Guide til online anonymitet (af https://anonymousplanet.org/)

Brug på eget ansvar. Tag ikke denne guide som en endegyldig sandhed for alt, for det er den ikke.
  • Introduktion:
  • Forståelse af det grundlæggende i, hvordan nogle oplysninger kan føre tilbage til dig, og hvordan du kan afbøde nogle af dem:
    • Dit netværk:
      • Din IP-adresse:
      • Dine DNS- og IP-anmodninger:
      • Dine RFID-aktiverede enheder:
      • Wi-Fi- og Bluetooth-enhederne omkring dig:
      • Ondsindede/robuste Wi-Fi-adgangspunkter:
      • Din anonymiserede Tor/VPN-trafik:
      • Nogle enheder kan spores, selv når de er offline:
    • Dine hardware-identifikatorer:
      • Din IMEI og IMSI (og dermed dit telefonnummer):
      • Din Wi-Fi- eller Ethernet-MAC-adresse:
      • Din Bluetooth MAC-adresse:
    • Din CPU:
    • Dine operativsystemer og app-telemetritjenester:
    • Dine smarte enheder generelt:
    • Dig selv:
      • Dine metadata, herunder din geo-lokation:
      • Dit digitale fingeraftryk, fodaftryk og onlineadfærd:
      • Dine ledetråde om dit virkelige liv og OSINT:
      • Dit ansigt, din stemme, din biometri og dine billeder:
      • Phishing og social engineering:
    • Malware, exploits og virus:
      • Malware i dine filer/dokumenter/e-mails:
      • Malware og exploits i dine apps og tjenester:
      • Ondsindede USB-enheder:
      • Malware og bagdøre i din hardware-firmware og dit operativsystem:
    • Dine filer, dokumenter, billeder og videoer:
      • Egenskaber og metadata:
      • Vandmærkning:
      • Pixeliserede eller slørede oplysninger:
    • Dine transaktioner med kryptovalutaer:
    • Dine cloud-backups/synkroniseringstjenester:
    • Dine browser- og enhedsfingeraftryk:
    • Lokale datalækager og kriminalteknik:
    • Dårlig kryptografi:
    • Ingen logning, men alligevel logningspolitikker:
    • Nogle avancerede målrettede teknikker:
    • Nogle bonusressourcer:
    • Noter:
  • Generelle forberedelser:
    • Vælg din rute:
      • Begrænsninger i tid:
      • Begrænsninger i budget/materiale:
      • Færdigheder:
      • Modstandere (trusler):
    • Trin for alle ruter:
      • Få et anonymt telefonnummer:
      • Få fat i en USB-nøgle:
      • Find nogle sikre steder med god offentlig Wi-Fi:
    • TAILS-ruten:
      • Vedvarende plausibel benægtelse ved hjælp af Whonix i TAILS:
    • Trin til alle andre ruter:
      • Få en dedikeret laptop til dine følsomme aktiviteter:
      • Nogle anbefalinger til bærbare computere:
      • Bios/UEFI/Firmware-indstillinger på din bærbare computer:
      • Beskyt din bærbare computer fysisk mod manipulation:
    • Whonix-ruten:
      • Vælg dit Host OS (det OS, der er installeret på din bærbare):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox på dit Host OS:
      • Vælg din forbindelsesmetode:
      • Få en anonym VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtuelle maskiner:
      • Vælg din virtuelle gæstearbejdsstation:
      • Linux virtuel maskine (Whonix eller Linux):
      • Windows 10 Virtuel maskine:
      • Android Virtuel maskine:
      • MacOS Virtuel maskine:
      • KeepassXC:
      • Installation af VPN-klient (kontant/Monero betalt):
      • (Valgfrit), der kun giver VM'erne adgang til internettet, mens Host OS afskæres for at forhindre enhver lækage:
      • Sidste trin:
    • Qubes-ruten:
      • Vælg din forbindelsesmetode:
      • Få en anonym VPN/Proxy:
      • Installation:
      • Adfærd ved lukning af låget:
      • Opret forbindelse til et offentligt wi-fi:
      • Opdater Qubes OS:
      • Hærdning af Qubes OS:
      • Opsætning af VPN ProxyVM:
      • Opsæt en sikker browser i Qube OS (valgfrit, men anbefalet):
      • Opsætning af en Android VM:
      • KeePassXC:
  • Skab dine anonyme online-identiteter:
    • Forstå de metoder, der bruges til at forhindre anonymitet og verificere identitet:
      • Captchas:
      • Bekræftelse via telefon:
      • Bekræftelse af e-mail:
      • Kontrol af brugeroplysninger:
      • Bevis for ID-verifikation:
      • IP-filtre:
      • Browser- og enhedsfingeraftryk:
      • Menneskelig interaktion:
      • Brugermoderation:
      • Adfærdsanalyse:
      • Finansielle transaktioner:
      • Sign-in med en eller anden platform:
      • Live ansigtsgenkendelse og biometri (igen):
      • Manuelle anmeldelser:
    • At komme online:
      • Oprettelse af nye identiteter:
      • Systemet med rigtige navne:
      • Om betalte tjenester:
      • Oversigt:
      • Sådan deler du filer eller chatter anonymt:
      • Redigering af dokumenter/billeder/videoer/lyd på en sikker måde:
      • Kommunikation af følsomme oplysninger til forskellige kendte organisationer:
      • Vedligeholdelsesopgaver:
  • Sikker sikkerhedskopiering af dit arbejde:
    • Offline-sikkerhedskopier:
      • Backups af udvalgte filer:
      • Fuld disk/system-backup:
    • Online sikkerhedskopier:
      • Filer:
      • Information:
    • Synkronisering af dine filer mellem enheder Online:
  • Dæk dine spor:
    • Forståelse af HDD vs SSD:
      • Udjævning af slid.
      • Trim-operationer:
      • Skraldeindsamling:
      • Konklusion:
    • Sådan sletter du hele din bærbare computer/drev på en sikker måde, hvis du vil slette alt:
      • Linux (alle versioner inklusive Qubes OS):
      • Windows:
      • MacOS:
    • Sådan sletter du sikkert specifikke filer/mapper/data på din HDD/SSD og dine tommelfinger-drev:
      • Windows:
      • Linux (ikke Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Nogle yderligere foranstaltninger mod kriminalteknik:
      • Fjernelse af metadata fra filer/dokumenter/billeder:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ikke-Qubes):
      • Windows:
    • Fjerner nogle spor af din identitet på søgemaskiner og forskellige platforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Nogle lavteknologiske tricks af den gamle skole:
    • Skjult kommunikation i almindeligt syn:
    • Sådan finder du ud af, om nogen har søgt i dine ting:
  • Nogle sidste OPSEC-tanker:
  • Hvis du tror, du har brændt dig:
    • Hvis du har lidt tid:
    • Hvis du ikke har tid:
  • En lille afsluttende redaktionel note
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (alle versioner inklusive Qubes OS).


System/intern SSD.


  • Mulighed A: Tjek, om din BIOS/UEFI har en indbygget mulighed for at gøre det, og hvis den har, skal du bruge den korrekte mulighed ("ATA/NVMe Secure Erase" eller "ATA/NVMe Sanitize"). Brug ikke wipe with passes på et SSD-drev.
  • Mulighed B: Se Appendiks D: Brug af System Rescue til sikker sletning af et SSD-drev.
  • Mulighed C: Slet din disk og geninstaller Linux med en ny fuld diskkryptering for at overskrive alle sektorer med nye krypterede data. Denne metode vil være meget langsom sammenlignet med mulighed A og B, da den langsomt vil overskrive hele din SSD. Bemærk også, at dette måske ikke er standardadfærden, når du bruger LUKS. Du skal muligvis markere muligheden for også at kryptere den tomme plads, for at dette effektivt sletter drevet.

Husk, at alle disse indstillinger skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre dette i at fungere korrekt.


Ekstern SSD.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Trim burde være tilstrækkeligt i de fleste tilfælde, og du kan bare bruge kommandoen blkdiscard til at tvinge en hel enhed til at trimme som forklaret her: https: //wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Hvis din USB-controller og USB SSD-disk understøtter Trim og ATA/NVMe secure erase, kan du slette dem forsigtigt ved hjælp af hdparm efter samme metode som systemdisken ovenfor, bortset fra at du selvfølgelig ikke vil installere Linux på den. Husk dog, at dette ikke anbefales (se Overvejelser ovenfor).


