på det ydre volumen, fordi du var for doven til at skrive en stærk adgangskode ved hver opstart.
  • Du krypterede den anden partition med en anden adgangskode end systemet, fordi du ikke ønsker, at nogen i din omgangskreds skal kunne se dine ting. Og så ville du ikke have, at disse data skulle være tilgængelige for nogen.

Vær nu forsigtig:


  • Du bør aldrig montere det skjulte volumen fra Decoy OS (ALDRIG nogensinde). Hvis dugør det, vil det skabe retsmedicinske beviser for den skjulte lydstyrke i Decoy OS, som kan bringe dit forsøg på plausibel benægtelse i fare. Hvis du alligevel gjorde det (med vilje eller ved en fejl) fra Decoy OS, er der måder at slette kriminaltekniske beviser på, som vil blive forklaret senere i denne vejledning.
  • Brug aldrig nogensinde Decoy OS fra det samme netværk (offentlig Wi-Fi) som Hidden OS.
  • Når du monterer Outer Volume fra Decoy OS, må du ikke skrive data på Outer Volume, da det kan overskygge det, der ser ud som tom plads, men som faktisk er dit Hidden OS. Du bør altid montere den som skrivebeskyttet.
  • Hvis du vil ændre Decoy-indholdet på Outer Volume, skal du bruge en Live OS-USB-nøgle, der kan køre Veracrypt.
  • Bemærk, at du ikke vil bruge det skjulte operativsystem til at udføre følsomme aktiviteter, det vil blive gjort senere fra en VM i det skjulte operativsystem. Hidden OS er kun beregnet til at beskytte dig mod en blød modstander, der kan få adgang til din bærbare computer og tvinge dig til at afsløre din adgangskode.
  • Vær forsigtig med at pille ved din bærbare computer. Evil-Maid-angreb kan afsløre dit skjulte OS.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Virtualbox på dit værts-OS.


Husk bilag W: Virtualisering.


Dette trin og de følgende trin skal udføres fra værts-OS'et. Det kan enten være dit Host OS med simpel kryptering (Windows/Linux/MacOS) eller dit Hidden OS med plausibel benægtelse (kun Windows).


I dette forløb vil vi gøre udstrakt brug af den gratis Oracle Virtualbox-software. Det er en virtualiseringssoftware, hvor du kan oprette virtuelle maskiner, som emulerer en computer, der kører et bestemt operativsystem (hvis du vil bruge noget andet som Xen, Qemu, KVM eller VMWARE, er du velkommen til at gøre det, men denne del af guiden dækker kun Virtualbox for nemheds skyld).


Så du skal være opmærksom på, at Virtualbox ikke er den virtualiseringssoftware, der har de bedste resultater med hensyn til sikkerhed, og nogle af de rapporterede problemer er ikke helt løst til dato, og hvis du bruger Linux med lidt flere tekniske færdigheder, bør du overveje at bruge KVM i stedet ved at følge den vejledning, der findes på Whonix her https://www.whonix.org/wiki/KVM [ Archive.org] og her https://www.whonix.org/wiki/KVM#Why_Use_KVM_Over_VirtualBox.3F [ Archive.org].


I alle tilfælde bør man tage nogle forholdsregler:


Alle dine følsomme aktiviteter vil blive udført fra en virtuel gæstemaskine, der kører Windows 10 Pro (ikke Home denne gang), Linux eller MacOS.


Dette har et par fordele, som i høj grad vil hjælpe dig med at forblive anonym:


  • Det burde forhindre gæste-VM OS (Windows/Linux/MacOS), apps og al telemetri i VM'erne i at få direkte adgang til din hardware. Selv hvis din VM bliver kompromitteret af malware, bør denne malware ikke være i stand til at få adgang til VM'en og kompromittere din faktiske bærbare computer.
  • Det vil give os mulighed for at tvinge al netværkstrafik fra din klient-VM til at køre gennem en anden Gateway-VM, som vil lede (torificere) al trafik mod Tor-netværket. Dette er en "kill switch" til netværket. Din VM vil miste sin netværksforbindelse helt og gå offline, hvis den anden VM mister sin forbindelse til Tor-netværket.
  • Selve VM'en, som kun har internetforbindelse via en Tor-netværksgateway, vil oprette forbindelse til din kontantbetalte VPN-tjeneste via Tor.
  • DNS-lækager vil være umulige, fordi VM'en er på et isoleret netværk, der skal gå gennem Tor uanset hvad.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Vælg din forbindelsesmetode.


Der er 7 muligheder inden for denne rute:


  • Anbefalet og foretrukket:
    • Brug Tor alene (Bruger > Tor > Internet)
    • Brug VPN over Tor (Bruger > Tor > VPN > Internet) i særlige tilfælde
  • Muligt, hvis konteksten kræver det:
    • Brug VPN over Tor over VPN (Bruger > VPN > Tor > VPN > Internet)
    • Brug Tor over VPN (Bruger > VPN > Tor > Internet)
  • Ikke anbefalet og risikabelt:
    • Brug VPN alene (Bruger > VPN > Internet)
    • Brug VPN over VPN (Bruger > VPN > VPN > Internet)
  • Ikke anbefalet og meget risikabelt (men muligt)
    • Ingen VPN og ingen Tor (Bruger > Internet)
2021 08 05 08 06

Kun Tor.


Dette er den foretrukne og mest anbefalede løsning.
2021 08 05 08 06 1

Med denne løsning går hele dit netværk gennem Tor, og det burde være tilstrækkeligt til at garantere din anonymitet i de fleste tilfælde.


Der er dog en væsentlig ulempe: Nogle tjenester blokerer/forbyder direkte Tor Exit-noder og tillader ikke kontooprettelser fra disse.


For at afbøde dette skal du måske overveje den næste mulighed: VPN over Tor, men overvej nogle risici forbundet med det, som forklares i næste afsnit.


VPN/Proxy over Tor.


Denne løsning kan give nogle fordele i nogle specifikke tilfælde i forhold til kun at bruge Tor, hvor det ville være umuligt at få adgang til destinationstjenesten fra en Tor Exit-node. Det skyldes, at mange tjenester ligefrem vil forbyde, hindre eller blokere Tor (se https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor [Archive.org]).


Som du kan se i denne illustration, hvis din kontant (foretrukket)/Monero-betalte VPN/Proxy kompromitteres af en modstander (på trods af deres fortrolighedserklæring og politikker om ingen logning), vil de kun finde en anonym kontant/Monero-betalt VPN/Proxy-konto, der opretter forbindelse til deres tjenester fra en Tor Exit-node.
2021 08 05 08 07

Hvis en modstander på en eller anden måde også formår at kompromittere Tor-netværket, vil de kun afsløre IP-adressen på et tilfældigt offentligt wi-fi, der ikke er knyttet til din identitet.


Hvis en modstander på en eller anden måde kompromitterer dit VM OS (f.eks. med malware eller exploit), vil de være fanget i Whonix' interne netværk og burde ikke være i stand til at afsløre IP'en på det offentlige wi-fi.


Denne løsning har dog en væsentlig ulempe, der skal overvejes: Interferens med Tor Stream Isolation.


Stream-isolering er en afhjælpningsteknik, der bruges til at forhindre nogle korrelationsangreb ved at have forskellige Tor-kredsløb til hver applikation. Her er en illustration, der viser, hvad strømisolering er:
2021 08 05 08 08

(Illustration fra Marcelo Martins, https://stakey.club/en/decred-via-tor-network/ [Archive.org])


VPN/Proxy over Tor falder på højre side, hvilket betyder, at brug af en VPN/Proxy over Tor tvinger Tor til at bruge ét kredsløb til alle aktiviteter i stedet for flere kredsløb til hver. Det betyder, at brug af en VPN/Proxy over Tor kan reducere effektiviteten af Tor i nogle tilfælde og derfor kun bør bruges i nogle specifikke tilfælde:


  • Når din destinationstjeneste ikke tillader Tor Exit-noder.
  • Når du ikke har noget imod at bruge et delt Tor-kredsløb til forskellige tjenester. Som for eksempel til brug af forskellige autentificerede tjenester.