Hvis den ikke understøtter Trim og/eller ATA secure erase, kan du (ikke sikkert) slette disken normalt (uden at passere som en HDD) og genkryptere den fuldstændigt med dit foretrukne værktøj (f.eks. LUKS eller Veracrypt). Processen med dekryptering og genkryptering af hele disken vil overskrive hele SSD-disken og burde sikre en sikker sletning.


Alternativt kan du også (ikke sikkert) slette disken normalt og derefter fylde den helt med pseudo-tilfældige data, hvilket også burde sikre sikker sletning (dette kan gøres med BleachBit https://www.bleachbit.org/download/linux [Archive.org] eller fra kommandolinjen ved hjælp af secure-delete ved hjælp af denne vejledning https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Husk, at alle disse indstillinger skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre dette i at fungere korrekt.


Intern harddisk/systemharddisk.


  • Mulighed A: Tjek, om din BIOS/UEFI har en indbygget mulighed, og brug den, og hvis den har, skal du bruge den rigtige mulighed (Wipe + Passes i tilfælde af en HDD).
  • Mulighed B: Se Appendiks I: Brug af ShredOS til sikker sletning af et HDD-drev
  • Mulighed C: Slet din disk og geninstaller Linux med en ny fuld diskkryptering for at overskrive alle sektorer med nye krypterede data. Denne metode vil være meget langsom sammenlignet med mulighed A og B, da den langsomt vil overskrive hele din HDD.

Ekstern/sekundær harddisk og tommelfinger-drev.



Jeg anbefaler at bruge dd eller shred til dette formål.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Windows.


Desværre kan du ikke slette dit Host OS ved hjælp af de indbyggede Microsoft-værktøjer i indstillingerne. Det skyldes, at din bootloader blev ændret med Veracrypt og vil få operationen til at mislykkes. Desuden vil denne metode ikke være effektiv med et SSD-drev.


System/intern SSD.


  • Mulighed A: Tjek, om din BIOS/UEFI har en indbygget mulighed for at gøre det, og hvis den har, skal du bruge den korrekte mulighed ("ATA/NVMe Secure Erase" eller "ATA/NVMe Sanitize"). Brug ikke wipe with passes på et SSD-drev.
  • Mulighed B: Se Appendiks J: Producentens værktøjer til aftørring af HDD- og SSD-drev.
  • Mulighed C: Se Appendiks D: Brug af System Rescue til sikker sletning af et SSD-drev.
  • Mulighed D: Slet disken og geninstaller Windows, før du udfører en ny fuld diskkryptering (ved hjælp af Veracrypt eller Bitlocker) for at overskrive alle sektorer med nye krypterede data. Denne metode vil være langsommere end mulighed A og B, da den vil overskrive hele din SSD.

Husk, at alle disse muligheder skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre, at det fungerer korrekt.


Ekstern SSD.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Brug så vidt muligt producentens værktøjer. Disse værktøjer bør understøtte sikker sletning eller rensning via USB og er tilgængelige for de fleste mærker: Se Appendiks J: Producentens værktøjer til aftørring af HDD- og SSD-drev.


Hvis du ikke er sikker på Trim-understøttelsen på din USB-disk, skal du (ikke sikkert) slette den normalt (et enkelt hurtigt format er nok) og derefter kryptere disken igen ved hjælp af Veracrypt eller alternativt Bitlocker. Den fulde dekryptering og genkryptering af disken vil overskrive hele SSD-disken og burde sikre en sikker sletning.


Alternativt kan du også (ikke sikkert) slette disken normalt og derefter fylde den helt med pseudo-tilfældige data, som også skulle sikre sikker sletning (dette kan gøres med BleachBit eller PrivaZer free space erase options). Se Ekstra værktøjer til rengøring.


Husk, at alle disse muligheder skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan mekanismer til udjævning af slitage forhindre, at det fungerer korrekt.


Intern harddisk/systemharddisk.



Eksterne/sekundære harddiske og tommelfingerdiske.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

MacOS.


System/intern SSD.


Desværre kan MacOS Recovery-diskværktøjet ikke udføre en sikker sletning af dit SSD-drev, som det fremgår af Apples dokumentation https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


I de fleste tilfælde, hvis din disk blev krypteret med Filevault, og du bare udfører en normal sletning, skulle det være "nok" ifølge dem. Det er det ikke ifølge mig, så du har ingen anden mulighed end at geninstallere MacOS igen og kryptere den med Filevault igen efter geninstallationen. Dette burde udføre en "kryptosletning" ved at overskrive din tidligere installation og kryptering. Denne metode er desværre ret langsom.


Hvis du vil lave en hurtigere sikker sletning (eller ikke har tid til at udføre en geninstallation og genkryptering), kan du prøve at bruge den metode, der er beskrevet i Appendiks D: Brug af System Rescue til sikker sletning af et SSD-drev (dette virker ikke på M1-Macs). Vær forsigtig, da dette også vil slette din gendannelsespartition, som er nødvendig for at geninstallere MacOS.


Ekstern SSD.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Hvis din USB-controller og USB SSD-disk understøtter Trim og ATA secure erase, og hvis Trim er aktiveret på disken af MacOS, kan du bare slette hele disken normalt, og data burde ikke kunne gendannes på nyere diske.


Hvis du ikke er sikker på Trim-understøttelse eller vil have mere sikkerhed, kan du (ikke sikkert) slette den ved hjælp af MacOS' diskværktøj, før du krypterer dem fuldt ud igen ved hjælp af disse to vejledninger fra Apple:



Den fulde diskkrypteringsproces vil overskrive hele SSD-disken og bør sikre en sikker sletning.


Husk, at alle disse muligheder skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre, at det fungerer korrekt.


Ekstern harddisk og tommelfinger-drev.


Følg denne vejledning: https: //support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] og brug muligheden for sikker sletning fra Disk Utility, som burde fungere fint på HDD- og tommelfinger-drev.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Sådan sletter du specifikke filer/mapper/data på din HDD/SSD og dine tommelfinger-drev på en sikker måde.


De samme principper som i de foregående kapitler gælder for dette kapitel. De samme problemer opstår også.


Med et HDD-drev kan du slette filer sikkert ved bare at slette dem og derefter anvende et eller flere "pass" for at overskrive de pågældende data. Dette kan gøres med mange værktøjer på alle operativsystemer.


Med et SSD-drev bliver det hele dog lidt mere kompliceret, fordi man aldrig er sikker på, at noget virkelig er slettet på grund af udjævning af slid, afhængighed af Trim-operationen og drevets garbage collection. En modstander, der har dekrypteringsnøglen til din SSD (uanset om det er LUKS, Filevault 2, Veracrypt eller Bitlocker), kan låse dit drev op og derefter forsøge at gendanne det ved hjælp af klassiske gendannelsesværktøjer, og det kan lykkes, hvis dataene ikke er blevet trimmet korrekt. Men det er igen meget usandsynligt.


Da trimmeoperationen ikke er kontinuerlig på den seneste harddisk, men planlagt, burde det være nok blot at tvinge en trimmeoperation igennem. Men igen, den eneste måde at være 100% sikker på, at en fil er slettet sikkert fra din ulåste krypterede SSD, er igen at overskrive al den ledige plads efter sletning af de pågældende filer eller at dekryptere/genkryptere drevet. Men jeg synes, det er overkill og ikke nødvendigt. En simpel disk wide Trim burde være tilstrækkelig.


Husk dog, at uanset hvilken sletningsmetode du bruger til en fil på et hvilket som helst medie (HDD-drev, SSD, USB-nøgle). Det vil sandsynligvis efterlade andre spor (logs, indeksering, shellbags ...) i dit system, og disse spor skal også renses. Husk også, at dine drev bør være fuldt krypterede, så dette er højst sandsynligt en ekstra foranstaltning. Mere om det senere i afsnittet Nogle yderligere foranstaltninger mod retsmedicin.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Windows.


Husk, at du slet ikke kan bruge Trim, hvis du bruger Plausible Deniability på et SSD-drev mod alle anbefalinger.


System/internt SSD-drev.


På dette tidspunkt skal du bare slette filen permanent (tøm papirkurven), så klarer trim/garbage collection resten. Dette burde være tilstrækkeligt.


Hvis du ikke vil vente på den periodiske trimning (indstillet til ugentlig som standard i Windows 10), kan du også gennemtvinge en trimning af hele disken ved hjælp af Windows' oprindelige optimeringsværktøj (se Appendiks H: Windows' rengøringsværktøjer).