Du bør dog overveje ikke at bruge denne metode, når dit mål bare er at browse tilfældige forskellige uautentificerede hjemmesider, da du ikke vil drage fordel af Stream Isolation, og det kan gøre korrelationsangreb lettere over tid for en modstander mellem hver af dine sessioner (se Din anonymiserede Tor/VPN-trafik). Hvis dit mål derimod er at bruge den samme identitet i hver session på de samme autentificerede tjenester, er værdien af Stream Isolation mindre, da du kan korreleres på andre måder.


Du skal også vide, at Stream Isolation ikke nødvendigvis er konfigureret som standard på Whonix Workstation. Det er kun forudkonfigureret for nogle programmer (herunder Tor Browser).


Bemærk også, at Stream Isolation ikke nødvendigvis ændrer alle noder i dit Tor-kredsløb. Det kan nogle gange kun ændre en eller to. I mange tilfælde vil Stream Isolation (f.eks. i Tor Browser) kun ændre relæ-noden (den midterste) og exit-noden, mens den samme guard-node (entry-noden) bevares.


Mere information på:



Tor over VPN.


Du undrer dig måske: Hvad med at bruge Tor over VPN i stedet for VPN over Tor? Det ville jeg ikke nødvendigvis gøre:


  • Ulemper
    • Din VPN-udbyder er bare en anden internetudbyder, som kender din oprindelige IP og kan afanonymisere dig, hvis det er nødvendigt. Vi stoler ikke på dem. Jeg foretrækker en situation, hvor din VPN-udbyder ikke ved, hvem du er. Det tilføjer ikke meget med hensyn til anonymitet.
    • Det vil resultere i, at du opretter forbindelse til forskellige tjenester ved hjælp af IP'en på en Tor Exit Node, som er forbudt/flagget mange steder. Det hjælper ikke med hensyn til bekvemmelighed.
  • Fordele:
    • Den største fordel er egentlig, at hvis du befinder dig i et fjendtligt miljø, hvor Tor-adgang er umulig/farlig/mistænkelig, men VPN er okay.
    • Denne metode bryder heller ikke Tor Stream-isolationen.

Bemærk, at hvis du har problemer med at få adgang til Tor-netværket på grund af blokering/censur, kan du prøve at bruge Tor Bridges. Se Appendiks X: Brug af Tor-broer i fjendtlige miljøer.


Det er også muligt at overveje VPN over Tor over VPN (Bruger > VPN > Tor > VPN > Internet ) ved at bruge to kontant/Monero-betalte VPN'er i stedet. Det betyder, at du forbinder Host OS til en første VPN fra dit offentlige Wi-Fi, derefter forbinder Whonix til Tor, og til sidst forbinder din VM til en anden VPN over Tor over VPN (se https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor [Archive.org]).


Dette vil selvfølgelig have en betydelig indvirkning på ydeevnen og kan være ret langsomt, men jeg mener, at Tor er nødvendig et eller andet sted for at opnå rimelig anonymitet.


Det er teknisk set nemt at opnå dette med denne rute, du har brug for to separate anonyme VPN-konti og skal oprette forbindelse til den første VPN fra Host OS og følge ruten.


Konklusion: Gør kun dette, hvis du synes, at det er risikabelt/umuligt at bruge Tor alene, men at VPN'er er okay. Eller bare fordi du kan, og hvorfor ikke.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Kun VPN.


Denne rute vil ikke blive forklaret eller anbefalet.