Hvis data er blevet slettet af et eller andet værktøj (f.eks. af Virtualbox, når et snapshot gendannes), kan du også foretage en trimning af hele disken for at rense alt, hvad der er tilbage, ved hjælp af det samme optimeringsværktøj.


Bare åbn Windows Stifinder, højreklik på dit systemdrev, og klik på Egenskaber. Vælg Værktøjer. Klik på Optimer og derefter på Optimer igen for at gennemtvinge en trimning. Så er du færdig. Jeg tror, det er nok efter min mening.

2021 08 05 11 04

Hvis du vil have mere sikkerhed og ikke stoler på Trim-operationen, har du heller ikke andet valg end at gøre det:


  • Dekryptere og genkryptere (ved hjælp af Veracrypt eller Bitlocker) hele drevet for at overskrive al ledig plads efter sletning af data. Dette vil sikre overskrivning af al ledig plads.
  • Trim og udfyld derefter hele den ledige plads på disken ved hjælp af et værktøj som BleachBit eller PrivaZer.

Husk, at alle disse muligheder skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismerne forhindre, at det fungerer korrekt.


Intern/ekstern harddisk eller USB-nøgle.


Se Appendiks H: Windows Cleaning Tools, og vælg et værktøj, før du fortsætter.


Processen er meget enkel, afhængigt af hvilket værktøj du har valgt fra appendiks:



Hvis det drejer sig om USB-nøgler, kan du overveje at slette ledig plads med et af ovenstående programmer efter sletning af filer eller slette dem helt med Eraser/KillDisk som tidligere beskrevet.


Eksternt SSD-drev.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Hvis Trim er understøttet og aktiveret af Windows for dit eksterne SSD-drev. Der burde ikke være noget problem med at slette data på en sikker måde med normale slettekommandoer. Derudover kan du også gennemtvinge en trimning ved hjælp af det indbyggede optimeringsværktøj i Windows (se Appendiks H: Windows-rengøringsværktøjer):


Bare åbn Windows Stifinder, højreklik på dit systemdrev, og klik på Egenskaber. Vælg Værktøjer. Klik på Optimer og derefter på Optimer igen for at gennemtvinge en trimning. Så er du færdig. Jeg tror, det er nok efter min mening.


Hvis Trim ikke understøttes, eller du ikke er sikker, skal du måske sørge for sikker datasletning ved at:


  • Fylde al ledig plads op efter enhver sletning (f.eks. ved hjælp af BleachBit eller PrivaZer).
  • Dekryptere og genkryptere disken med en anden nøgle efter hver sletning (ved hjælp af Veracrypt eller Bitlocker).

Husk, at alle disse muligheder skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre, at det fungerer korrekt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (ikke Qubes OS).


System/internt SSD-drev.


Bare slet filen permanent (og tøm papirkurven), så burde den ikke kunne genskabes på grund af Trim-operationer og garbage collection.


Hvis du ikke vil vente på den periodiske trimning (indstillet til ugentlig som standard i Ubuntu), kan du også gennemtvinge en trimning af hele disken ved at køre fstrim --all fra en terminal. Det vil give en øjeblikkelig trimning og burde give tilstrækkelig sikkerhed. Dette værktøj er en del af util-linux-pakken på Debian/Ubuntu og burde være installeret som standard på Fedora.


Hvis du vil have mere sikkerhed og ikke stoler på trim-operationen, har du heller ikke andet valg:



Husk, at alle disse indstillinger skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre dette i at fungere korrekt.


Internt/eksternt HDD-drev eller et tommelfinger-drev.



Eksternt SSD-drev.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Hvis Trim er understøttet og aktiveret af din Linux-distribution for dit eksterne SSD-drev. Der burde ikke være nogen problemer med at slette data på normal vis og bare udføre fstrim --all fra terminalen for at trimme drevet. Dette værktøj er en del af "util-linux"-pakken på Debian/Ubuntu og bør være installeret som standard på Fedora.


Hvis Trim ikke understøttes, eller du vil være sikker, kan du være nødt til at sikre sikker datasletning ved at fylde hele den ledige plads på disken op med et værktøj som f.eks:



Husk, at alle disse indstillinger skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre dette i at fungere korrekt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (Qubes OS).


System/internt SSD-drev.


Som med andre Linux-distributioner burde normal sletning og trimning være tilstrækkeligt på de fleste SSD-drev. Så bare slet filen permanent (og tøm en eventuel papirkurv), så burde den ikke kunne genskabes på grund af periodiske trim-operationer og garbage collection.


Følg denne dokumentation for at trimme i Qubes OS: https: //github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Som med andre Linux-systemer, hvis du vil have mere sikkerhed og ikke stoler på Trim-operationen, har du heller ikke andet valg end at gøre det:



Husk, at alle disse indstillinger skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre dette i at fungere korrekt.


Internt/eksternt HDD-drev eller et tommelfinger-drev.


Brug samme metode som Linux fra en Qubes, der er forbundet til den specifikke USB-enhed.



Eksternt SSD-drev.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Hvis Trim er understøttet og aktiveret af din Linux-distribution for dit eksterne SSD-drev. Det burde ikke være noget problem at slette data på en sikker måde og bare udstede en "fstrim -all" fra terminalen for at trimme drevet. Se denne dokumentation (https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) for at aktivere trim på et drev.


Hvis trim ikke understøttes, eller hvis du vil være sikker, kan du være nødt til at sikre sikker datasletning ved at fylde hele den ledige plads på disken ved hjælp af et værktøj fra en Qubes, der er tilsluttet den pågældende USB-enhed:



Gentag disse trin på enhver anden partition, hvis der er separate partitioner på det samme SSD-drev, før du sletter filerne.


  • sync ; sleep 60 ; sync
  • rm nul.lille.fil
  • rm nul.fil

Gentag disse trin på enhver anden partition, hvis der er separate partitioner på det samme SSD-drev.


Husk, at alle disse indstillinger skal anvendes på hele det fysiske drev og ikke på en bestemt partition/volumen. Hvis du ikke gør det, kan wear-leveling-mekanismer forhindre dette i at fungere korrekt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666


System/internt SSD-drev.


Bare slet filen permanent (og tøm papirkurven), så burde den ikke kunne genskabes på grund af trim-operationer og garbage collection.


  • Hvis dit filsystem er APFS, behøver du ikke at bekymre dig om trim, det sker tilsyneladende asynkront, når operativsystemet skriver data ifølge deres egen dokumentation.

"Understøtter Apple File System TRIM-operationer?


Ja, TRIM-operationer udstedes asynkront, når filer slettes, eller ledig plads genvindes, hvilket sikrer, at disse operationer kun udføres, efter at metadataændringer er overført til stabil lagring."


2021 08 05 11 06


System/internt, eksternt HDD-drev eller et tommelfinger-drev.


Desværre har Apple fjernet mulighederne for sikker sletning fra skraldespanden, selv for HDD-drev. Så du er nødt til at bruge andre værktøjer:



Hvis det drejer sig om USB-nøgler, kan du overveje at slette dem helt ved hjælp af Disk Utility som tidligere beskrevet.


Eksternt SSD-drev.


Se først Appendiks K: Overvejelser om brug af eksterne SSD-drev


Hvis Trim er understøttet og aktiveret af MacOS for dit eksterne SSD-drev. Der burde ikke være nogen problemer med at slette data på en sikker måde.


Hvis Trim ikke understøttes, skal du muligvis sørge for sikker datasletning ved at:


  • Fylde al ledig plads op efter enhver sletning ved hjælp af Linux-metoden ovenfor (dd).
  • Dekryptere og genkryptere disken med en anden nøgle efter hver sletning (ved hjælp af Disk Utility eller Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Nogle yderligere foranstaltninger mod kriminalteknik.


Bemærk, at det samme SSD-problem, som blev diskuteret i det foregående afsnit, vil opstå her. Du kan aldrig være helt 100 % sikker på, at dine SSD-data bliver slettet, når du beder den om det, medmindre du sletter hele drevet ved hjælp af de specifikke metoder ovenfor.


Jeg kender ikke til nogen 100 % pålidelig metode til at slette enkeltfiler selektivt og sikkert på SSD-drev, medmindre man overskriver AL den ledige plads (hvilket kan reducere SSD'ens levetid) efter sletning + trimning af disse filer. Hvis du ikke gør det, er du nødt til at stole på SSD Trim-operationen, hvilket efter min mening er nok. Det er rimeligt og igen meget usandsynligt, at retsmedicinere vil være i stand til at gendanne dine filer efter en Sletning med Trim.


Desuden burde de fleste af disse foranstaltninger her ikke være nødvendige, da hele dit drev burde være krypteret, og derfor burde dine data alligevel ikke være tilgængelige for retsmedicinsk analyse gennem SSD/HDD-undersøgelse. Så det er bare "bonusforanstaltninger" for svage/uuddannede modstandere.


Overvej også at læse denne dokumentation, hvis du vælger Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] samt deres generelle hærdningsvejledning til alle platforme her https://www.whonix.org/wiki/System_Hardening_Checklist [ Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Fjernelse af metadata fra filer/dokumenter/billeder.

Billeder og videoer.

På Windows, MacOS og Linux vil jeg anbefale ExifTool (https://exiftool.org/ [Archive. org]) og/eller ExifCleaner (https://exifcleaner.com/ [ Archive.org]), som gør det muligt at se og/eller fjerne disse egenskaber.

ExifTool er indbygget i Tails og Whonix Workstation.

ExifCleaner.

Bare installer det fra https://exifcleaner.com/ [Archive. org], kør og træk og slip filerne i GUI'en.

ExifTool.

Det er faktisk enkelt, bare installer exiftool og kør:

  • For at vise metadata: exiftool filnavn.jpg
  • For at fjerne alle metadata: exiftool -All= filnavn.jpg
Husk, at ExifTool er tilgængelig på Tails og Whonix Workstation.

Indfødt Windows-værktøj.

Her er en vejledning i at fjerne metadata fra et billede ved hjælp af OS-værktøjer: https: //www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Cloaking/Obfuscating for at forhindre billedgenkendelse.

Overvej at bruge Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive. org] (https://github.com/Shawn-Shan/fawkes [ Archive.org]) til at skjule billederne fra billedgenkendelsesteknologi på forskellige platforme.

Eller hvis du vil have online-versioner, så overvej det:

PDF-dokumenter.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Overvej at bruge https://github.com/kanzure/pdfparanoia [Archive.org], som fjerner metadata og vandmærker på enhver PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Bare installer det fra https://exifcleaner.com/ [Archive. org], kør og træk og slip filerne i GUI'en.

ExifTool (Linux/Windows/MacOS/QubesOS).

Det er faktisk enkelt, bare installer exiftool og kør:

  • For at vise metadata: exiftool filnavn.pdf
  • For at fjerne alle metadata: exiftool -All= filnavn.pdf

MS Office-dokumenter.

Her er en vejledning til at fjerne metadata fra Office-dokumenter: https: //support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Sørg dog for, at du bruger den nyeste version af Office med de seneste sikkerhedsopdateringer.

Alternativt vil jeg på Windows, MacOS, Qubes OS og Linux anbefale ExifTool (https://exiftool.org/ [Archive. org]) og/eller ExifCleaner (https://exifcleaner.com/ [ Archive.org]), som gør det muligt at se og/eller fjerne disse egenskaber.

ExifCleaner.

Bare installer det fra https://exifcleaner.com/ [Archive. org], kør og træk og slip filerne ind i GUI'en.

ExifTool.

Det er faktisk enkelt, bare installer exiftool og kør:

  • For at vise metadata: exiftool filnavn.docx
  • For at fjerne alle metadata: exiftool -All= filnavn.docx

LibreOffice-dokumenter.

Gå til Værktøjer > Indstillinger > Sikkerhed og tjek:

  • Alle advarsler
  • Fjern personlige oplysninger ved lagring
Alternativt vil jeg på Windows, MacOS, Qubes OS og Linux anbefale ExifTool (https://exiftool.org/ [Archive. org]) og/eller ExifCleaner (https://exifcleaner.com/ [ Archive.org]), som gør det muligt at se og/eller fjerne disse egenskaber.

ExifCleaner.

Bare installer det fra https://exifcleaner.com/ [Archive. org], kør og træk og slip filerne ind i GUI'en.

ExifTool.

Det er faktisk enkelt, bare installer exiftool og kør:

  • For at vise metadata: exiftool filnavn.odt
  • For at fjerne alle metadata: exiftool -All= filnavn.odt

Alt-i-et-værktøj.

Et andet godt værktøj IMHO til at fjerne metadata fra forskellige dokumenter er open source mat2, som anbefales af privacytools.io (https://0xacab.org/jvoisin/mat2 [Archive.org]), og som du nemt kan bruge på Linux. Det lykkedes mig aldrig at få det til at fungere ordentligt i Windows på grund af forskellige afhængighedsproblemer på trods af de medfølgende instruktioner. Det er dog meget ligetil at installere og bruge på Linux.

Så jeg vil foreslå, at du opretter en lille Debian-VM i Virtualbox (bag din Whonix Gateway), som du så kan bruge fra dine andre VM'er til at analysere forskellige filer fra en praktisk webgrænseflade. Se Appendiks L: Oprettelse af en mat2-web-gæste-VM til fjernelse af metadata fra filer

2021 08 05 11 08

Mat2 er også forudinstalleret på Whonix Workstation VM og tilgængelig på Tails som standard.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Haler.


Tails er fantastisk til dette; du har intet at bekymre dig om, selv om du bruger et SSD-drev. Hvis du lukker den ned, er det hele væk, så snart hukommelsen forsvinder.


Whonix.


Bemærk, at det er muligt at køre Whonix i Live-tilstand uden at efterlade spor, når du lukker VM'erne ned, overvej at læse deres dokumentation her https://www.whonix.org/wiki/VM_Live_Mode [Archive. org] og her https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [ Archive.org].


MacOS.


Gæste-OS.


Gå tilbage til et tidligere snapshot på Virtualbox (eller enhver anden VM-software, du bruger), og udfør en Trim-kommando på din Mac ved hjælp af Disk Utility ved at udføre en førstehjælp på Host OS igen som forklaret i slutningen af næste afsnit.


Værts-OS.


Det meste af informationen fra dette afsnit kan også findes i denne fine guide https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Karantænedatabase (bruges af Gatekeeper og XProtect).


MacOS (til og med Big Sur) har en karantæne-SQL-database med alle de filer, du nogensinde har downloadet fra en browser. Denne database findes i ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Du kan selv søge i den ved at køre følgende kommando fra terminalen: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Dette er naturligvis en guldgrube for kriminalteknikere, og du bør deaktivere det:


  • Kør følgende kommando for at rydde databasen helt: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Kør følgende kommando for at låse filen og forhindre yderligere downloadhistorik i at blive skrevet der: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Endelig kan du også deaktivere Gatekeeper helt ved at udstede følgende kommando i terminalen:


  • sudo spctl --master-disable

Se dette afsnit i vejledningen for yderligere information https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Ud over denne praktiske database vil hver gemt fil også have detaljerede HFS+/APFS-attributter, der f.eks. viser, hvornår den blev downloadet, med hvad og hvorfra.


Du kan se dem ved at åbne en terminal og skrive mdls filnavn og xattr -l filnavn på en hvilken som helst downloadet fil fra en hvilken som helst browser.


Hvis du vil fjerne sådanne attributter, skal du gøre det manuelt fra terminalen:


  • Kør xattr -d com.apple.metadata:kMDItemWhereFroms filnavn for at fjerne oprindelsen
    • Du kan også bare bruge -dr til at gøre det rekursivt på en hel mappe/disk
  • Kør xattr -d com.apple.quarantine filnavn for at fjerne karantænereferencen
    • Du kan også bare bruge -dr til at gøre det rekursivt på en hel mappe/disk
  • Bekræft ved at køre xattr --l filnavn, og der bør ikke være noget output

(Bemærk, at Apple har fjernet den praktiske xattr -c-indstilling, der bare fjerner alle attributter på én gang, så du bliver nødt til at gøre det for hver attribut på hver fil)


Disse attributter og poster bliver hængende, selv om du rydder din browserhistorik, og det er naturligvis dårligt for privatlivets fred (ikke?), og jeg kender ikke noget praktisk værktøj, der kan håndtere dem i øjeblikket.