Hvis du kan bruge VPN'er, bør du kunne tilføje et Tor-lag over dem. Og hvis du kan bruge Tor, kan du tilføje en anonym VPN over Tor for at få den foretrukne løsning.


Bare at bruge en VPN eller endda en VPN over VPN giver ingen mening, da de kan spores tilbage til dig over tid. En af VPN-udbyderne vil kende din rigtige oprindelses-IP (selvom det er i et sikkert offentligt rum), og selvom du tilføjer en over den, vil den anden stadig vide, at du brugte den anden første VPN-tjeneste. Dette vil kun forsinke din de-anonymisering en smule. Ja, det er et ekstra lag ... men det er et vedvarende centraliseret ekstra lag, og du kan blive afanonymiseret over tid. Dette er blot en sammenkædning af 3 internetudbydere, som alle er underlagt lovlige anmodninger.


For mere information, se venligst følgende referencer:



I forbindelse med denne vejledning kræves Tor et sted for at opnå rimelig og sikker anonymitet, og du bør bruge det, hvis du kan.


Ingen VPN/Tor.


Hvis du ikke kan bruge VPN eller Tor, hvor du er, befinder du dig sandsynligvis i et meget fjendtligt miljø, hvor overvågning og kontrol er meget høj.


Bare lad være, det er ikke det værd og for risikabelt IMHO. Du kan blive afanonymiseret næsten øjeblikkeligt af enhver motiveret modstander, der kan finde frem til din fysiske placering i løbet af få minutter.


Glem ikke at tjekke tilbage på Adversaries (trusler) og Appendix S: Tjek dit netværk for overvågning/censur ved hjælp af OONI.


Hvis du absolut ikke har andre muligheder og stadig ønsker at gøre noget, så se Appendiks P: Adgang til internettet så sikkert som muligt, når Tor/VPN ikke er en mulighed (på egen risiko), og overvej Tails-ruten i stedet.


Konklusion.

2021 08 05 08 11

Desværre vil brug af Tor alene vække mistanke hos mange destinationers platforme. Du vil møde mange forhindringer (captchas, fejl, problemer med at tilmelde dig), hvis du kun bruger Tor. Hvis du bruger Tor, hvor du er, kan du desuden komme i problemer alene af den grund. Men Tor er stadig den bedste løsning til anonymitet og skal være et sted for at være anonym.


  • Hvis din hensigt er at skabe vedvarende delte og godkendte identiteter på forskellige tjenester, hvor det er svært at få adgang fra Tor, anbefaler jeg VPN over Tor (eller VPN over Tor over VPN, hvis det er nødvendigt). Det er måske lidt mindre sikkert mod korrelationsangreb på grund af brud på Tor Stream-isolation, men det giver meget bedre adgang til online-ressourcer end bare at bruge Tor. Det er en "acceptabel" afvejning IMHP, hvis du er forsigtig nok med din identitet.
  • Hvis din hensigt imidlertid bare er at gennemse tilfældige tjenester anonymt uden at oprette specifikke delte identiteter ved hjælp af tor-venlige tjenester; eller hvis du ikke ønsker at acceptere denne afvejning i den foregående mulighed. Så anbefaler jeg at bruge Tor Only-ruten for at beholde alle fordelene ved Stream Isolation (eller Tor over VPN, hvis du har brug for det).
  • Hvis omkostningerne er et problem, anbefaler jeg Tor Only-muligheden, hvis det er muligt.
  • Hvis både Tor- og VPN-adgang er umulig eller farlig, har du intet andet valg end at stole på offentlige wi-fi'er på en sikker måde. Se Appendiks P: Adgang til internettet så sikkert som muligt, når Tor og VPN'er ikke er en mulighed

For mere information kan du også se diskussionerne her, som kan hjælpe dig med at beslutte dig:


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Få en anonym VPN/Proxy.


Spring dette trin over, hvis du kun vil bruge Tor.


Se Appendiks O: Få en anonym VPN/Proxy


Whonix.