Heldigvis er der nogle muligheder for at undgå dette problem i første omgang, da disse attributter og poster indstilles af browserne. Så jeg testede forskellige browsere (på MacOS Catalina og Big Sur), og her er resultaterne pr. datoen for denne vejledning:



BrowserKarantæne DB-indgangAttribut for karantænefilOprindelsesfil-attribut
Safari (normal)Safari (Normal) JaJa (Normal)Safari (privat vindue) Ja
Safari (privat vindue)NejNejNej, nej
Firefox (normal)Ja, jaJa JaNej
Firefox (privat vindue)NejNej, nejNej, nej
Chrome (normal)Ja, jaJa, jaJa
Chrome (privat vindue)Delvis (kun tidsstempel)nejnej
Ungoogled-Chromium (normal)Nej NejNej Nejnej
Ungoogled-Chromium (privat vindue)Nej NejNej NejNej
Modig (normal)Delvis (kun tidsstempel)Nej, nejnej
Modig (privat vindue)Delvis (kun tidsstempel)nejnej
Modig (Tor-vindue)Delvis (kun tidsstempel)nejnej
Tor-browserNej, nejnejNej Nej

Som du selv kan se, er den nemmeste afhjælpning bare at bruge Private Windows. De skriver ikke disse oprindelses-/karantæneattributter og gemmer ikke posterne i QuarantineEventsV2-databasen.


Det er nemt at rydde QuarantineEventsV2 som forklaret ovenfor. Det kræver lidt arbejde at fjerne attributterne. Brave er den eneste testede browser, der ikke gemmer disse attributter som standard i normal drift.


Forskellige artefakter.


Derudover gemmer MacOS forskellige logfiler over monterede enheder, tilsluttede enheder, kendte netværk, analyser, dokumentrevisioner ...


Se dette afsnit i denne vejledning for at få vejledning i, hvor man kan finde og slette sådanne artefakter: https: //github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Mange af dem kan slettes ved hjælp af forskellige kommercielle tredjepartsværktøjer, men jeg vil personligt anbefale at bruge det gratis og velkendte Onyx, som du kan finde her: https: //www.titanium-software.fr/en/onyx.html [Archive.org]. Desværre er det closed source, men det er notariseret, signeret og har været pålideligt i mange år.


Gennemtving en Trim-operation efter rengøring.


  • Hvis dit filsystem er APFS, behøver du ikke at bekymre dig om Trim, det sker asynkront, når operativsystemet skriver data.
  • Hvis dit filsystem er HFS+ (eller noget andet end APFS), kan du køre First Aid på dit systemdrev fra Diskværktøjet, som bør udføre en Trim-operation i detaljerne (https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Overvej venligst deres retningslinjer https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Hvis du bruger Whonix på Qubes OS, bør du overveje at følge nogle af deres vejledninger:



Linux (ikke Qubes).


Gæste-OS.


Gå tilbage til et tidligere snapshot af gæste-VM'en i Virtualbox (eller enhver anden VM-software, du bruger), og udfør en trim-kommando på din bærbare computer ved hjælp af fstrim --all. Dette værktøj er en del af util-linux-pakken på Debian/Ubuntu og bør være installeret som standard på Fedora. Skift derefter til næste afsnit.


Værts-OS.


Normalt bør du ikke have spor at rense i værts-OS'et, da du gør alt fra en VM, hvis du følger denne vejledning.


Ikke desto mindre vil du måske gerne rense nogle logfiler. Bare brug dette praktiske værktøj: https: //web.archive.org/web/https://github.com/sundowndev/go-covermyass (instruktioner på siden, for at downloade skal du gå til udgivelserne, dette arkiv blev for nylig fjernet)


Når du har ryddet op, skal du sørge for at have fstrim-værktøjet installeret (det burde være standard på Fedora) og en del af util-linux-pakken på Debian/Ubuntu. Så skal du bare køre fstrim --all på værts-OS'et. Dette burde være tilstrækkeligt på SSD-drev som forklaret tidligere.


Overvej at bruge Linux Kernel Guard som en ekstra foranstaltning https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Gæste-OS.


Gå tilbage til et tidligere snapshot i Virtualbox (eller enhver anden VM-software, du bruger), og udfør en trimkommando på din Windows ved hjælp af Optimize som forklaret i slutningen af næste afsnit.


Værts-OS.


Nu hvor du har haft en masse aktiviteter med dine VM'er eller dit Host OS, bør du bruge et øjeblik på at dække dine spor. De fleste af disse trin bør ikke udføres på Decoy OS i tilfælde af brug af plausibel benægtelse. Det skyldes, at du ønsker at holde lokkedue/plausible spor af fornuftige, men ikke hemmelige aktiviteter tilgængelige for din modstander. Hvis alt er rent, kan du vække mistanke.


Diagnostiske data og telemetri.


Lad os først fjerne alle diagnostiske data, der stadig kan være der:


(Spring dette trin over, hvis du bruger Windows 10 AME)


  • Efter hver brug af dine Windows-enheder skal du gå ind i Indstillinger, Privatliv, Diagnosticering og feedback og klikke på Slet.

Lad os derefter randomisere MAC-adresserne på dine virtuelle maskiner og Bluetooth-adressen på dit Host OS.


  • Efter hver nedlukning af din Windows VM skal du ændre dens MAC-adresse til næste gang ved at gå ind i Virtualbox > Vælg VM > Indstillinger > Netværk > Avanceret > Opdater MAC-adressen.
  • Efter hver brug af dit Host OS Windows (din VM bør slet ikke have Bluetooth), skal du gå ind i Enhedshåndtering, vælge Bluetooth, deaktivere enheden og aktivere enheden igen (dette vil fremtvinge en randomisering af Bluetooth-adressen).

Hændelseslogs.


Windows' hændelseslogge gemmer mange forskellige oplysninger, som kan indeholde spor af dine aktiviteter, f.eks. de enheder, der blev monteret (inklusive Veracrypt NTFS-volumener, f.eks. 294), dine netværksforbindelser, oplysninger om app-nedbrud og forskellige fejl. Det er altid bedst at rydde op i dem regelmæssigt. Gør ikke dette på Decoy OS.


  • Start, søg efter Event Viewer, og start Event Viewer:
    • Gå ind i Windows-logfiler.
    • Vælg og ryd alle 5 logfiler ved at højreklikke.

Veracrypt-historik.


Som standard gemmer Veracrypt en historik over nyligt monterede diskenheder og filer. Du bør sørge for, at Veracrypt aldrig gemmer historik. Igen skal du ikke gøre dette på Decoy OS, hvis du bruger plausibel benægtelse for OS'et. Vi er nødt til at beholde historikken for montering af decoy-volumen som en del af den plausible benægtelse.


  • Start Veracrypt
  • Sørg for, at afkrydsningsfeltet "Gemmer aldrig historik" er markeret (dette bør ikke være markeret på Decoy OS).

Nu skal du rense historikken i enhver app, du har brugt, herunder browserhistorik, cookies, gemte adgangskoder, sessioner og formularhistorik.


Browserhistorik.


  • Brave (hvis du ikke har aktiveret rengøring ved afslutning)
    • Gå ind i Indstillinger
    • Gå ind i Skjolde
    • Gå ind i Ryd browserdata
    • Vælg Avanceret
    • Vælg "Hele tiden"
    • Tjek alle indstillingerne
    • Ryd data
  • Tor-browser
    • Bare luk browseren, så er alt ryddet

Wi-Fi-historik.


Nu er det tid til at rydde historikken for det Wi-Fi, du opretter forbindelse til. Desværre gemmer Windows en liste over tidligere netværk i registreringsdatabasen, selv om du har "glemt" dem i Wi-Fi-indstillingerne. Så vidt jeg ved, er der endnu ingen værktøjer, der renser dem (f.eks. BleachBit eller PrivaZer), så du bliver nødt til at gøre det manuelt:


  • Start Regedit ved hjælp af denne vejledning: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • I Regedit skal du indtaste dette i adresselinjen: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Der vil du se en masse mapper til højre. Hver af disse mapper er en "nøgle". Hver af disse nøgler indeholder oplysninger om dit nuværende kendte Wi-Fi eller tidligere netværk, du har brugt. Du kan udforske dem en efter en og se beskrivelsen i højre side.
  • Slet alle disse nøgler.

Shellbags.


Som forklaret tidligere er Shellbags dybest set historik over tilgåede mængder/filer på din computer. Husk, at shellbags er meget gode informationskilder for retsmedicinere287, og du skal rense dem. Især hvis du har monteret et "skjult volumen" et eller andet sted. Igen bør du ikke gøre dette på Decoy OS.



Rengøring af ekstra værktøjer.


Når du har renset de tidligere spor, bør du også bruge tredjepartsværktøjer, som kan bruges til at rense forskellige spor. Disse omfatter sporene efter de filer/mapper, du har slettet.