Spring dette trin over, hvis du ikke kan bruge Tor.


Denne rute vil bruge virtualisering og Whonix309 som en del af anonymiseringsprocessen. Whonix er en Linux-distribution, der består af to virtuelle maskiner:


  • Whonix Workstation (dette er en VM, hvor du kan udføre følsomme aktiviteter)
  • Whonix Gateway (denne VM opretter en forbindelse til Tor-netværket og dirigerer al netværkstrafik fra arbejdsstationen gennem Tor-netværket).

Denne vejledning vil derfor foreslå 2 varianter af denne rute:


  • Den rene Whonix-rute, hvor al trafik dirigeres gennem Tor-netværket (kun Tor eller Tor over VPN).
2021 08 05 08 13

En Whonix-hybridrute, hvor al trafik dirigeres gennem en kontant (foretrukket)/Monero-betalt VPN over Tor-netværket (VPN over Tor eller VPN over Tor over VPN).

2021 08 05 08 13 1

Du vil være i stand til at beslutte, hvilken variant du vil bruge, baseret på mine anbefalinger. Jeg anbefaler den anden som forklaret før.


Whonix er godt vedligeholdt og har omfattende og utrolig detaljeret dokumentation.


En bemærkning om Virtualbox Snapshots.


Senere vil du oprette og køre flere virtuelle maskiner i Virtualbox til dine følsomme aktiviteter. Virtualbox har en funktion, der hedder "Snapshots", som gør det muligt at gemme en VM's tilstand på et hvilket som helst tidspunkt. Hvis du af en eller anden grund senere ønsker at gå tilbage til den tilstand, kan du til enhver tid gendanne snapshot'et.


Jeg anbefaler på det kraftigste, at du gør brug af denne funktion ved at oprette et snapshot efter den første installation/opdatering af hver VM. Dette snapshot skal laves, før de bruges til følsomme/anonyme aktiviteter.


Det giver dig mulighed for at gøre dine VM'er til en slags "levende operativsystemer" til engangsbrug (ligesom Tails, der blev diskuteret tidligere). Det betyder, at du vil kunne slette alle spor af dine aktiviteter i en VM ved at gendanne et snapshot til en tidligere tilstand. Det vil selvfølgelig ikke være "lige så godt" som Tails (hvor alt er gemt i hukommelsen), da der kan være spor af denne aktivitet på harddisken. Retsmedicinske undersøgelser har vist, at det er muligt at gendanne data fra en reverted VM. Heldigvis er der måder at fjerne disse spor på efter sletning eller tilbagevenden til et tidligere snapshot. Sådanne teknikker vil blive diskuteret i afsnittet Nogle yderligere foranstaltninger mod retsmedicinske undersøgelser i denne vejledning.


Download Virtualbox- og Whonix-værktøjer.


Du bør downloade et par ting i værts-OS'et.


  • Den seneste version af Virtualbox-installationsprogrammet i henhold til dit værts-OS https://www.virtualbox.org/wiki/Downloads [Archive.org].
  • (Spring dette over, hvis du ikke kan bruge Tor naturligt eller via en VPN) Den seneste Whonix OVA-fil fra https://www.whonix.org/wiki/Download [Archive.org ] i henhold til dine præferencer (Linux/Windows, med en desktop-grænseflade XFCE for enkelhedens skyld eller kun med tekstklienten for avancerede brugere).

Dette afslutter forberedelserne, og du skulle nu være klar til at begynde at opsætte det endelige miljø, der vil beskytte din anonymitet online.


Anbefalinger til hærdning af Virtualbox.