Se Appendiks H: Rengøringsværktøjer til Windows, før du fortsætter.


PrivaZer.


Her er trinnene til PrivaZer:


  • Download og installer PrivaZer fra https://privazer.com/en/download.php [Archive.org].
    • Kør PrivaZer efter installationen
    • Brug ikke deres guide
    • Vælg Avanceret bruger
    • Vælg Scan in Depth og vælg dit mål
    • Vælg alt, hvad du vil scanne, og tryk på Scan
    • Vælg, hvad du vil have renset (spring skalposedelen over, da du brugte det andet værktøj til det)
      • Hvis du bruger en SSD, skal du bare springe den del over, der handler om rengøring af ledig plads, og i stedet bruge den oprindelige Windows Optimize-funktion (se nedenfor), som burde være mere end nok. Jeg ville kun bruge dette på et HDD-drev.
    • (Hvis du har valgt Rengøring af ledig plads) Vælg Rengøringsindstillinger, og sørg for, at din lagringstype er korrekt registreret (HDD vs. SSD).
    • (Hvis du har valgt rengøring af ledig plads) Inden for Clean Options (Vær forsigtig med denne mulighed, da den vil slette al ledig plads på den valgte partition, især hvis du kører decoy OS. Slet ikke den ledige plads eller noget andet på den anden partition, da du risikerer at ødelægge dit skjulte OS)
      • Hvis du har et SSD-drev:
        • Fanen Sikker overskrivning: Personligt ville jeg bare vælge Normal Deletion + Trim (Trim i sig selv burde være nok). Secure Deletion with Trim (1 pass) kan være overflødigt og overkill her, hvis du alligevel har tænkt dig at overskrive den ledige plads.
        • Fanen Fri plads: Personligt, og igen "bare for at være sikker", ville jeg vælge Normal oprydning, som vil fylde hele den ledige plads med data. Jeg stoler ikke rigtig på Smart Cleanup, da den faktisk ikke fylder al den ledige plads på SSD'en med data. Men igen mener jeg, at det nok ikke er nødvendigt og i de fleste tilfælde overkill.
      • Hvis du har et HDD-drev:
        • Fanen Sikker overskrivning: Jeg ville bare vælge Secure Deletion (1 pass).
        • Fri plads: Jeg ville bare vælge Smart oprydning, da der ikke er nogen grund til at overskrive sektorer uden data på et HDD-drev.
    • Vælg Clean og vælg din smag:
      • Turbo Cleanup udfører kun normal sletning (på HDD/SSD) og rydder ikke op i ledig plads. Det er ikke sikkert på en HDD eller en SSD.
      • Quick Cleanup udfører sikker sletning (på HDD) og normal sletning + trimning (på SSD), men rydder ikke op i ledig plads. Jeg tror, det er sikkert nok til SSD, men ikke til HDD.
      • Normal oprydning udfører sikker sletning (på HDD) og normal sletning + trimning (på SSD) og renser derefter hele den frie plads (Smart oprydning på HDD og fuld oprydning på SSD) og burde være sikker. Jeg synes, at denne mulighed er den bedste til HDD, men fuldstændig overkill til SSD.
    • Klik på Clean, og vent på, at rengøringen er færdig. Det kan tage et stykke tid og vil fylde hele din ledige plads med data.

BleachBit.


Her er trinnene til BleachBit:


  • Hent og installer den nyeste version fra BleachBit her https://www.bleachbit.org/download [Archive.org]
  • Kør BleachBit
  • Rens i det mindste alt inden for disse sektioner:
    • Dyb scanning
    • Windows Defender
    • Windows Stifinder (inklusive Shellbags)
    • System
    • Vælg alle andre spor, du vil fjerne fra deres liste
      • Igen, som med det forrige værktøj, ville jeg ikke rense den ledige plads på et SSD-drev, fordi jeg synes, at Windows' eget "optimerings"-værktøj er nok (se nedenfor), og at det bare er helt overkill og unødvendigt at fylde den ledige plads på en trim-aktiveret SSD.
    • Klik på Rens og vent. Det vil tage et stykke tid og fylde hele din ledige plads med data på både HDD- og SSD-drev.

Fremtving en trimning med Windows Optimize (for SSD-drev).


Med dette indbyggede Windows 10-værktøj kan du bare fremtvinge en trimning på din SSD, hvilket burde være mere end nok til at rense alle slettede filer, som på en eller anden måde ville have undgået trimning, da du slettede dem.


Bare åbn Windows Stifinder, højreklik på dit systemdrev, og klik på Egenskaber. Vælg Værktøjer. Klik på Optimer og derefter på Optimer igen. Så er du færdig. Jeg tror, det er nok efter min mening.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Fjernelse af spor af dine identiteter på søgemaskiner og forskellige platforme.


Der er stor sandsynlighed for, at dine handlinger (f.eks. indlæg på forskellige platforme, dine profiler) indekseres (og caches) af mange søgemaskiner.


I modsætning til hvad mange tror, er det muligt at få fjernet nogle af disse oplysninger, men ikke alle, ved at følge nogle trin. Det fjerner måske ikke oplysningerne på selve webstederne, men det gør det sværere for folk at finde dem via søgemaskinerne.


  • Først skal du slette dine identiteter fra selve platformen, hvis du kan. De fleste vil tillade det, men ikke alle. For nogle skal du måske kontakte deres support/moderatorer, og for andre vil der være let tilgængelige formularer til at gøre det.
  • Hvis de ikke tillader fjernelse/sletning af profiler, er der måske en mulighed for, at du kan omdøbe din identitet. Skift brugernavn, hvis du kan, og alle kontooplysninger med falske oplysninger, herunder e-mail.
  • Hvis det er tilladt, kan du også nogle gange redigere tidligere indlæg for at fjerne oplysningerne i dem.

Du kan se nogle nyttige oplysninger om, hvordan du sletter forskellige konti på disse hjemmesider:



Når du er færdig med denne del, skal du nu håndtere søgemaskiner, og selvom du måske ikke kan få oplysningerne slettet, kan du bede dem om at opdatere/fjerne forældede oplysninger, som så kan fjerne nogle cachelagrede oplysninger.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Google.


Desværre kræver det, at du har en Google-konto for at anmode om opdatering/fjernelse (men det kan gøres med en hvilken som helst Google-konto fra hvem som helst). Der er ingen vej uden om dette, bortset fra at vente.


Gå til deres side "Fjern forældet indhold fra Google Search" her: https: //search.google.com/search-console/remove-outdated-content [Archive.org] og send en anmodning i overensstemmelse hermed.


Hvis din profil/dit brugernavn er blevet slettet/ændret, bør de genindeksere indholdet og opdatere i overensstemmelse hermed og fjerne disse spor.


Det kan tage flere dage at behandle disse anmodninger. Vær derfor tålmodig.


Bing.


Desværre kræver det, at du har en Microsoft-konto for at anmode om opdatering/fjernelse (det kan dog gøres med en hvilken som helst Microsoft-konto fra en hvilken som helst identitet). Der er ingen anden udvej end at vente.


Gå til deres "Content Removal"-side her: https: //www.bing.com/webmasters/tools/contentremoval [Archive.org] og send en anmodning i overensstemmelse hermed.


Hvis din profil/dit brugernavn blev slettet/ændret, bør de genindeksere indholdet og opdatere i overensstemmelse hermed og fjerne disse spor.


Det kan tage flere dage at behandle. Vær derfor tålmodig.


DuckDuckGo.


DuckDuckGo gemmer ikke cachelagrede versioner af sider og sender dig i stedet videre til en cachelagret version fra Google/Bing, hvis den er tilgængelig.


Desuden henter DuckDuckGo de fleste af deres søgninger fra Bing (og ikke Google), og derfor bør fjernelse af indhold fra Bing med tiden også medføre, at det fjernes fra DuckDuckGo.


Yandex.


Desværre kræver det, at du har en Yandex-konto for at anmode om fjernelse (men det kan gøres med en hvilken som helst Yandex-konto fra en hvilken som helst identitet). Der er ingen vej uden om dette, bortset fra at vente.


Når du har din Yandex-konto, skal du gå til Yandex Webmaster-værktøjer https://webmaster.yandex.com [Archive.org] og derefter vælge Værktøjer og Slet URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Der kan du indtaste de URL'er, der ikke længere findes, hvis du har fået dem slettet.


Dette fungerer kun med sider, der er blevet slettet, og vil derfor ikke fungere med at fjerne cache af eksisterende poster. Til det formål er der desværre ikke noget værktøj til rådighed til at gennemtvinge en cache-opdatering, men du kan stadig prøve deres feedback-værktøj:


Søg efter den side, der blev ændret (hvor din profil blev slettet/ændret), og klik på pilen ved siden af resultatet. Vælg Klag. Og indsend en klage over, at siden ikke matcher søgeresultatet. Forhåbentlig vil dette tvinge Yandex til at re-crawle siden og re-indeksere den efter noget tid. Det kan tage dage eller uger.


Qwant.


Så vidt jeg ved, er der ikke noget let tilgængeligt værktøj til at tvinge dette, og du bliver nødt til at vente på, at resultaterne bliver opdateret, hvis der er nogen. Hvis du kender en måde, må du gerne rapportere det til mig via GitHub-problemerne.


Yahoo-søgning.


Ja, Yahoo Search findes stadig, men ifølge deres hjælpeside https://help.yahoo.com/kb/SLN4530.html [Archive.org] er der ingen måde at fjerne information eller opdatere information på ud over at vente. Det kan tage 6 til 8 uger.


Baidu.


Så vidt jeg ved, er der ikke noget let tilgængeligt værktøj til at gennemtvinge dette, medmindre du kontrollerer webstedet (og gør det via deres webmaster-værktøjer). Derfor bliver du nødt til at vente på, at resultaterne bliver opdateret, hvis der er nogen. Hvis du kender en måde, må du gerne rapportere det til mig via GitHub-problemerne.


Wikipedia.


Så vidt jeg ved, er der ingen måde at fjerne oplysninger fra selve Wikipedia-artiklerne på, men hvis du bare vil fjerne spor af dit brugernavn (som en bruger, der har bidraget), kan du gøre det ved at følge disse trin: https: //en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [ Wikiless] [ Archive.org].


Dette vil ikke fjerne oplysninger om dine online-identiteter, der kan vises i andre artikler, men kun din egen identitet på Wikipedia som bruger.


Archive.today.


Nogle oplysninger kan undertiden fjernes efter anmodning (f.eks. følsomme oplysninger), som du kan se mange eksempler på her: https: //blog.archive.today/archive


Dette gøres via deres "spørg"-side her: https: //blog.archive.today/ask


Internet Archive.


Du kan fjerne sider fra internetarkiver, men kun hvis du ejer det pågældende websted og kontakter dem om det. Du vil sandsynligvis ikke kunne fjerne arkiver fra f.eks. "Reddit posts" eller lignende. Men du kan stadig spørge og se, hvad de svarer.


I henhold til deres hjælpeside https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Hvordan kan jeg udelukke eller fjerne min hjemmesides sider fra Wayback Machine?


Du kan sende en e-mail med en anmodning om gennemgang til [email protected] med URL'en (webadressen) i teksten til din besked".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Nogle lavteknologiske tricks af den gamle skole.


Skjult kommunikation i almindeligt syn.


Du skal huske på, at brug af alle disse sikkerhedsforanstaltninger (kryptering, plausibel benægtelse, VPN, tor, sikre operativsystemer ...) kan gøre dig mistænkelig bare ved at bruge dem. At bruge dem kan svare til at sige åbent "jeg har noget at skjule" til en observatør, hvilket kan motivere nogle modstandere til at undersøge dig yderligere.


Så der er andre måder, du kan udveksle eller sende beskeder online til andre i tilfælde af behov uden at afsløre din identitet eller etablere direkte kommunikation med dem. Disse har været brugt af forskellige organisationer i årtier og kan være en hjælp, hvis du ikke ønsker at tiltrække opmærksomhed ved at bruge sikker teknologi, mens du stadig kommunikerer nogle følsomme oplysninger uden at tiltrække opmærksomhed.


En almindeligt anvendt teknik, som kombinerer ideen om et Dead Drop og tilsløring af sikker kommunikation gennem steganografi og/eller kleptografi, og som har mange navne som Koalang eller "Talking Around" eller endda "Social Steganography". Denne teknik er meget gammel og bruges stadig i vid udstrækning i dag af teenagere til at omgå forældrekontrol. Den gemmer sig i almindeligt syn.


Her er et eksempel, hvis du vil fortælle nogen, at der er noget galt, og at de bør gå i sort? At de straks skal slette alle deres data, skille sig af med deres brændertelefoner og følsomme oplysninger?


Hvad nu, hvis du vil fortælle nogen, du stoler på (venner, familie, advokater, journalister ...), at du er i problemer, og at de skal passe på dig?


Alt dette uden at afsløre identiteten på den person, du sender beskeden til, eller afsløre indholdet af beskeden til nogen tredjepart og uden at vække mistanke og uden at bruge nogen af de sikre metoder, der er nævnt ovenfor.


Du kan bare bruge enhver offentlig onlineplatform til dette (Instagram, Twitter, Reddit, ethvert forum, YouTube ...) ved at bruge kodede beskeder, der er aftalt i konteksten (på den valgte platform/det valgte medie) (mellem dig og din kontakt), og som kun din kontakt kan forstå.


Det kan være et sæt specifikke emojis eller en specifikt formuleret hverdagsagtig kommentar. Eller endda bare et like på et bestemt opslag fra en kendt influencer, som du plejer at se og like. Selv om det ser helt normalt ud for enhver, kan det faktisk betyde meget for en kyndig læser, som så kan træffe passende aftalte foranstaltninger. Du kan også skjule beskeden ved hjælp af steganografi, f.eks. på https://stegcloak.surge.sh/.


Man behøver ikke engang at gå så langt. Et simpelt "sidst set"-tidspunkt på en bestemt konto kan være nok til at udløse en aftalt besked. Hvis din samtalepartner ser, at en sådan konto var online. Det kan betyde, at der er et problem.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Sådan opdager du, om nogen har søgt på dine ting.


Der er nogle gamle tricks, som du kan bruge til at spotte, om folk har rodet i dine ting, mens du var væk.


Et trick er f.eks. meget enkelt og kræver kun en ledning/et kabel. Du skal blot smide genstande på dit skrivebord/natbord eller i dine skuffer i en lige linje. Du kan bruge et simpelt USB-kabel som værktøj til at justere dem.


Lav en linje med dit kabel, og placer genstandene langs linjen. Når du er tilbage, skal du bare tjekke disse steder og se, om genstandene stadig er placeret langs linjen. På den måde kan du ikke huske præcist, hvor dine ting var, uden at tage billeder.


Heldigvis har moderne teknologi gjort dette endnu enklere. Hvis du har mistanke om, at nogen kigger i dine ting, mens du er væk, kan du bare tage et billede af området med din telefon, før du tager af sted. Når du kommer tilbage, skal du bare sammenligne områderne med dine billeder, og alt burde være præcis, hvor du efterlod det. Hvis noget har flyttet sig, har nogen været der.


Det vil være meget svært og tidskrævende for en modstander at gennemsøge dine ting og derefter erstatte dem nøjagtigt, som du efterlod dem med fuldstændig præcision.


Hvad nu, hvis det er et trykt dokument eller en bog, og du gerne vil vide, om nogen har læst det? Det er endnu enklere. Du skal bare omhyggeligt lave en note i dokumentet med en blyant. Og så sletter du det med et hvilket som helst viskelæder, som om du ville rette det. Tricket er forsigtigt at lade viskelæderets spor/rester blive på det område, du har slettet/skrevet med blyant, og lukke dokumentet. Du kan også tage et billede af resterne, før du lukker dokumentet.


Hvis nogen læser dit dokument igennem og lægger det forsigtigt på plads igen, vil resterne højst sandsynligt falde af eller blive flyttet betydeligt. Det er et simpelt, gammeldags trick, som kan fortælle dig, at nogen har søgt i dit dokument.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Nogle sidste OPSEC-tanker.


Vent, hvad er OPSEC? OPSEC betyder operationssikkerhed. Den grundlæggende definition er: "OPSEC er processen med at beskytte individuelle stykker data, der kan grupperes sammen for at give et større billede".


OPSEC er ofte bare at bruge sin sunde fornuft og være forsigtig med sine aktiviteter, også i den fysiske verden.