For at opnå optimal sikkerhed bør du følge de anbefalinger, der gives her for hver Virtualbox Virtual Machine https://www.whonix.org/wiki/Virtualization_Platform_Security#VirtualBox_Hardening [Archive.org]:


  • Deaktiver lyd.
  • Aktivér ikke delte mapper.
  • Aktivér ikke 2D-acceleration. Dette gøres ved at køre følgende kommando VBoxManage modifyvm "vm-id" --accelerate2dvideo on|off
  • Aktivér ikke 3D-acceleration.
  • Aktivér ikke den serielle port.
  • Fjern diskettedrevet.
  • Fjern cd/dvd-drevet.
  • Aktiver ikke Remote Display-serveren.
  • Aktivér PAE/NX (NX er en sikkerhedsfunktion).
  • Deaktiver Advanced Configuration and Power Interface (ACPI). Dette gøres ved at køre følgende kommando VBoxManage modifyvm "vm-id" --acpi on|off
  • Tilslut ikke USB-enheder.
  • Deaktiver USB-controlleren, som er aktiveret som standard. Indstil Pointing Device til "PS/2 Mouse", ellers vil ændringerne gå tilbage.

Endelig skal du også følge denne anbefaling for at desynkronisere uret i din VM i forhold til dit host OS https://www.whonix.org/wiki/Network...oof_the_Initial_Virtual_Hardware_Clock_Offset [Archive.org].


Denne forskydning bør ligge inden for et interval på 60000 millisekunder og bør være forskellig for hver VM, og her er nogle eksempler (som senere kan anvendes på alle VM'er):


  • VBoxManage modifyvm "Whonix-Gateway-XFCE" --biossystemtimeoffset -35017
  • VBoxManage modifyvm "Whonix-Gateway-XFCE" --biossystemtimeoffset +27931
  • VBoxManage modifyvm "Whonix-Workstation-XFCE" --biossystemtimeoffset -35017
  • VBoxManage modifyvm "Whonix-Workstation-XFCE" --biossystemtimeoffset +27931

Overvej også at anvende disse afhjælpninger fra VirtualBox for at afhjælpe Spectre/Meltdown-sårbarheder ved at køre denne kommando fra VirtualBox' programkatalog. Alle disse er beskrevet her: https: //www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (vær opmærksom på, at de kan have stor indflydelse på dine VM'ers ydeevne, men bør udføres for at opnå den bedste sikkerhed).


Overvej endelig sikkerhedsrådene fra Virtualbox selv her: https: //www.virtualbox.org/manual/ch13.html [Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Tor over VPN.


Spring dette trin over, hvis du ikke har tænkt dig at bruge Tor over VPN og kun har tænkt dig at bruge Tor eller ikke kan.


Hvis du har tænkt dig at bruge Tor over VPN af en eller anden grund. Du skal først konfigurere en VPN-tjeneste på dit værts-OS.


Husk, at jeg i dette tilfælde anbefaler at have to VPN-konti. Begge betalt med kontanter/Monero (se Appendiks O: Få en anonym VPN/Proxy). Den ene skal bruges i Host OS til den første VPN-forbindelse. Den anden kan bruges i VM'en til at opnå VPN over Tor over VPN (User > VPN > Tor > VPN).


Hvis du kun vil bruge Tor over VPN, behøver du kun én VPN-konto.


Se Appendiks R: Installation af en VPN på din VM eller Host OS for instruktioner.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,770
Points
113
Deals
666

Whonix virtuelle maskiner.


Spring dette trin over, hvis du ikke kan bruge Tor.



Husk på dette tidspunkt, at hvis du har problemer med at oprette forbindelse til Tor på grund af censur eller blokering, bør du overveje at oprette forbindelse ved hjælp af Bridges som forklaret i denne vejledning https://www.whonix.org/wiki/Bridges [Archive.org].



Vigtig bemærkning: Du bør også læse disse meget gode anbefalinger derovre https://www.whonix.org/wiki/DoNot [Archive.org], da de fleste af disse principper også gælder for denne vejledning. Du bør også læse deres generelle dokumentation her https://www.whonix.org/wiki/Documentation [Archive.org], som også giver masser af råd ligesom denne vejledning.
 
Top