  • Husk at bruge passphrases i stedet for passwords, og brug en forskellig for hver tjeneste (Bilag A2: Retningslinjer for passwords og passphrases).
  • Sørg for, at du ikke opbevarer en kopi af denne vejledning på et usikkert sted. Alene tilstedeværelsen af denne vejledning vil højst sandsynligt ødelægge alle dine muligheder for plausibel benægtelse.
  • Overvej at bruge Haven https://guardianproject.github.io/haven/ [Archive.org] på en gammel Android-telefon til at holde øje med dit hjem/værelse, mens du er væk.
  • Doxx "dig selv" og dine identiteter fra tid til anden ved at lede efter dem selv online ved hjælp af forskellige søgemaskiner for at overvåge dine online-identiteter. Du kan endda automatisere processen lidt ved hjælp af forskellige værktøjer som Google Alerts https://www.google.com/alerts [Archive.org].
  • Husk bilag N: Advarsel om smartphones og intelligente enheder. Glem ikke, at dine smarte enheder kan kompromittere din anonymitet.
  • Brug aldrig biometri alene til at beskytte dine hemmeligheder. Biometri kan bruges uden dit samtykke.
  • Rejs aldrig med disse enheder, hvis du skal passere stærke grænsekontroller, og hvor de kan være ulovlige eller give anledning til mistanke.
  • Tilslut ikke udstyr til den bærbare computer, medmindre du stoler på det. Brug en USB-datablokker til opladning.
  • Tjek signaturer og hashes på software, du downloader, før du installerer dem.
  • Husk den første regel i fight club, og tal ikke med nogen om dine følsomme aktiviteter ved at bruge din rigtige identitet.
  • Lev et normalt liv, og lad være med at være underlig. Hvis du bruger al din online-tid på at bruge Tor til at få adgang til internettet og slet ikke har nogen sociale netværkskonti ... Du er allerede mistænkelig og tiltrækker unødvendig opmærksomhed.
  • Krypter alt, men tag det ikke for givet. Husk skruenøglen til 5$8.
  • Behold plausibel benægtelse som en mulighed, men husk, at det heller ikke hjælper mod 5$-nøglen8.
  • Efterlad aldrig din bærbare computer uden opsyn/på/ulåst noget sted, når du udfører følsomme aktiviteter. Husk historien om Ross Ulbricht og hans anholdelse https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [ Archive.org].
  • Tjek regelmæssigt for manipulation (ikke kun dine enheder, men også dit hjem/værelse).
  • Hvis du kan, så lad være med at tale med politiet/myndighederne (i hvert fald hvis du er i USA)
    [uden en advokat . Forbliv tavs.
  • Kend og hav altid oplysninger om en advokat, der kan hjælpe dig som en sidste udvej, hvis tingene går galt.
  • Læs disse tips her https://www.whonix.org/wiki/DoNot [Archive.org]
  • Endelig skal du have sund fornuft, ikke være dum, se og lær af andres fejl, se disse:
    • 2020, Sinwindie, OSINT og Dark Web Markets, Hvorfor OPSEC stadig betyder noget
      [Uhyggelig]
    • 2020, RSA Conference 2020, Når cyberkriminelle med god OpSec angriber
      [Uhyggelig]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: Hvordan folk blev fanget,
      [ Invidious](Slides [ Archive.org])
    • 2017, Ochko123 - Hvordan FBI fangede den russiske megacarder Roman Seleznev
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Uigennemskuelig]
    • 2020, Bad Opsec - Hvordan Tor-brugere blev fanget,
      [Invidious]

ENDELIG OPSEC DISCLAIMER: HOLD DINE ANONYME IDENTITETER HELT AFSKÆRMET FRA DIT NORMALE MILJØ OG DIN RIGTIGE IDENTITET. DEL IKKE NOGET MELLEM DE ANONYME MILJØER OG DET RIGTIGE IDENTITETSMILJØ. HOLD DEM FULDSTÆNDIG KOMPARTIMENTALISEREDE PÅ ALLE NIVEAUER. DE FLESTE OPSEC-FEJL SKYLDES, AT BRUGERNE VED ET UHELD LÆKKER OPLYSNINGER, SNARERE END TEKNISKE FEJL.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Hvis du tror, du har brændt dig.


Hvis du har tid.


  • Gå ikke i panik.
  • Slet alt, hvad du kan fra internettet, der er relateret til den specifikke identitet (konti, kommentarer ...).
  • Slet alt, hvad du har offline, der er relateret til den identitet, inklusive sikkerhedskopier.
  • (Hvis du bruger et fysisk SIM-kort) Ødelæg SIM-kortet og smid det i en tilfældig skraldespand et eller andet sted.
  • (Hvis du bruger en fysisk Burner-telefon) Slet og ødelæg derefter Burner-telefonen, og smid den i en tilfældig skraldespand et eller andet sted.
  • Slet den bærbare computers harddisk på en sikker måde, og fortsæt derefter med fysisk at ødelægge HDD/SSD/Laptop og smid den i skraldespanden et eller andet sted.
  • Gør det samme med dine sikkerhedskopier.
  • Hav oplysningerne om din advokat i nærheden, eller ring om nødvendigt til ham/hende på forhånd for at forberede din sag, hvis det er nødvendigt.
  • Vend tilbage til dine normale aktiviteter, og håb på det bedste.

Hvis du ikke har tid.


  • Gå ikke i panik.
  • Prøv at lukke/slukke den bærbare computer så hurtigt som muligt og håb på det bedste. Hvis du er hurtig nok, burde din hukommelse blive slettet eller renset, og dine data burde være i sikkerhed indtil videre.
  • Kontakt en advokat, hvis det er muligt, og håb på det bedste, og hvis du ikke kan kontakte en (endnu), så prøv at forholde dig tavs (hvis dit land tillader det), indtil du har en advokat til at hjælpe dig, og hvis din lov tillader dig at forholde dig tavs.

Husk, at mange lande har specifikke love, der tvinger dig til at afsløre dine passwords, og som kan tilsidesætte din "ret til ikke at udtale dig". Se denne Wikipedia-artikel: https: //en.wikipedia.org/wiki/Key_disclosure_law [ Wikiless] [ Archive.org ] og denne anden visuelle ressource med lovhenvisninger https://www.gp-digital.org/world-map-of-encryption/ [ Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

En lille afsluttende redaktionel bemærkning.


Når du har læst hele denne guide, håber jeg, at du har fået en ekstra god indsigt i privatlivets fred og anonymitet. Efter min ydmyge mening står det nu klart, at den verden, vi lever i, kun har få sikre havne tilbage, hvor man kan have en rimelig forventning om privatlivets fred og endnu mindre om anonymitet. Mange vil ofte sige, at 1984 af George Orwell ikke var tænkt som en instruktionsbog. Alligevel håber jeg, at denne guide og dens mange referencer vil afsløre for dig, hvor langt nede vi er i kaninhullet.


Du skal også vide, at de fleste af de digitale oplysninger, der beskrives i længder i denne vejledning, kan forfalskes eller manipuleres af en motiveret modstander til ethvert formål. Selv hvis det lykkes dig at holde hemmeligheder fra nysgerrige øjne, er det muligt for enhver at fabrikere hvad som helst, så det passer ind i deres fortælling.


  • IP-logfiler, DNS-logfiler, geolokaliseringslogfiler og forbindelseslogfiler kan forfalskes eller manipuleres af enhver, der bruger en simpel teksteditor, uden at det efterlader spor.
  • Filer og deres egenskaber kan oprettes, ændres og tidsstemples af hvem som helst ved hjælp af simple værktøjer uden at efterlade spor.
  • EXIF-oplysninger på billeder og videoer kan ændres af alle ved hjælp af enkle værktøjer uden at efterlade spor.
  • Digitale beviser (billeder, videoer, stemmeoptagelser, e-mails, dokumenter ...) kan nemt skabes, placeres, fjernes eller ødelægges uden at efterlade spor.

Du bør ikke tøve med at sætte spørgsmålstegn ved denne type information fra enhver kilde i denne tid med misinformation.


"En løgn kan rejse den halve verden rundt, mens sandheden tager sine sko på." - Mark Twain.


Bliv ved med at tænke selv, og vær åben for kritisk tænkning. Hav et åbent sind. Vov at vide!


"Til sidst ville partiet annoncere, at to og to var fem, og man ville være nødt til at tro på det." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
I det mindste vil en ansigtsmaske være lettere på grund af covid, det gør det meget mindre underligt. Interessant læsning!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Det er en fordel, fordi de fleste skurke og trolde ikke er særlig teknisk kyndige og derfor let kan genkendes. Det har dog også sine ulemper, fordi det gør det ganske enkelt at følge de fleste politiske dissidenter, menneskerettighedsforkæmpere og whistleblowere.
 
Top